Protegiendo a los Niños de Dios Boletín de Adiestramiento para Adultos

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Protegiendo a los Niños de Dios Boletín de Adiestramiento para Adultos"

Transcripción

1 Ciberacoso: cómo proteger a los jóvenes de los daños tecnológicos Por Robert Hugh Farley, M.C. Febrero, 2010 Con el dominio de una tecnología electrónica en constante desarrollo, el hogar ya no es el refugio contra los abusadores que solía ser en el pasado. En la actualidad, un acosador que utiliza un dispositivo electrónico puede intimidar e invadir de manera anónima el territorio seguro que históricamente solía ser el hogar para evitar burlas y acoso. El Urban Dictionary en línea define al acosador como un joven que se deleita arruinando la vida de las personas cuando van a la escuela. Ocurre ciberacoso cuando la Internet, los teléfonos celulares u otros dispositivos electrónicos se utilizan para enviar o publicar mensajes de texto o imágenes visuales cuya intención es herir o avergonzar a otra persona. El ciberacoso puede manifestarse de varias formas, como: Mensajería instantánea cruel Correos electrónicos intimidatorios Mensajes de texto a través del teléfono celular reiterados y malintencionados Creación de un sitio web con el propósito de ridiculizar a ciertos alumnos. Publicación en un sitio de red social de imágenes humillantes de alumnos modificadas digitalmente o hechas con photoshop Reenvío de fotografías o videos privados a otros alumnos Fingir otra identidad mediante el uso de un nombre de usuario ajeno en línea. Flama, es decir, la publicación de mensajes ofensivos, en foros de discusión en línea, IRC o grupos de noticias Las víctimas de ciberacoso a menudo padecen ansiedad, soledad, depresión y autoestima baja. Algunos adolescentes hasta han llegado a suicidarse como resultado de ciberacoso. Contrario a la creencia popular, las víctimas de ciberacoso en edad escolar no siempre son personas solitarias poco populares, sino simplemente niños comunes. El principal problema actual es la conexión constante entre las víctimas y los ciberacosadores por medio de teléfonos celulares y computadoras. Por qué lo hacen? Así como la Internet crea un nuevo tipo de depredador anónimo en línea, los ciberacosadores son tal vez más valientes al utilizar la tecnología electrónica para llevar a cabo su comportamiento hostil e intimidante, ya que expresar comentarios insensibles (por lo general de manera anónima), a través de un teléfono celular o del teclado de una computadora, produce menos nervios. A veces el motivo es enfado, venganza o frustración. Otras, lo hacen por entretenimiento o simplemente por aburrimiento. Muchos lo hacen para divertirse o para obtener una reacción por parte de la víctima. A veces los acosadores atormentan a los demás para recordarles a ciertos alumnos su posición social en la escuela. Algunos hasta lo hacen por accidente al enviar un mensaje electrónico por error a un destinatario incorrecto. Debido a que los motivos pueden diferir y el ciberacoso se puede realizar todos los días a cualquier hora, la respuesta y las soluciones a cada tipo de incidente de ciberacoso también pueden diferir. Qué papel asume la escuela en esto? Las escuelas pueden ser muy efectivas en el trabajo conjunto con los padres para terminar con los casos de ciberacoso. Un punto de partida fundamental es enseñarles a los alumnos las consecuencias que tiene el ciberacoso de otros alumnos. Otra medida proactiva es hacer que los alumnos dejen sus teléfonos celulares en los armarios del Copyright The National Catholic Risk Retention Group, Inc. Reservados todos los derechos Página 1 de 6

