Internet y Privacidad Las amenazas a los niños

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Internet y Privacidad Las amenazas a los niños"

Transcripción

1 Internet y Privacidad Las amenazas a los niños Marlon Fetzner Abogado Legal & Corporate Affairs Director de Licenciamiento y Servicios, LatAm

2 El Cambio de las Amenazas La Internet transforma como las personas se comunican, aprenden, trabajan, consumen y compran. Pero también es una herramienta para crimen Conexión Global, sin fronteras, duro de rastrear Información personal como nueva moneda Fraudes y Robo de Identidad están arruinando la confiabilidad en la red Problema de manejo de Información personal Preocupación muy grande del tema de la privacidad de interacciones en línea Privacidad de datos como imperativo social y económico

3 Una Internet más segura La seguridad en la Internet es una responsabilidad que debe ser compartida por distintos grupos La educación es fundamental, principalmente en cooperación de la industria, gobiernos y la sociedad civil La prensa debe ayudar a replicar el mensaje

4 Uso de Internet Más de 30 millones de niños en EEUU usan Internet En 2005, 39% de los niños en EEUU entre 3-11 años estuvieron conectados promedio 9,5 hr/sem 55% de los jovenes en EEUU entre usan sitios de redes sociales 87% de los jóvenes en EEUU de están conectados el grupo más conectado, gastando 27 horas a la semana en Internet 83% de los jóvenes de 7-14 en Buenos Aires accede a Internet sin supervisión de sus padres Mitad de los niños británicos de usan mensajería instantánea Uno de cada cuatro jóvenes en Australia (27%) dicen que hacen cosas en línea que sus padres no aprobarían En Brazil, 98% de los niños con acceso a Internet bajan música

5 Riesgos en línea a las personas CONTENIDO CONTACT0 Contenido inexacto Material cuestionable Visiones extremas/ racismo Reputación en línea Contacto no deseado Cyber-Bullying, Persecución Acoso Abusadores de niños COMERCIO Solicitudes por Productos / Servicios Problemas de Privacidad / Robo de Identidad

6 Datos Curso por curso: EE.UU. 48%: contenido en línea los hace sentir incómodos Escuela Primaria 27%: completamente no supervisados en línea 12%: alguien pretendiendo ser ellos en línea Source: Rochester Institute of Technology, Rochester, New York, June 2008

7 Datos Curso por curso: EE.UU. 39%: publica fotos de ellos mismos Middle School 36%: publica sus nombres reales 14%: publica su agenda y/o información personal Source: Rochester Institute of Technology, Rochester, New York, June 2008

8 Datos Curso por curso: EE.UU. 23%: expuestos a pornografía no deseada High School 23%: recibió preguntas de índole sexual en línea 65%: descargó música ilegalmente el el último año Source: Rochester Institute of Technology, Rochester, New York, June 2008

9 Principales puntos para Protección de los niños... Y que hace Microsoft. Microsoft está actuando en las siguientes esferas Educación (campañas educacionales de Microsoft) Soluciones Tecnológicas Apoyo y cooperación a policías y otras organizaciones

10 Internet = Un mundo de oportunidades Una forma de comunicarse con amigos y familia. Acceso a información y otros contenidos Herramienta para aprender, encontrar personas y explorar el conocimiento.

11 Los niños están inmersos en la red Redes Sociales, IM, juegos, videos, compartiendo música Cómo en el mundo físico, hay peligros Contenido Contacto Comércio

12 Las principales Amenazas Para Los Niños Predadores Cyberbullying" Abuso de archivos compartidos Invasión de privacidad Contenido inapropiado Para seguridad Personal Spam Phishing o fraude en línea Robo de Identidad Para la seguridad del PC Virus Gusanos Troyanos Spyware

13 Principales Amenazas para Niños Predadores Esas personas usan la internet para engañar los niños para marcar citas o solicitar fotos. Compartir Archivos Ilegales Intercambiar canciones, videos con desconocidos puede ser ilegal e inclusive traer riesgos como virus Matones cibernéticos El uso de internet por otros niños y adultos para acosar. Invasión de Privacidad Niños pueden exponer información personal de la familia, como dirección, teléfono, etc. Contenido Inapropiado Niños puede ser expuestos a fotos y películas que no deberían ver.

