Telecomunicaciones Primaria - II ciclo
|
|
- María Teresa Natalia San Segundo Lagos
- hace 6 años
- Vistas:
Transcripción
1 Telecomunicaciones Primaria - II ciclo Nube Clima Internet Correo Juegos Dirección Comunicación e Identidad Corporativa 7:00 a.m.
2 Internet Es un conjunto descentralizado de redes de comunicación. Haciendo uso de esa herramienta encontrará la solución en cada actividad. PUNTAJE 1520 VIDAS Ciberbullying: Acoso escolar a través de Internet 7:00 a.m.
3 Descubra en qué año se dio la primera conexión entre tres computadoras 8 x / x = y coloree el país donde fue creado. En de Norteamérica en el año fueron conectadas tres computadoras que revolucionaron el mundo laboral, el ocio y el conocimiento, al punto de que hoy, Internet es parte de la vida. Desde entonces, millones de personas tienen acceso fácil e inmediato a gran cantidad de aplicaciones, comunicación, trámites, entretenimiento, entre otros. Busque aquí la respuesta: 7:15 a.m.
4 Dibuje alguna acción que se pueda presentar al no tener precaución con el uso de las nuevas tecnologías. Proteja su información personal, acepte en sus contactos únicamente a quienes conoce personalmente. Evite páginas que soliciten introducción de número de tarjetas, dinero, de contenido obsceno o discriminatorio. 7:30 a.m.
5 Encuentre en la siguiente sopa de letras las palabras que se relacionan con las comunicaciones. C A T E L E F O N O M O V I L N O N R F E L R M Z Q X C O M O M W A N T O J A E M O V I S I O I I C O M P U T A D O R A S A G A N Y I D A I N E A S C I V B T T T A V F R B W S R D V A T J T K E C L W A L A H V E N B A I A M R A O A D O J B L N H E R N E T N I K R C K X E F A U C K O L B E B A D U A T T E L E F O N O S T E L E F O N I A P U B L I C A 7:45 a.m.
6 Kölbi salta, de punto a punto, para que la comunicación llegue en tiempo real. Guanacaste Alajuela Heredia Al recibir mensajes de correo de origen desconocido, elimínelos inmediatamente, no intente curiosear. Puntarenas San José Jose Cartago Limon Limón («comunicación a distancia»), del prefijo griego tele, "distancia" y del latín communicare es una técnica que consiste en transmitir un mensaje de un punto a otro. La primera vez que Costa Rica se comunicó a distancia, en tiempo real, lo hizo a través de varias provincias, mediante una línea telegráfica. Vidas: Puntarenas Busque aquí la respuesta: =t&rct=j&q=&esrc=s&source= web&cd=3&sqi=2&ved=0cc4 QFjAC&url=http%3A%2F%2F Fisad-g%2FDireccion%2520G eneral%2520de%2520correo s%2520y%2520telegrafos.do c&ei=tdddvpiugiwvnptagu gf&usg=afqjcneinskpivke dbre3i_txehafv6fgq&sig2=t Q8QResAmrN1D4yLoS3UfA& bvm=bv ,d.exy 8:00 a.m.
7 Las telecomunicaciones han evolucionado con mucha rapidez en el mundo. El ser humano ha utilizado diferentes dispositivos para comunicarse en diferentes épocas. > Mediante el asocie adivine cuál es cada uno de acuerdo con su característica. Este aparato se usa para recoger y transformar en sonido las ondas que se emiten por un radiotransmisor. Es un traductor acústico eléctrico. Es un transmisor-receptor portátil, o comunicador portátil, transceptor de radio portátil. Conjunto de tecnologías de transmisión y recepción de imagen y sonido, a través de señales digitales. Es un dispositivo construido sobre una plataforma informática móvil, con una mayor capacidad de almacenar datos y realizar actividades. Busque aquí las respuestas: :15 a.m.