2 establecimiento. Esto no sólo protege a la víctima de ser fotografiada o filmada a escondidas en el baño o en la ducha, sino que también limita la actividad de los acosadores que están conectados siempre. El mejor modelo de de intervención escolar en el ciberacoso posee tres aspectos: Intervenciones en toda la escuela: estudio de los problemas de ciberacoso en la escuela, mayor supervisión, reuniones de toda la escuela, cursos de perfeccionamiento docente para aumentar la conciencia de los niños y el personal docente acerca del ciberacoso. Intervenciones a nivel del aula: establecimiento de reglas en el aula contra el ciberacoso, reuniones regulares en clase para discutir el acoso en la escuela y reuniones con todos los padres. Intervenciones a nivel individual: discusiones con alumnos identificados como ciberacosadores y víctimas de ciberacoso. Cuando la escuela interviene con un ciberacosador y sus padres, la discusión inicial debería incluir: Explicar qué significa ciberacoso y por qué es inaceptable. Hablar con el alumno sobre la consecuencia que el ciberacoso puede tener sobre los demás. Tratar de que comprendan lo que siente una persona al ser víctima de ciberacoso. Explicar con claridad las reglas de la escuela sobre el ciberacoso y las consecuencias que implica no cumplirlas. Discutir lo que el alumno considera que podría ayudarlos a terminar con el ciberacoso en el futuro. Aumentar la supervisión de la comunicación electrónica o por medio de la Internet del alumno: NO podrá acceder a la Internet y NO podrá utilizar el teléfono celular en el establecimiento escolar. Algunas escuelas se ocupan de castigar a los alumnos involucrados en incidentes de ciberacoso que ocurren fuera del establecimiento y fuera del horario escolar. Estas escuelas han sido acusadas de exceder su autoridad o de violar el derecho que tiene el alumno a expresarse libremente. Si bien es importante consultar un experto en materia legal por posibles demandas, es prudente que la escuela cuente con una disposición para que la política escolar de la escuela se reserve el derecho a castigar al alumno por cualquier tipo de situación de ciberabuso dentro o fuera del establecimiento. A fin de elevar una causa contra un ciberacosador, el profesor debe conservar toda la evidencia de ciberacoso. El archivo de la escuela debería contener las capturas de la pantalla de la computadora, los registros de mensajes, fotografías o cualquier otra evidencia que pueda demostrar la gravedad del comportamiento y la consecuencia sobre la víctima y la escuela. Este archivo tiene especial importancia si la escuela pretende imponer un castigo formal a un alumno, como la suspensión o expulsión. La escuela también puede conseguir el apoyo de las leyes locales mediante notificación al policía asignado a escuelas (SRO, por sus siglas en inglés) o al juez de menores. Esto adquiere especial importancia cuando se trata de amenazas a la seguridad del alumno o miembros del personal. Qué puede hacerse? Un adulto responsable siempre debería abstenerse del acto reflejo inmediato de prohibir que la víctima tenga acceso a la mensajería instantánea, correo electrónico, sitios de redes sociales, teléfono celular o Internet. Esta estrategia tampoco trata el conflicto subyacente, ni acaba con los casos de trato injusto por ciberacoso actuales o futuros. Además, significa un castigo para la víctima pero no para el acosador. También puede cerrar las líneas de comunicación abierta que los padres establecen con sus hijos. Una víctima potencial de abuso mediante la tecnología electrónica no puede ser vulnerable a correos electrónicos que jamás se abren. Hable con sus hijos y aconséjeles ser prudentes al abrir los correos electrónicos a menos que conozcan al remitente. En caso de que su hijo reciba un correo electrónico o un mensaje de texto hiriente o proveniente de un ciberacosador, adviértale que JAMÁS lo respondan. Responderle a un ciberacosador con frecuencia sólo provoca la intensificación del acoso. Por el contrario, la víctima debería guardar el correo electrónico, mensaje de texto o mensaje y Copyright The National Catholic Risk Retention Group, Inc. Reservados todos los derechos Página 2 de 6

3 contarles luego lo sucedido a sus padres o adulto de confianza. Los proveedores de servicio de Internet por lo general pueden bloquear a los ciberacosadores. Si la escuela ha educado a sus alumnos con respecto al ciberacoso, es de esperar que la víctima de ciberacoso se sienta cómoda si se dirige a las autoridades escolares para detener el ciberacoso. Finalmente, en caso de que un niño haya sido amenazado con ser dañado, se debería notificar a la policía de inmediato. Copyright The National Catholic Risk Retention Group, Inc. Reservados todos los derechos Página 3 de 6

4 Preguntas: Se le ofrece estas preguntas para que piense sobre las mismas y las considere: Cuáles de los siguientes pueden ser ejemplos de ciberacoso? A. Mensajes de texto crueles B. Publicación de fotografías humillantes en sitios de redes sociales C. Correos electrónicos intimidatorios D. Todas las respuestas anteriores E. Ninguna de las respuestas anteriores Lea por favor las respuestas correctas en la página siguiente. Copyright The National Catholic Risk Retention Group, Inc. Reservados todos los derechos Página 4 de 6

5 Preguntas: Se le ofrece estas preguntas para que piense sobre las mismas y las considere: Cuáles de los siguientes pueden ser ejemplos de ciberacoso? A. Mensajes de texto crueles B. Publicación de fotografías humillantes en sitios de redes sociales C. Correos electrónicos intimidatorios D. Todas las respuestas anteriores E. Ninguna de las respuestas anteriores La mejor respuesta es la D. IMPORTANTE: Por favor llene el formulario Declaración de Finalización adjunto y entréguelo a su coordinador de programa VIRTUS. Notas: Copyright The National Catholic Risk Retention Group, Inc. Reservados todos los derechos Página 5 de 6