14 Hable con sus hijos sobre las Amenazas Hable abiertamente con sus hijos sobre los problemas Predadores Contenido Inapropiado Invasión de Privacidad Explícales como su comportamiento puede reducir los riesgos Ayuda en línea ct/default.mspx

15 Atención a lo que los niños hacen en la Internet Mantenga la computadora en un área central de la casa Sepa cómo sus hijos usan la Internet Deje que sus hijos sean sus profesores Motívelos a que lo alerten de cualquier problema Utilice software de control parental

16 Ponga reglas para el uso del Internet Nunca convenir una cita personal con un amigo de la internet No compartir archivos o abrir archivos desconocidos No entrar a vínculos enviados por extraños Respetar a los otros en la forma como se quiere ser respetado Respetar la propiedad y la privacidad de los otros

17 Recomendaciones para seguridad en línea Use software de protección familiar Family Safety Settings

18 Sugerencias para los niños Nunca salir solo para encontrar con un amigo de la red Hable con tus papas si algo en la red no te parece bien No descargue músicas, m películas y games piratas Respecte los otros en la red

19 Cyberbullying/ Cyber Acoso Los bullies ( Matones( Matones ) ) están n en línea, l donde pueden quedar anónimos nimos para intimidar, acosar y humillar otros. 75% de los teens fueran victimas de cyberbully Solamente el 10% ha comunicado el facto 14 Estados de los EEUU han aprobado o están n proponiendo legislación Los padres deben crear y mantener canales abiertos de comunicación

20 Ejemplos de Cyberbullying Envío de mensajes de odio, intimidación o amenaza en línea o para un teléfono móvil Acosar alguien en un juego en línea Publicar fotos o información humillante en un sitio de red social Pasarse por alguien que no eres en línea, publicando mensajes crueles en sitios personales o blogs Revelar información personal cuando reenvía correos o imágenes Deliberadamente eliminando alguien de un grupo en línea Engañar una persona para ganarle confianza y después acosarla

21 Cómo evitar el Cyberbullying Formas de proteger los niños. Encorajar los niños y sus amigos a cuidar uno de los otros Poner la PC y consolas de videogames con conexión en línea en ubicación central de la casa para monitorear la actividad Preguntar a los niños lo que hacen y lograr respuestas específicas Pedirles por un online tour de los sitios que visitan y actividades en línea que participan

22 Cómo evitar el Cyberbullying Hablar del problema con los niños mas grandes, que usan Internet en otros locales (algunos sin supervisión) Crear una costumbre de hablar de la actividad en línea Prometer denunciar casos en su nombre Decirles las consecuencias caso sean ellos los bullys Hablar de la importancia del respecto a la privacidad

23 Las otras piezas del rompecabezas El sitio de Microsoft tiene mucha información para ayudar Cooperación para educación Microsoft trabajo con la fundación Ricky Martin para lanzar el portal Navega Protegido Sugerencias para los papás y niños de cómo protegerse

24 Partnerships: Gobierno y ONGs Navega Protegido Vision: Proteger a las familias de Latino América, su información y sus identidades a través de la educación y uso responsible de los computadores y en particular reducir los riesgos asociados a Internet y ayudarlos a evitar daños a los jóvenes y niños Misión: A través de la alianza entre la Fundación Ricky Martin y Microsoft, lanzar y mantener un programa abierto e incluyente que ayude a educar en Latino América acerca de la seguridad en Internet para proteger a los niños y sus familias de los riesgos del ciberespacio

25

26

27 Las otras piezas del rompecabezas Cooperación para capacitar a la Policía Microsoft tiene un programa para capacitar policías en investigación de delitos cibernéticos en general. En 2 años, ya capacitamos más de 800 personas en países latinoamericanos. ICMEC El apoyo a los seminarios de ICMEC empezó en el año Son más de 26 locales distintos que recibieron la capacitación, inclusive Costa Rica, Brasil, Argentina, Panamá y ahora Perú.

28 Cómo legisladores pueden ayudar Crear educación de seguridad en línea en escuelas Apoyo a encuestas y investigaciones académicas Apoyo a eventos de seguridad en las comunidades

29 Mi mensaje personal: La internet no es mala y no es peligrosa. Es una herramienta fantástica para conocimiento y comunicación. Solamente necesitamos tener los mismos cuidados que tenemos cuando estamos en la calle. No hablar con extraños, manejar información personal con cuidado. Tu ayuda es importante para mejorar la seguridad de nuestros niños.

SECRETARÍA DE SEGURIDAD PÚBLICA SSP

SECRETARÍA DE SEGURIDAD PÚBLICA SSP Prevención del Delito Cibernético Objetivo Fomentar la cultura de prevención en niñas, niños y adolescentes para el uso responsable y seguro del Internet. Objetivos específicos Capacitar a los maestros

Más detalles

FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO

FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO PROTE~ER A TU FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO www.microsoft.es/seguridad,, 4UIA PRACTICA PARA HACER DE INTERNET UNA EXPERIENCIA SE4URA PARA NIÑOS Y, JOVENES INTERNET ES ~ENIAL Internet es una de

Más detalles

Reporte Conéctate Seguro

Reporte Conéctate Seguro Reporte Conéctate Seguro Adolescentes Vs Padres 2015 Ipsos. Contiene información confidencial propiedad de Ipsos. LA FILOSOFÍA IPSOS: En un mundo cambiante, tenemos que cambiar & estamos comprometidos

Más detalles

Te veo, me ves? Formación de jóvenes

Te veo, me ves? Formación de jóvenes Te veo, me ves? Formación de jóvenes Iniciativa de Seguridad en Internet Microsoft Fundación BT Tuenti Guardia Civil Protegeles.com Fundación Voluntarios por Madrid Seguridad en Internet Agenda 1. Las

Más detalles

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

INTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet.

INTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet. INTRODUCCIÓN Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet. Es una herramienta indispensable para el desarrollo de nuestros menores,

Más detalles

La seguridad de los estudiantes en la era de Internet. Emilio Handall

La seguridad de los estudiantes en la era de Internet. Emilio Handall La seguridad de los estudiantes en la era de Internet Emilio Handall Tecnología en el SBUSD Tecnología en la clase: TV de pantalla plana, TV Apple, ipad del maestro. Número variable de laptops y tabletas

Más detalles

USOS Y HÁBITOS. de los Jóvenes. Chilenos en las Redes Sociales

USOS Y HÁBITOS. de los Jóvenes. Chilenos en las Redes Sociales USOS Y HÁBITOS de los Jóvenes Chilenos en las Redes Sociales Estudio Usos y Hábitos de los Jóvenes Chilenos en las Redes Sociales Metodología Tipo de estudio: Entrevistas presenciales de 20 minutos en

Más detalles

Educando en el mundo digital. Control parental y Redes sociales

Educando en el mundo digital. Control parental y Redes sociales Educando en el mundo digital Control parental y Redes sociales De qué hablaremos? Riesgos y oportunidades Control parental Redes sociales Qué hacen los jóvenes en internet Fuente: www.eukidsonline.net

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Riesgos de intercambiar música en la Internet

Riesgos de intercambiar música en la Internet Riesgos de intercambiar música en la Internet 5 Dic 2006 representing the recording industry worldwide Amprofon - APDIF Somos dos Asociaciones Civiles sin fines de lucro, responsables de proteger los Derechos

Más detalles

Andes 1365 piso 7, 11100, Montevideo, Uruguay +598 2901 00 65 opción 3 www.datospersonales.gub.uy EDUCACIÓN Y DATOS PERSONALES

Andes 1365 piso 7, 11100, Montevideo, Uruguay +598 2901 00 65 opción 3 www.datospersonales.gub.uy EDUCACIÓN Y DATOS PERSONALES Andes 1365 piso 7, 11100, Montevideo, Uruguay +598 2901 00 65 opción 3 www.datospersonales.gub.uy EDUCACIÓN Y DATOS PERSONALES EDUCACIÓN Y DATOS PERSONALES Con la masificación de las Tecnologías de Información

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO :

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO : NUESTROS HIJOS E HIJAS EN LA RED Riesgos y consejos útiles La prevención y protección es fundamental a la hora de que nuestros hijos hagan un buen uso de las redes, no se trata de mostrarse restrictivo,

Más detalles

1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO?

1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO? PARA PRIMARIA: 1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO? 1.1 INTRODUCCIÓN 2 NORMAS BÁSICAS 2.1 NO DES TUS DATOS PERSONALES 2.1.1 Privacidad en redes sociales 2.1.2 Las fotos son datos personales

Más detalles

Redes Sociales y Adolescencia

Redes Sociales y Adolescencia Redes Sociales y Adolescencia Jornadas de Información sobre agresiones sexuales Baiona 25 de Noviembre del 2014 José Luis Rivas López jlrivas@laboratoriodeseguridadtelematica.com Laboratorio de Seguridad

Más detalles

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara REDES SOCIALES POLICIA LOCAL La Albeca de Záncara ACCEDEMOS A MUCHAS DE ELLAS ALGUNAS DE LAS MAS USADAS FACEBOOK: 1060 MILLONES TWITTER: 500 MILLONES TUENTI: 15 MILLONES YOU TUBE: 800 MILLONES INSTAGRAM:

Más detalles

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia QUÉ ES? 1 Semana de la No Violencia Es el hostigamiento a través de medios informáticos como redes sociales, chat, correo electrónico o sitios web. Consiste en molestar, amenazar, humillar o acosar a una

Más detalles

Internet seguro. canaltic.com/internetseguro. Presentación para alumnado

Internet seguro. canaltic.com/internetseguro. Presentación para alumnado Internet seguro Presentación para alumnado Fernando Posada Prieto CEIP.Virgen de los Volcanes Tinajo. Lanzarote. Canarias Abril 2013 canaltic.com/internetseguro Índice de contenidos 1) Para qué sirve Internet?

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

TODO LO QUE TIENES QUE SABER!