8 Nombre: Escuela: Sección / Asignatura: / Nombre: Escuela: Sección / Asignatura: / Nombre: Escuela: Sección / Asignatura: / Recortar figuras Nombre: Escuela: Sección / Asignatura: / Nombre: Escuela: Sección / Asignatura: / Utilice estos stickers para identificar sus materiales escolares. Tiempo de Recreo
9 Recorte los stickers para realizar la actividad de la hora 8:30 a.m. Recortar figuras Tiempo de Recreo
10 Recorte y coloque sobre la imagen el sticker correspondiente según su evolución tecnológica. (Los stickers se encuentran en la siguiente página) Reglas de seguridad al usar redes sociales No difundir ni revelar datos personales o la dirección a través de las redes sociales. No acudir a ninguna cita en persona con desconocidos con los que se haya contactado a través de Internet. 8:30 a.m.
11 Ordene las siguientes computadoras de la más antigua a la más moderna Elementos para una contraseña segura Letras minúsculas, letras mayúsculas, números, caracteres especiales (como el signo de interrogación u otro). PUNTAJE x Sabía usted que la primera computadora era tan grande que ocupaba una habitación? 8:45 a.m.
12 Realice un dibujo usando su imaginación donde demuestre, cómo será la tecnología del futuro. El sexting es el intercambio de fotografías o videos con contenido erótico, las cuales pueden causar daños a la persona que aparece en las imágenes. Deténgase y piense qué va a publicar en redes sociales. 9:00 a.m.
13 ADIVINE MUNDO TIEMPO Lugar que conecta a la gente y no es el teléfono, donde se consigue información y no es un libro Qué es? 2. Llevo secretos a voces, corriendo por esos mundos y sin que nadie los oiga, los doy en unos segundos. 3. Dos amigos viajan a Europa uno se va para España y el otro a Francia. cómo se llaman? https: La "s" del final significa que el sitio está protegido de los piratas informáticos. Grooming: Práctica a través de la cual un adulto se gana la confianza de un menor con un propósito sexual. Por eso es importante conocer cada contacto, algunos adultos suplantan identidades de jóvenes. Respuestas: Busque aquí la respuesta: 9:15 a.m.
14 Dentro del libro encontrará una serie de pistas que lo ayudarán a responder cada pregunta 1. Sabe usted que es ciberbullying? 2. Mencione las reglas de seguridad que un (a) niño (a) o adolescente debe conocer al usar las redes sociales 3. Qué elementos debe contener una contraseña para que sea segura? 4. Cómo se protege la información personal? 5. Qué significa la s al final de la dirección http que se utiliza para la búsqueda de páginas web? 9:30 a.m.
15 6. Qué debo hacer cuando los mensajes de correo son de origen desconocido? 7. Qué es grooming? 8. Qué es sexting? 9. Conoce usted la red social que está accesando, sabe de sus bondades y de sus peligros? si no Escriba un (a): Bondad Peligro 10. Sabe usted qué riesgo corre si su información personal es usada por alguna persona inescrupulosa? Escriba una reflexión. 9:45 a.m.
16 Telecomunicaciones Primaria - II ciclo Dirección Comunicación e Identidad Corporativa Impreso en GEDI, División Servicios Compartidos ICE
ESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS MENORES DE LAS DE RRSS PADRES Y FAMILIA
ESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS MENORES DE LAS DE RRSS PADRES Y FAMILIA Esto es un CUESTIONARIO sobre el conocimiento de las Redes Sociales, y sobre lo que sabes acerca
Más detallesSeguridad de la información
Seguridad de la información Ha tenido que realizar un trabajo dos veces porque no lo tenía respaldado? Su computador está lento o se queda pegado? Tiene anotada sus claves en un lugar visible para no olvidarlas?
Más detallesInternet y Redes Sociales
Internet y Redes Sociales Cuidado y orientación de nuestros niños En la actualidad, es prácticamente inevitable que los niños accedan a la Red, y ya es considerada parte de su desarrollo social y educativo.
Más detallesQué son los Dispositivos Móviles?