6 Declaración de Finalización Afirmo que he leído y entiendo el documento de adiestramiento titulado: Concienciación en crecimiento (Febrero, 2010) Declaro también que en el futuro, si tengo preguntas sobre el adiestramiento o sobre situaciones relacionadas con el adiestramiento, deberé contactar a mi Coordinador de Programa VIRTUS para que pueda asistirme. Firma Fecha: Nombre Favor letra de molde o imprenta Coordinador de VIRTUS: Fecha: Copyright The National Catholic Risk Retention Group, Inc. Reservados todos los derechos Página 6 de 6

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia QUÉ ES? 1 Semana de la No Violencia Es el hostigamiento a través de medios informáticos como redes sociales, chat, correo electrónico o sitios web. Consiste en molestar, amenazar, humillar o acosar a una

Más detalles

Estimados padres y tutores legales:

Estimados padres y tutores legales: Estimados padres y tutores legales: Nos complace anunciar que las Escuelas Públicas de Denver han puesto el poder de Google Apps for Education a disposición de los maestros, personal escolar y estudiantes.

Más detalles

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red?

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Comité de Convivencia Escolar Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Todos por una sana convivencia y cuidado en el mundo real y virtual. Las nuevas tecnologías ofrecen

Más detalles

Arquidiócesis de Chicago PAUTAS PARA LA COMUNICACIÓN ELECTRÓNICA DE LAS PARROQUIAS Y ESCUELAS

Arquidiócesis de Chicago PAUTAS PARA LA COMUNICACIÓN ELECTRÓNICA DE LAS PARROQUIAS Y ESCUELAS Arquidiócesis de Chicago PAUTAS PARA LA COMUNICACIÓN ELECTRÓNICA DE LAS PARROQUIAS Y ESCUELAS Junio de 2011 1 PAUTAS PARA LA COMUNICACIÓN ELECTRÓNICA DE LAS PARROQUIAS Y ESCUELAS Las herramientas de comunicación

Más detalles

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología Equipo de Convivencia Escolar Los niños y adolescentes, muchas veces carecen

Más detalles

POLÍTICA DE BULLYING Y CYBERBULLYING

POLÍTICA DE BULLYING Y CYBERBULLYING Introducción El entorno en el que se desarrolla el proceso de enseñanza aprendizaje tiene que ser seguro y protegido en el cual se provea a todos los estudiantes la oportunidad de estudiar. En ICPR Junior

Más detalles

Conexión intergeneracional

Conexión intergeneracional Conexión intergeneracional Una investigación conjunta, patrocinada por AARP y Microsoft AARP y Microsoft llevaron a cabo un proyecto de investigación conjunto para analizar cómo las computadoras, los dispositivos

Más detalles

BULLYING. Cuáles son las características del acoso escolar o Bullying?

BULLYING. Cuáles son las características del acoso escolar o Bullying? BULLYING DEFINICIÓN. Qué es el "bullying"? Bullying. El primer autor que definió este fenómeno fue Olweus, Es una palabra inglesa que significa agresión. La cual esta de moda hoy en día, debido a los numerosos

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

MARCO PARA LA CONVIVENCIA ESCOLAR EN LAS ESCUELAS DEL DISTRITO FEDERAL. Protocolo de Intervención del Docente de Educación Preescolar

MARCO PARA LA CONVIVENCIA ESCOLAR EN LAS ESCUELAS DEL DISTRITO FEDERAL. Protocolo de Intervención del Docente de Educación Preescolar MARCO PARA LA CONVIVENCIA ESCOLAR EN LAS ESCUELAS DEL DISTRITO FEDERAL Protocolo de Intervención del Docente de Educación Preescolar El presente protocolo tiene la intención de orientar la intervención

Más detalles

LINEAMIENTOS DE CORREO ELECTRÓNICO

LINEAMIENTOS DE CORREO ELECTRÓNICO LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario

Más detalles

Preguntas más frecuentes acerca de OpenLine

Preguntas más frecuentes acerca de OpenLine Qué es la OpenLine de CSC? Quién es EthicsPoint? Cómo funciona OpenLine? Qué clase de incidentes deben denunciarse? Sé de algunos individuos que están involucrados en conductas no éticas, pero eso no me

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

PADRES EN LA ERA DIGITAL

PADRES EN LA ERA DIGITAL LA RESPONSABILIDAD DE LOS PADRES EN LA ERA DIGITAL Equipo de Convivencia Escolar 2015 Saint Patrick School Es Ud. un Nativo, Colono o Cromañon Digital? Los nativos digitales son aquellas personas que nacieron

Más detalles

Herramienta 5.6: Encuesta de Evaluación del éxito del programa que invita a la participación de los padres de familia

Herramienta 5.6: Encuesta de Evaluación del éxito del programa que invita a la participación de los padres de familia Herramienta 5.6: Encuesta de Evaluación del éxito del programa que invita a la participación de los padres de familia Descripción Este documento proporciona un ejemplo de elementos de una encuesta que