TODO LO QUE TIENES QUE SABER! TODO LO QUE TIENES QUE SABER! INTRODUCCIÓN Navegar en Internet, hacer uso de las redes sociales y comunicarnos usando la tecnología es una experiencia gratificante y positiva. Cada vez resulta más fácil

Más detalles

Algunos principios básicos para el uso seguro de Internet. Algunos riesgos y algunas soluciones

Algunos principios básicos para el uso seguro de Internet. Algunos riesgos y algunas soluciones Algunos principios básicos para el uso seguro de Internet La manera más directa de evitar los riesgos en el uso de Internet es la prevención. Dos son los principios básicos que deberíamos tener en cuenta:

Más detalles

Como hacer de nuestra computadora un «patio seguro»

Como hacer de nuestra computadora un «patio seguro» Como hacer de nuestra computadora un «patio seguro» La familia, los educadores y los adultos en su conjunto son los responsables de acordar con los niños, niñas y adolescentes los términos de su uso. Los

Más detalles

SEGURIDAD EN REDES SOCIALES

SEGURIDAD EN REDES SOCIALES SEGURIDAD EN REDES SOCIALES Presentada por: CLAUDIO ROSAS CASTRO SUPERINTENDENTE (S) SUPERINTENDENCIA DE TELECOMUNICACIONES Aclaración: Todos los derechos reservados. No está permitida la reproducción

Más detalles

Nueva Gama 2008 Máxima protección Máxima sencillez MEGA Panda Panda +Firewall Panda Internet Security www.pandasecurity.com MEGA El nuevo Panda 2008 es la protección más fácil de usar para tu ordenador.

Más detalles

Los padres dicen que ellos pueden vigilar donde entran sus hijos adolescentes en línea si la computadora está en un área publica de la casa.

Los padres dicen que ellos pueden vigilar donde entran sus hijos adolescentes en línea si la computadora está en un área publica de la casa. DIRECTRICES DE REGLAS Y HERRAMIENTAS PARA LA SEGURIDAD EN EL INTERNET Poner en práctica reglas de seguridad y herramientas de software (inglés por paquete soporte de computadora) para proteger a los niños

Más detalles

SEGURIDAD DIGITAL Cómo criar niños que utilicen los medios con responsabilidad. Traído a usted por

SEGURIDAD DIGITAL Cómo criar niños que utilicen los medios con responsabilidad. Traído a usted por Cómo criar niños que utilicen los medios con responsabilidad Traído a usted por Introducción Los medios y la tecnología evolucionan a paso veloz, trayendo consigo nuevas oportunidades y desafíos para esta

Más detalles

Tema formativo Reunión Padres y Apoderados Enseñanza Básica- Octubre 2013 Uso seguro de las redes sociales

Tema formativo Reunión Padres y Apoderados Enseñanza Básica- Octubre 2013 Uso seguro de las redes sociales COLEGIO HISPANO AMERICANO PADRES ESCOLAPIOS DEPARTAMENTO DE ORIENTACIÓN Tema formativo Reunión Padres y Apoderados Enseñanza Básica- Octubre 2013 Uso seguro de las redes sociales El Proyecto Educativo

Más detalles

NIÑOS, JÓVENES, MÚSICA Y LA INTERNET

NIÑOS, JÓVENES, MÚSICA Y LA INTERNET NIÑOS, JÓVENES, MÚSICA Y LA INTERNET Guía para padres acerca del intercambio y descarga de música y archivos en el internet QUÉ ES EL P2P? ( PEER TO PEER ) Como padre o tutor, seguramente habrás oído de

Más detalles

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial

Más detalles

PROTOCOLO FRENTE AL MAL USO DE INTERNET

PROTOCOLO FRENTE AL MAL USO DE INTERNET PROTOCOLO FRENTE AL MAL USO DE INTERNET En nuestro tiempo, muchas de las relaciones sociales y sus vicisitudes se llevan a cabo a través de medios digitales. Si bien este ha sido un campo propicio para

Más detalles

atencion para Piensa haz clic

atencion para Piensa haz clic presta atencion para Piensa haz clic Envías mensajes de texto, participas en juegos, compartes fotos y videos. Actualizas tu estatus o dejas tus comentarios en una red social, y es probable que pases algo

Más detalles

Guía para padres de protección infantil en Internet

Guía para padres de protección infantil en Internet Guía para padres de protección infantil en Internet INTRODUCCION Los niños son el activo más grande que tenemos, nuestro futuro. Para eso, no obstante, es necesario guiarlos en el desarrollo de la vida.

Más detalles

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores SEMINARIO ONLINE ÍNDICE INTRODUCCIÓN.... 01 Pág. MÓDULO 1. IDENTIDAD DIGITAL.. 02 1.1. IMPORTANCIA DE LA IDENTIDAD DIGITAL 03 1.2.

Más detalles

2. Mira la lista anterior, y enumera en orden tres de las actividades que haces con MÁS frecuencia. 1. (lo que haces con MÁS frecuencia)

2. Mira la lista anterior, y enumera en orden tres de las actividades que haces con MÁS frecuencia. 1. (lo que haces con MÁS frecuencia) En esta encuesta tendrás que pensar acerca de qué haces cuando estás en línea y acerca de las conversaciones y reglas que tienes en tu casa sobre la tecnología. No duden en responder a las preguntas con

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II)

SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II) SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II) AUTORIA Eduardo López Soto TEMÁTICA Tecnologías de Información y Comunicación ETAPA E.S.O. y Bachillerato Resumen

Más detalles

Uso de internet a través de dispositivos móviles entre los menores europeos: riesgos, oportunidades y recomendaciones

Uso de internet a través de dispositivos móviles entre los menores europeos: riesgos, oportunidades y recomendaciones Uso de internet a través de dispositivos móviles entre los menores europeos: riesgos, oportunidades y recomendaciones Jornada Smartphones y menores: oportunidades y riesgos Madrid, 3 de Noviembre de 2011

Más detalles

Educando para la seguridad en las nuevas tecnologías

Educando para la seguridad en las nuevas tecnologías Educando para la seguridad en las nuevas tecnologías Isabel Alvarez Profesional Administrador SGSI Asmet Salud EPSS Día de la Libertad de la Educación Popayán 2014 ATAQUES COMUNES Ingeniería social Código

Más detalles

RECOMENDACIONES SOBRE EL USO DE INTERNET COLEGIO ANTAMIRA

RECOMENDACIONES SOBRE EL USO DE INTERNET COLEGIO ANTAMIRA RECOMENDACIONES SOBRE EL USO DE INTERNET COLEGIO ANTAMIRA INDICE 1 LA TECNOLOGÍA EN LA SOCIEDAD DE HOY... 3 2 INTERNET... 4 2.1 QUÉ PODEMOS HACER EN INTERNET... 4 2.2 QUÉ USO HACEN NUESTROS HIJOS DE INTERNET...

Más detalles

Política de Uso Aceptable para Medios Sociales

Política de Uso Aceptable para Medios Sociales Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red

Más detalles

GUÍA DE MENORES EN INTERNET PARA PADRES Y MADRES

GUÍA DE MENORES EN INTERNET PARA PADRES Y MADRES GUÍA DE MENORES EN INTERNET PARA PADRES Y MADRES 1 PARA LOS PADRES Y MADRES Qué ofrece Internet a los menores? Del mismo modo que educamos a nuestros hijos en el uso de diferentes tecnologías (telefonía)

Más detalles

Lucía Fidalgo Castro. Lucía Fidalgo Castro. Membro do Colexio de Enxeñeiros en Informática de Galicia

Lucía Fidalgo Castro. Lucía Fidalgo Castro. Membro do Colexio de Enxeñeiros en Informática de Galicia Lucía Fidalgo Castro Lucía Fidalgo Castro Membro do Colexio de Enxeñeiros en Informática de Galicia Decálogo seguridad (I) Hay que educar al menor sobre los posibles peligros que puede encontrar en la

Más detalles

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero LAS REDES SOCIALES Policía Municipal de Alcorcón Sergio Ruiz Platero ÍNDICE INTRODUCCIÓN ANTECEDENTES QUÉ SON LAS REDES SOCIALES? LOS PELIGROS DE LAS REDES SOCIALES DECÁLOGO SOBRE LOS PELIGROS DE LAS REDES

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Colegio Vizcaya Escuela de Padres

Colegio Vizcaya Escuela de Padres Colegio Vizcaya Escuela de Padres Uso Seguro y Saludable de Internet por los menores (Zamudio, 2007-05-15) Jorge Flores Fernández, Coordinador info@pantallasamigas.net 1. INTERNET. ORIGEN Y MAGNITUD DE

Más detalles

ACCESO Y USO SEGURO DEL INTERNET POR EL ESTUDIANTE

ACCESO Y USO SEGURO DEL INTERNET POR EL ESTUDIANTE INSTRUCCIÓN Regulación Administrativa 6724.2 ACCESO Y USO SEGURO DEL INTERNET POR EL ESTUDIANTE El Distrito Escolar de Janesville ofrece acceso a las redes de computadoras y al Internet a los estudiantes.

Más detalles

CONSEJOS DE LA POLICÍA PARA UN INTERNET SEGURO

CONSEJOS DE LA POLICÍA PARA UN INTERNET SEGURO RIESGOS DE INTERNET. HERRAMIENTAS ÚTILES PARA PROTEGER A NUESTROS HIJOS. Internet, un medio útil y seguro si se utiliza de forma apropiada La Red es una herramienta muy útil, -para adultos y menores-,

Más detalles

Índice general. Presentación...5 Los autores...9

Índice general. Presentación...5 Los autores...9 Índice general Presentación...5 Los autores...9 CAPÍTULO 1 Por qué aprender y enseñar a usar TIC de forma responsable?... 19 por Javier Vizuete Un poco de historia...19 Expansión de Internet...21 La eclosión

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS

Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS 1 DELITO INFORMATICO Delitos informáticos" son todos aquellas conductas ilícitas susceptibles

Más detalles

Android F-Secure Mobile Security con Control Parental incluido.