Más detalles

MANUAL DE INTERNET PARA EL ESTUDIANTE

MANUAL DE INTERNET PARA EL ESTUDIANTE DISTRITO ESCOLAR UNIFICADO DE PALO ALTO MANUAL DE INTERNET PARA EL ESTUDIANTE GRADOS K-5 Una Guía para el Internet y Sistemas de Información Electrónica del Distrito Términos y Condiciones Tabla de Contenido

Más detalles

La Intimidación: Que podemos hacer como padres y educadores? Randy Deming Region 14 ESC 325 675 8643 rdeming@esc14.net

La Intimidación: Que podemos hacer como padres y educadores? Randy Deming Region 14 ESC 325 675 8643 rdeming@esc14.net La Intimidación: Que podemos hacer como padres y educadores? Randy Deming Region 14 ESC 325 675 8643 rdeming@esc14.net La Intimidación no es nueva Lo que ha cambiado es que parece ser mas penetrante, mas

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Guía del Programa para Después de Clases del Distrito Escolar Modesto

Guía del Programa para Después de Clases del Distrito Escolar Modesto Guía del Programa para Después de Clases del Distrito Escolar Modesto El Programa para Después de Clases ofrece actividades de enriquecimiento académico y cultural, instrucción personal, ayuda con tareas,

Más detalles

CUESTIONARIO CYBERBULLYING

CUESTIONARIO CYBERBULLYING Proyectos de Investigación de Excelencia en Equipos de Investigación de las Universidades y Organismos de Investigación de Andalucía. (Orden de 5 de Julio de 2005. Convocatoria 2006) Código del Proyecto:

Más detalles

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming Datos Personales Propiedad intelectual Vida Privada Propia Imagen Honor: Cyberbullying Grooming Edad para gestionar propios datos: 14 años (art 13 rd 1720/2007). Menores de 14 años con consentimiento de

Más detalles

1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14

1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14 INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Solicitud vía Internet de su certificado 3 1.4. Generación de las claves pública

Más detalles

Acuerdo de Usuarios de la Red del Distrito Escolar de New Hope-Solebury

Acuerdo de Usuarios de la Red del Distrito Escolar de New Hope-Solebury Acuerdo de Usuarios de la Red del Distrito Escolar de New Hope-Solebury El año escolar de 2014-2015 Los estudiantes, los empleados y la administración del distrito escolar de New Hope-Solebury tienen individuales

Más detalles

INSTRUCTIVO CORREOS ELECTRÓNICOS

INSTRUCTIVO CORREOS ELECTRÓNICOS La Secretaría de Educación de Norte de Santander nos presenta un documento de suma utilidad para conocer el manejo de correos electrónicos, compartan esta información con los demás funcionarios de su Secretaría.

Más detalles

A los Miembros de la Comunidad del Grupo Educativo del Valle:

A los Miembros de la Comunidad del Grupo Educativo del Valle: CÓDIGO DE ÉTICA 1 A los Miembros de la Comunidad del Grupo Educativo del Valle: Con la participación de representantes de todas las instituciones miembro y de toda nuestra comunidad: estudiantes, educadores,

Más detalles

ACCESO Y USO SEGURO DEL INTERNET POR EL ESTUDIANTE

ACCESO Y USO SEGURO DEL INTERNET POR EL ESTUDIANTE INSTRUCCIÓN Regulación Administrativa 6724.2 ACCESO Y USO SEGURO DEL INTERNET POR EL ESTUDIANTE El Distrito Escolar de Janesville ofrece acceso a las redes de computadoras y al Internet a los estudiantes.

Más detalles

Programa de Prevención de Bullying

Programa de Prevención de Bullying Por: Mgtr. Solymar Dolande de Mejía. El Programa de Prevención de Bullying tiene como objetivo informar y crear conciencia sobre el impacto del mismo en sus víctimas y los espectadores, a través de charlas

Más detalles

Qué hago si mi hijo es víctima del ciberbullying?

Qué hago si mi hijo es víctima del ciberbullying? Qué hago si mi hijo es víctima del ciberbullying? UNO DE CADA TRES ALUMNOS RECONOCE QUE HAN SIDO VÍCTIMA DE GRABACIONES O DE OTRAS FORMAS DE PRESIÓN O ACOSO A TRAVÉS DE LAS NUEVAS TECNOLOGÍA. EL CIBERBUYING

Más detalles

SEGURIDAD DIGITAL Cómo criar niños que utilicen los medios con responsabilidad. Traído a usted por

SEGURIDAD DIGITAL Cómo criar niños que utilicen los medios con responsabilidad. Traído a usted por Cómo criar niños que utilicen los medios con responsabilidad Traído a usted por Introducción Los medios y la tecnología evolucionan a paso veloz, trayendo consigo nuevas oportunidades y desafíos para esta

Más detalles

Dónde pueden encontrar más información sobre el tema de seguridad de claves?

Dónde pueden encontrar más información sobre el tema de seguridad de claves? Ayuda sobre Usuario y Clave Olvide mi usuario, que hago? Puedo cambiar mi nombre de usuario? Se me bloqueo la clave, Qué hago? Como hago si olvide mi clave? Como puedo cambiar mi clave? Por que no funciona

Más detalles

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Internet y Redes Sociales Peligros y mecanismos de protección

Internet y Redes Sociales Peligros y mecanismos de protección Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a

Más detalles

Los elementos que usualmente componen la identidad digital son:

Los elementos que usualmente componen la identidad digital son: Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia

Más detalles

Qué es Google Calendar? Qué se puede hacer en Google Calendar?

Qué es Google Calendar? Qué se puede hacer en Google Calendar? Qué es Google Calendar? Google Calendar es una herramienta web 2.0 que permite tener una agenda virtual a la que se puede acceder desde cualquier lugar, en forma gratuita. La característica más interesante

Más detalles

UNIVERSITAT DE BARCELONA

UNIVERSITAT DE BARCELONA Rogamos que leas con atención las preguntas y las respondas con sinceridad. Agradecemos mucho tu colaboración. CÓDIGO: Dominio y uso tecnológico 1. De la siguiente lista qué recursos utilizas con más frecuencia

Más detalles

La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula.

La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula. Presentación La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula. Recursos: Netbook para cada estudiante con software E-learning Class para almnos, computadora

Más detalles

Ethical Advocate. Divulgación anónima del incidente. Manual de usuarios para el centro de la llamada Divulgación del incidente

Ethical Advocate. Divulgación anónima del incidente. Manual de usuarios para el centro de la llamada Divulgación del incidente Ethical Advocate Divulgación anónima del incidente Manual de usuarios para el centro de la llamada Divulgación del incidente Lanzamiento 2.0 del sistema del EA Agosto de 2006 Guía del sistema de la sumisión

Más detalles

Poder Judicial de Costa Rica

Poder Judicial de Costa Rica Poder Judicial de Costa Rica Sistema de Gestión en línea Versión 3.2.0.0 Manual de Usuario PODER JUDICIAL Autor: Dep. Tecnología de la Información Tabla de contenido Sistema de Gestión en Línea, Consulta

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

estudiante(s) en cuestión por la conducta alegada, y los nombres de cualquier estudiante,

estudiante(s) en cuestión por la conducta alegada, y los nombres de cualquier estudiante, QUEJA, INVESTIGACION, Y PRODECIMIENTOS DE APELACION El Distrito investigará y responderá a todos los incidentes o quejas de discriminación, acoso, abuso (bullying), novatadas (hazing), y cualquier otra

Más detalles

de débito www.njconsumeraffairs.gov 1-888-656-6225

de débito www.njconsumeraffairs.gov 1-888-656-6225 El Manual de cobro Programa de protección y educación para el consumidor de débito www.njconsumeraffairs.gov 1-888-656-6225 Cobro de débito introducción } Manual de cobro de débito Todos, ya sea que tengamos

Más detalles

GUIA PARA PADRES DE LA NUEVA POLITICA EN CONTRA DEL BULLYING (ACOSO)

GUIA PARA PADRES DE LA NUEVA POLITICA EN CONTRA DEL BULLYING (ACOSO) GUIA PARA PADRES DE LA NUEVA POLITICA EN CONTRA DEL BULLYING (ACOSO) Nueva Iniciativa en Contra del Bullying (Acoso) El Acta de Escuelas Seguras y de Apoyo ("Acta"), ampliamente conocida como la ley contra

Más detalles

Colegio Mercedes, A.C. Manual del Estudiante MANUAL DE USO DEL AULA VIRTUAL

Colegio Mercedes, A.C. Manual del Estudiante MANUAL DE USO DEL AULA VIRTUAL Colegio Mercedes, A.C. Manual del Estudiante MANUAL DE USO DEL AULA VIRTUAL CENTRO DE CÓMPUTO DEL COLEGIO MERCEDES MARZO 2010 INDICE Página PÁGINA DE BIENVENIDA... 4 MODIFICANDO MIS DATOS PERSONALES...