Android F-Secure Mobile Security con Control Parental incluido. Android F-Secure Mobile Security con Control Parental incluido. Contenido Capítulo 1: Instalación...3 Instalación...3 Activación...4 Cómo configurar el producto...5 Cómo desinstalar el producto del dispositivo

Más detalles

Es un modo de comunicación que nos permite un contacto continuo y rápido con nuestros/as amigos y amigas, familiares,...

Es un modo de comunicación que nos permite un contacto continuo y rápido con nuestros/as amigos y amigas, familiares,... Es un modo de comunicación que nos permite un contacto continuo y rápido con nuestros/as amigos y amigas, familiares,... Tiene múltiples utilidades que hacen que sea para nosotros y nosotras algo casi

Más detalles

DISTRITO ESCOLAR UNIFICADO DE TUSTIN CONTRATO APROBADO DEL USO DE LA TECNOLOGÍA

DISTRITO ESCOLAR UNIFICADO DE TUSTIN CONTRATO APROBADO DEL USO DE LA TECNOLOGÍA Es la política del Distrito Escolar Unificado de Tustin (TUSD) el mantener un ambiente que promueva la conducta ética y responsable en todas las actividades de la red en línea por el personal y los alumnos.

Más detalles

Internet y Redes Sociales Peligros y mecanismos de protección

Internet y Redes Sociales Peligros y mecanismos de protección Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a

Más detalles

Respondiendo a incidentes relacionados con Malware

Respondiendo a incidentes relacionados con Malware Respondiendo a incidentes relacionados con Malware 6o. bsecure Conference Monterrey NL 2012 Roberto Martinez Malware Analyst for Mexico Latam Global Research and Analysis Team PAGE 1 Agenda Malware, la

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet.

Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet. Aclarar ideas sobre estos temas. Ventajas Inconvenientes Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet. 1 Red Canal

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

EL USO ADECUADO DE LAS REDES SOCIALES

EL USO ADECUADO DE LAS REDES SOCIALES EL USO ADECUADO DE LAS REDES SOCIALES Noviembre 2013 En la actualidad, la red internet se ha consolidado como uno de los medios de transmisión de datos e información más importante y más utilizados a nivel

Más detalles

Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015

Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015 Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015 Propósito El distrito escolar independiente de Richardson (RISD o el Distrito) ofrece una

Más detalles

INTERNET SEGURO PARA LOS NIÑOS

INTERNET SEGURO PARA LOS NIÑOS INTERNET SEGURO PARA LOS NIÑOS MÓDULO 1: INFORMACIÓN Y RIESGOS Información Qué hace tu hijo tanto tiempo delante del ordenador? Riesgos de algunos servicios de Internet MÓDULO 2: PREVENCIÓN Antes de empezar

Más detalles

Internet seguro. canaltic.com/internetseguro. Presentación para familias

Internet seguro. canaltic.com/internetseguro. Presentación para familias Internet seguro Presentación para familias Fernando Posada Prieto CEIP.Virgen de los Volcanes Tinajo. Lanzarote. Canarias Mayo 2013 canaltic.com/internetseguro Índice de contenidos 1) 2) 3) 4) 5) 6) Para

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

CAMPAÑA DE SENSIBILIZACIÓN PARA ALUMNOS Y ALUMNAS DE 3º Y 4º DE LA E.S.O. E-mail: consultasproyectoigualdad@gmail.com

CAMPAÑA DE SENSIBILIZACIÓN PARA ALUMNOS Y ALUMNAS DE 3º Y 4º DE LA E.S.O. E-mail: consultasproyectoigualdad@gmail.com CAMPAÑA DE SENSIBILIZACIÓN PARA ALUMNOS Y ALUMNAS DE 3º Y 4º DE LA E.S.O. E-mail: consultasproyectoigualdad@gmail.com Redes sociales: Espacio común de interacción, comunicación e intercambio a nivel global.

Más detalles

Política 6:235 Exposición la autorización para el uso de las computadoras y las redes electrónicas

Política 6:235 Exposición la autorización para el uso de las computadoras y las redes electrónicas Política 6:235 Exposición la autorización para el uso de las computadoras y las El distrito 203 se ha comprometido a la excelencia educativa. Los estudiantes necesitan recopilar y sintetizar la información

Más detalles

CURSO DE SEGURIDAD EN INTERNET Y CONTROL PARENTAL

CURSO DE SEGURIDAD EN INTERNET Y CONTROL PARENTAL CURSO DE SEGURIDAD EN INTERNET Y CONTROL PARENTAL Nivel avanzado PARA LOS PADRES Y MADRES Qué ofrece Internet a los menores? Del mismo modo que educamos a nuestros hijos en el uso de diferentes tecnologías

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

UNIDAD DE INFORMÁTICA

UNIDAD DE INFORMÁTICA UNIDAD DE INFORMÁTICA Seguridad informática Junio 2014 Introducción La principal amenaza de las computadoras conectadas a Internet es el 'código malicioso' (malware), que se conoce genéricamente como virus

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

USO SEGURO DE INTERNET. Cuadernos de familia

USO SEGURO DE INTERNET. Cuadernos de familia USO SEGURO DE INTERNET Cuadernos de familia INDICE Claves para un uso seguro y saludable de internet para toda la familia Recomendaciones para madres y padres Abusos mas comunes en internet Direcciones

Más detalles

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Contenido 3 Contents Capítulo 1: Instalación...5 Instalación...6 Activación...6 Cómo configurar el

Más detalles

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Instalación...5 1.2 Activación...6 1.3 Cómo configurar el producto...7 1.4 Cómo desinstalar

Más detalles

atencion para Piensa CONeCTATE

atencion para Piensa CONeCTATE presta atencion para Piensa CONeCTATE CONTENIDO 2 4 8 12 Comparte con cuidado Interactúa con buenos modales Conexión a la protección Sopa de letras Envías mensajes de texto, participas en juegos, compartes

Más detalles

File:7188 NHCS Network and Internet Access REGLAMENTO DE SEGURIDAD Y ACCESO AL INTERNET Y A LA RED

File:7188 NHCS Network and Internet Access REGLAMENTO DE SEGURIDAD Y ACCESO AL INTERNET Y A LA RED File:7188 NHCS Network and Internet Access REGLAMENTO DE SEGURIDAD Y ACCESO AL INTERNET Y A LA RED La red del área de las Escuelas del Condado de New Hanover (WAN) conecta a miles de usuarios a información

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

www.paicabi.cl INTERNET SEGURA Recomendaciones dirigidas a la comunidad escolar para una navegación segura en Internet ONG PAICABÍ SAVE THE CHILDREN

www.paicabi.cl INTERNET SEGURA Recomendaciones dirigidas a la comunidad escolar para una navegación segura en Internet ONG PAICABÍ SAVE THE CHILDREN 1 www.paicabi.cl INTERNET SEGURA Recomendaciones dirigidas a la comunidad escolar para una navegación segura en Internet ONG PAICABÍ SAVE THE CHILDREN www.paicabi.cl/internetsegura SECCIÓN ALUMNOS 2 Por

Más detalles

USO SEGURO DE INTERNET PRESENTACIÓN

USO SEGURO DE INTERNET PRESENTACIÓN USO SEGURO DE INTERNET PRESENTACIÓN 1. Introducción y contextualización. 2. Usos de Internet. 3. Riesgos de Internet. 4. Identidad digital. 5. Redes sociales. 6. Prohibir o regular. Importancia de las

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

ENCUESTA SOBRE HÁBITOS DE USO Y SEGURIDAD DE INTERNET DE MENORES Y JÓVENES EN ESPAÑA. Junio 2014

ENCUESTA SOBRE HÁBITOS DE USO Y SEGURIDAD DE INTERNET DE MENORES Y JÓVENES EN ESPAÑA. Junio 2014 ENCUESTA SOBRE HÁBITOS DE USO Y SEGURIDAD DE INTERNET DE MENORES Y JÓVENES EN ESPAÑA Junio 2014 ÍNDICE Resultados encuesta a Padres...3 Conclusiones cuestionario Padres 21 Resultados encuesta a menores...25

Más detalles

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET!

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET! KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET! Escrito por: Raúl Alvarez T. Uno de los métodos más usados en el mundo entero para el robo de contraseñas de acceso a correo electrónico, a cuentas

Más detalles

ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas.

ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas. ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas. EMPIEZA POR TU PÁGINA FAVORITA. La primera página que aparece en el navegador

Más detalles

Guía sobre Reputación Web

Guía sobre Reputación Web página 1 de 4 Qué es? La reputación web es la imagen, el prestigio y la referencia sobre nosotros que se genera a raíz de información que subimos a Internet: las publicaciones, fotos y videos. Internet

Más detalles

GUÍA DE LA PRESENTACIÓN DEL POWERPOINT DÍA EUROPEO DE LA PROTECCIÓN DE DATOS 28 DE ENERO DE 2011

GUÍA DE LA PRESENTACIÓN DEL POWERPOINT DÍA EUROPEO DE LA PROTECCIÓN DE DATOS 28 DE ENERO DE 2011 GUÍA DE LA PRESENTACIÓN DEL POWERPOINT DÍA EUROPEO DE LA PROTECCIÓN DE DATOS 28 DE ENERO DE 2011 Poner en primer lugar la presentación en PowerPoint y a continuación los vídeos. Tratar de tú a los oyentes.