Más detalles

La seguridad de los estudiantes en la era de Internet. Emilio Handall

La seguridad de los estudiantes en la era de Internet. Emilio Handall La seguridad de los estudiantes en la era de Internet Emilio Handall Tecnología en el SBUSD Tecnología en la clase: TV de pantalla plana, TV Apple, ipad del maestro. Número variable de laptops y tabletas

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

Información destacada para Coordinadores TIC sobre el Portal Educamadrid Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Manual para autores http://www.revistainvi.uchile.cl

Manual para autores http://www.revistainvi.uchile.cl Manual para autores http://www.revistainvi.uchile.cl Instituto de la Vivienda Facultad de Arquitectura y Urbanismo Universidad de Chile Elaboración Sandra Rivera M. Santiago, noviembre 2011 MANUAL PARA

Más detalles

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática Universidad Pedagógica de El Salvador Políticas de uso del Correo Institucional y Correo académico Departamento de Informática I. TIPOS DE CORREO Correo Institucional La Universidad Pedagógica proporciona

Más detalles

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara REDES SOCIALES POLICIA LOCAL La Albeca de Záncara ACCEDEMOS A MUCHAS DE ELLAS ALGUNAS DE LAS MAS USADAS FACEBOOK: 1060 MILLONES TWITTER: 500 MILLONES TUENTI: 15 MILLONES YOU TUBE: 800 MILLONES INSTAGRAM:

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

FACEBOOK. Red Social. Reunión de padres 5th Grade, Colegio St. Andrew

FACEBOOK. Red Social. Reunión de padres 5th Grade, Colegio St. Andrew FACEBOOK Red Social Reunión de padres 5th Grade, Colegio St. Andrew Los tiempos han cambiado Hoy en día hay distintas formas de mantenerse conectados Una de las principales es la web INTERNET Su utilización

Más detalles

Una alianza para atender al paciente

Una alianza para atender al paciente Una alianza para atender al paciente Entender las expectativas, los derechos y las responsabilidades Qué puede esperar durante su estadía en el hospital: Atención hospitalaria de la mejor calidad. Un ambiente

Más detalles

Mensajes Claves Globales por Tema Estratégico 25 de noviembre de 2014 y los 16 días de activismo.

Mensajes Claves Globales por Tema Estratégico 25 de noviembre de 2014 y los 16 días de activismo. Mensajes Claves Globales por Tema Estratégico 25 de noviembre de 2014 y los 16 días de activismo. Violencia contra las mujeres: La violencia contra las mujeres y las niñas es una violación de los derechos

Más detalles

PERMIT MANAGEMENT SYSTEM

PERMIT MANAGEMENT SYSTEM Sistema Integrado de Permisos Manual de Usuario del Portal San Juan, 01 marzo 2011 Versión 1.0 INDEX 1. INTRODUCCIÓN... 3 2. PORTAL SIP... 4 2.1. Pantalla Principal... 4 2.1.1. Servicios ofrecidos en el

Más detalles

POSICIONAMIENTO EN LA WEB (SEM Y SEO)

POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) 1 Sesión No. 6 Nombre: Podcast Contextualización Qué son los podcast? Los podcast son medios de comunicación que radican en la

Más detalles

LMS: Manual de la familia

LMS: Manual de la familia Sistema UNOi LMS: Manual de la familia En este Learning Coffee aprenderá a: Acceder a la plataforma y editar su cuenta. Acceder a sus notificaciones. Consultar el calendario. Consultar clases, proyectos

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Informes General Informar de Forma Segura y Confidencial Consejos y Mejores Prácticas Acerca de EthicsPoint Qué es EthicsPoint EthicsPoint es una herramienta de reporte integral y

Más detalles

De qué Manera su Experiencia Personal Afecta su Enfoque Educativo

De qué Manera su Experiencia Personal Afecta su Enfoque Educativo Capítulo 2 De qué Manera su Experiencia Personal Afecta su Enfoque Educativo Dado que los padres son las personas más influyentes en la vida de sus hijos, todo lo que usted haga (o deje de hacer) los afectará.

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO Enlaces - Centro de Educación y Tecnología IMPORTANTE En caso de robo de un computador, y para su posterior recuperación, es imprescindible

Más detalles

NO DISCRIMINACIÓN/ACOSO

NO DISCRIMINACIÓN/ACOSO Estudiantes BP 5145.3(a) NO DISCRIMINACIÓN/ACOSO La Mesa Directiva desea proporcionar un ambiente escolar seguro que permita a todos los estudiantes igualdad de acceso y oportunidades en los programas,

Más detalles

Propuesta para la prevención o intervención del acoso escolar en los planteles educativos de Educación Básica

Propuesta para la prevención o intervención del acoso escolar en los planteles educativos de Educación Básica Propuesta para la prevención o intervención del acoso escolar en los planteles educativos de Educación Básica Alfredo Arnaud B. Ser víctima de maltrato en la etapa escolar, en el momento en que precisamente

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

PLATAFORMA VIRTUAL BASADA EN MOODLE

PLATAFORMA VIRTUAL BASADA EN MOODLE PLATAFORMA VIRTUAL BASADA EN MOODLE GUIA PARA LOS ALUMNOS GUIA PARA LOS ALUMNOS El siguiente documento es un manual de usuario para los alumnos en general, que pertenezcan a la Plataforma Virtual basada

Más detalles

Política del Superintendente Código: 5110 Página 1 de 5

Política del Superintendente Código: 5110 Página 1 de 5 Página 1 de 5 INTIMIDACIÓN ( BULLYING ), ACOSO/HOSTIGAMIENTO, RITOS DE INICIACIÓN, Y CONDUCTA AMENAZANTE DE LOS ESTUDIANTES 1.0 Introducción. 1.1 Las escuelas del Adams 12 Five Star Schools están dedicadas

Más detalles

Estudiar Matemáticas. Unidad II. Las Matemáticas en la. El currículo de Matemáticas. Escuela. Estudiantes_ Israel Contreras,Lorena

Estudiar Matemáticas. Unidad II. Las Matemáticas en la. El currículo de Matemáticas. Escuela. Estudiantes_ Israel Contreras,Lorena Asesores: M. C. Martha Villalba, M. C. Victor Hernández Joseph Gascón Marianna Bosch Yves Chevallard Estudiar Matemáticas Unidad II El currículo de Matemáticas. Las Matemáticas en la Escuela Estudiantes_

Más detalles

GUÍA PARA LAS FAMILIAS

GUÍA PARA LAS FAMILIAS GUÍA PARA LAS FAMILIAS Para Obtener Asistencia Financiera Hacer de la educación independiente una realidad. Usted ha tomado la decisión de invertir en una educación independiente para su hijo. La educación

Más detalles

Manual del Usuario Quipux Pastaza

Manual del Usuario Quipux Pastaza Manual del Usuario Quipux Pastaza Quipux Sistema de Gestión Documental Quipux 2 Introducción El presente documento es el manual de usuario sobre el sistema documental Quipux, herramienta informática que

Más detalles

http://guardianesdelciberespacio.linti.unlp.edu.ar

http://guardianesdelciberespacio.linti.unlp.edu.ar http://guardianesdelciberespacio.linti.unlp.edu.ar In INQUIETUDES QUE SURGEN: . Y ENTONCES QUÉ PODEMOS HACER? USO CONSCIENTE DE INTERNET Significa hacer un buen uso, y aprovechar Internet como herramienta

Más detalles

Principales resultados

Principales resultados Principales resultados Estudio realizado en el marco de un convenio entre el Ministerio de Igualdad la Universidad Complutense de Madrid Colaboración de todas las Comunidades Autónomas y del Ministerio

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

EL USO ESTUDIANTIL DEL INTERNET Y COMUNICACIONES ELECTRÓNICAS (Acuerdo de Uso Aceptable)

EL USO ESTUDIANTIL DEL INTERNET Y COMUNICACIONES ELECTRÓNICAS (Acuerdo de Uso Aceptable) EL USO ESTUDIANTIL DEL INTERNET Y COMUNICACIONES ELECTRÓNICAS (Acuerdo de Uso Aceptable) El propósito de este acuerdo es asegurar que el uso del Internet y las comunicaciones electrónicas en el Distrito

Más detalles

Internet y Correo Electrónico. Guía del Usuario Página 23. Centro de Capacitación en Informática

Internet y Correo Electrónico. Guía del Usuario Página 23. Centro de Capacitación en Informática Guía del Usuario Página 23 Correo electrónico El E-Mail (Electronic Mail o Correo Electrónico) es la herramienta más común y más frecuentemente usada en Internet. Esta herramienta sirve para enviar un

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

CONSENTIMIENTO INFORMADO PARA PARTICIPAR EN UN REGISTRO DE INVESTIGACIÓN DE LA DIABETES

CONSENTIMIENTO INFORMADO PARA PARTICIPAR EN UN REGISTRO DE INVESTIGACIÓN DE LA DIABETES CONSENTIMIENTO INFORMADO PARA PARTICIPAR EN UN REGISTRO DE INVESTIGACIÓN DE LA DIABETES INVESTIGADOR PRINCIPAL: Andrew S. Pumerantz, DO 795 E. Second Street, Suite 4 Pomona, CA 91766-2007 (909) 706-3779

Más detalles

BULLYING (Acoso Escolar)

BULLYING (Acoso Escolar) BULLYING (Acoso Escolar) Inspección de Educación Técnica Regional Río Segundo Supervisora Miriam Beatriz Macaño Dirección General de Educación Técnica Y Formación Profesional Año 2013 Contexto psico social

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Manual del Usuario. Sistema de Help Desk