Más detalles

LOS PEDIATRAS, LOS PADRES, LOS NIÑOS E INTERNET Grupo de Informática de la Sociedad Argentina de Pediatría 1. Introducción... 2

LOS PEDIATRAS, LOS PADRES, LOS NIÑOS E INTERNET Grupo de Informática de la Sociedad Argentina de Pediatría 1. Introducción... 2 LOS PEDIATRAS, LOS PADRES, LOS NIÑOS E INTERNET Grupo de Informática de la Sociedad Argentina de Pediatría 1 Introducción... 2 Características del uso de Internet por los niños... 2 Recomendación para

Más detalles

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

E l Internet es una herramienta prácticamente

E l Internet es una herramienta prácticamente SAINT APP, PROTEGIENDO A LA NIÑEZ EN INTERNET Mariel Cuervo Weiss Escenario E l Internet es una herramienta prácticamente indispensable en nuestras vidas, una plataforma que nos abre la puerta a un mundo

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

Tendencias Digitales, 2007

Tendencias Digitales, 2007 Patrocinantes y Aliados Patrocinantes Aliados Contenido del Estudio Metodología del estudio. El Contexto Latinoamericano. Entorno Político y económico Internet en Latinoamérica. Número de Usuarios, Penetración

Más detalles

REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL. Capitulo I.

REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL. Capitulo I. REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL Capitulo I Generalidades Artículo 1.- Los servicios de acceso a Internet, red, recursos de información

Más detalles

CÓMO PROMOVER UN BUEN USO DE INTERNET Y LOS TELÉFONOS MÓVILES EN NUESTROS HIJOS

CÓMO PROMOVER UN BUEN USO DE INTERNET Y LOS TELÉFONOS MÓVILES EN NUESTROS HIJOS CÓMO PROMOVER UN BUEN USO DE INTERNET Y LOS TELÉFONOS MÓVILES EN NUESTROS HIJOS Javier Costa Psicólogo de la Unidad de Prevención Comunitaria en Conductas Adictivas (UPCCA) de Xàbia. DE QUÉ VAMOS A HABLAR:

Más detalles

USO SEGURO Y REPONSABLE DE INTERNET. Ana Luisa Rotta Soares

USO SEGURO Y REPONSABLE DE INTERNET. Ana Luisa Rotta Soares USO SEGURO Y REPONSABLE DE INTERNET Ana Luisa Rotta Soares 1. Presentación Protégeles. Centro de Seguridad en Internet en España, dependiente de la comisión Europea. a) Línea de denuncia de contenidos

Más detalles

SOBRE LA NECESIDAD DE MEDIACIÓN EDUCATIVA PARA PREVENIR LOS RIESGOS DEL USO DE INTERNET EN NIÑOS, NIÑAS Y ADOLESCENTES. Autora:

SOBRE LA NECESIDAD DE MEDIACIÓN EDUCATIVA PARA PREVENIR LOS RIESGOS DEL USO DE INTERNET EN NIÑOS, NIÑAS Y ADOLESCENTES. Autora: SOBRE LA NECESIDAD DE MEDIACIÓN EDUCATIVA PARA PREVENIR LOS RIESGOS DEL USO DE INTERNET EN NIÑOS, NIÑAS Y ADOLESCENTES. Autora: Prof. Sandra Fonseca Tierno Diputada Provincial Justicialista Con la colaboración

Más detalles

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...). TAREA 2. INVESTIGACIÓN Y CONSOLIDACIÓN Objetivo: concretar las amenazas descubiertas en la actividad anterior así como identificar las vulnerabilidades más frecuentes y establecer mecanismos para poder

Más detalles

GUÍA TIC PARA LA FAMILIA

GUÍA TIC PARA LA FAMILIA V IN C IT V QUI IN C IT SE FOUNDED 1857 GUÍA TIC PARA LA FAMILIA The Mackay School - marzo 2014 Presentación En la actualidad, las Tecnologías de la Información y la Comunicación (TIC) permiten a las familias

Más detalles

PADRES EN LA ERA DIGITAL

PADRES EN LA ERA DIGITAL LA RESPONSABILIDAD DE LOS PADRES EN LA ERA DIGITAL Equipo de Convivencia Escolar 2015 Saint Patrick School Es Ud. un Nativo, Colono o Cromañon Digital? Los nativos digitales son aquellas personas que nacieron

Más detalles

Dejamos solos a los niños en Internet.. Estamos locos.?

Dejamos solos a los niños en Internet.. Estamos locos.? Dejamos solos a los niños en Internet.. Estamos locos.? 5to Congreso Argentino de Pediatría General Ambulatoria Buenos Aires, Nov. 2010 Sociedad Argentina de Pediatría Dr. Ariel Melamud Webmaster S.A.P

Más detalles