Manual del Usuario. Sistema de Help Desk Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Soluciones para Lotería Móvil. www.structura.ec

Soluciones para Lotería Móvil. www.structura.ec Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones

Más detalles

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

1. En el portal del correo institucional, dar clic en el servicio Outlook Web App :

1. En el portal del correo institucional, dar clic en el servicio Outlook Web App : 1. En el portal del correo institucional, dar clic en el servicio Outlook Web App : 2. Aparecerá el buzón del correo institucional 2 1 3 4 5 6 En esta sección encontrará sus diversos mensajes Parte 1:

Más detalles

http://es.wikipedia.org/wiki/ciberacoso #Caracter.C3.ADsticas_del_ciberacoso

http://es.wikipedia.org/wiki/ciberacoso #Caracter.C3.ADsticas_del_ciberacoso El ciberacoso es el uso de información electrónica y medios de comunicación como el correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y sitios web

Más detalles

Guía para el Portal de Profesores del Sistema de Información CLASS Académico

Guía para el Portal de Profesores del Sistema de Información CLASS Académico Centro de Apoyo en Tecnologías de la Información y la Comunicación CATIC Guía para el Portal de Profesores del Sistema de Información CLASS Académico El Sistema de Información CLASS Académico es el sistema

Más detalles

Manual para el uso del Correo Electrónico Institucional Via Webmail

Manual para el uso del Correo Electrónico Institucional Via Webmail Manual para el uso del Correo Electrónico Institucional Via Webmail Accesando la pagina de webmail DIFSON El primer paso va a ser entrar a la página de internet donde se encuentra el correo de DIFSON.

Más detalles

Aporta. Manual de uso para administradores de contenido Este manual le enseñará rápidamente a usar las distintas herramientas de su sitio web

Aporta. Manual de uso para administradores de contenido Este manual le enseñará rápidamente a usar las distintas herramientas de su sitio web Aporta Manual de uso para administradores de contenido Este manual le enseñará rápidamente a usar las distintas herramientas de su sitio web CMS Desarrollado por CIBOS Limitada. INDICE 1. QUÉ ES APORTA

Más detalles

Manual de uso de correo por webmail

Manual de uso de correo por webmail Manual de uso de correo por webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,

Más detalles

Guía para Padres sobre MathFacts in a Flash

Guía para Padres sobre MathFacts in a Flash Guía para Padres sobre MathFacts in a Flash PREGUNTAS Y RESPUESTAS www.renlearn.com Su hijo(a) participará en el programa MathFacts in a Flash. Esta guía está diseñada para responder sus dudas sobre el

Más detalles

[Guía N 1 Introducción al Portal WEB de la Universidad Simón Bolívar]

[Guía N 1 Introducción al Portal WEB de la Universidad Simón Bolívar] AULA EXTENDIDA El aula extendida es el espacio que ofrece el portal de la universidad para que, a través de la plataforma MOODLE, los docentes mantengan una comunicación online en el proceso enseñanza

Más detalles

CURSO DE INFORMATICA 2005

CURSO DE INFORMATICA 2005 CURSO DE INFORMATICA 2005 Qué es Outlook? Outlook es un programa de Microsoft que se usa principalmente para recibir y enviar correos electrónicos. Además posee otros accesorios como Agenda, Calendario

Más detalles

PUENTE GENIL PROTEGE. Programa de sensibilización sobre el uso de las T.I.C. en la Infancia y Juventud. Nuevas manifestaciones del maltrato machista

PUENTE GENIL PROTEGE. Programa de sensibilización sobre el uso de las T.I.C. en la Infancia y Juventud. Nuevas manifestaciones del maltrato machista PUENTE GENIL PROTEGE Programa de sensibilización sobre el uso de las T.I.C. en la Infancia y Juventud Nuevas manifestaciones del maltrato machista Avda. de Andalucía, 6 - Tfno.: 957604857-957606247 - fede@fedesoft.net

Más detalles

el seguro de Compensación al Trabajador Conozca sus derechos

el seguro de Compensación al Trabajador Conozca sus derechos el seguro de Compensación al Trabajador Conozca sus derechos El seguro de compensación al trabajador proporciona beneficios a los trabajadores que resulten heridos en el trabajo o que tengan una enfermedad

Más detalles

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Política de uso del correo electrónico de la Universitat Oberta de Catalunya Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales

Más detalles

Uso de Outlook y Lync

Uso de Outlook y Lync Uso de Outlook y Lync Contenido USO DE CORREO Y MENSAJERÍA INSTITUCIONAL... 1 I. MICROSOFT OUTLOOK... 1 1. Acceder al correo Outlook... 1 2. Bandeja de entrada... 3 3. Correos leídos / no leídos... 4 4.

Más detalles