Dispositivos Móviles I R L A N D A D O M I N I Q U E M A R Q U E Z N O L A S C O - 1 5 0 8 3 6 D A N I E L A G U S T Í N C A S T I L LO H E R R E RA- 1 5 1 0 0 7 A L E J A N D R O H E R N Á N D E Z G O
Más detallesCIBERDEFENSORES. Libro de juegos. 1
CIBERDEFENSORES Libro de juegos www.argentinacibersegura.org 1 Definiciones básicas Argentina Cibersegura Organización sin fines de lucro que se dedica a educar y concientizar a la sociedad sobre los riesgos
Más detallesQué tengo que saber. Tema 2
Qué tengo que saber Tema 2 11 12 2. Qué tengo que saber 2.1 Para comenzar 2.1 Para comenzar Qué es Internet. Qué es un navegador. Qué es una página Web. Qué es la página principal. Cómo conecto mi ordenador
Más detallesUnidad 2. Redes e intercambio de datos
1.Sistemas de comunicación Unidad 2. Redes e intercambio de datos Un sistema de comunicación está compuesto por todos los elementos que intervienen en un proceso de transmisión de información: emisor,
Más detallesPUERTOS DE COMUNICACIONES
INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com GRADO NOVENO FECHA 19 DE ABRIL DE 2016 PUERTOS DE
Más detallesIndicadores de las tecnologías de información y comunicación. A.1 Porcentaje de viviendas que disponen de teléfono residencial.
Indicadores básicos: Indicadores de las tecnologías de información y comunicación A.1 Porcentaje de viviendas que disponen de teléfono residencial. Definición: Porcentaje de viviendas que disponen de teléfono
Más detallesPreguntas Frecuentes Uso Canales Electrónicos. Banca Electrónica Am.Pm Net Banca Móvil Banco Amazonas
Preguntas Frecuentes Uso Canales Electrónicos Banca Electrónica Am.Pm Net Banca Móvil Banco Amazonas Cómo descargo la nueva Banca Móvil? 1. En su celular ingrese a Google Play si es Android o a App Store
Más detallesALCANCE N 199B DOCUMENTOS VARIOS JUSTICIA Y PAZ Imprenta Nacional La Uruca, San José, C. R.
Firmado CARLOS digitalmente por CARLOS ALBERTO ALBERTO RODRIGUEZ PEREZ RODRIGUEZ (FIRMA) PEREZ (FIRMA) Fecha: 2016.09.23 08:37:03-06'00' Año CXXXVIII San José, Costa Rica, lunes 26 de setiembre del 2016
Más detallesUna de las estrategias del DE es la integración del Internet y la tecnología al proceso de enseñanza.
Internet Seguro Una de las estrategias del DE es la integración del Internet y la tecnología al proceso de enseñanza. Herramienta investigativa. Acceso a material educativo. Optimiza la calidad de los
Más detallesCurso de Computación: Tecnologías de la Información y Comunicación. Facilitadores: Lics. Mejia Flores
Curso de Computación: Tecnologías de la Información y Comunicación Facilitadores: Agenda Clase #1: Curso de Computación para el Curso de Formación Pedagógica Introducción al Curso Descripción del Curso:
Más detallesEl proveedor de servicios de internet de Claudia
Claudia entra a noticias.com e inicia sesión en su cuenta. Este diagrama muestra qué información puede ser recolectada en la conexión según se conecte por http o https (en la barra de url aparecen como
Más detallesManual de usuario para el uso educativo de Twitter
Manual de usuario para el uso educativo de Twitter Elaborado con fines Didácticos para el Componente Docente Básico en Educación Superior. Programa de Actualización Docente de la Universidad de Los Andes.
Más detallesUNIVERSIDAD TECNICA DE AMBATO. Profesor: Ing. Marco Lascano Semestre: Septiembre Enero 2012
INTRODUCCION A LAS LINEAS DE COMUNICACIÓN. El concepto de información, del que se habla hoy en día y al que se le ha concedido de gran importancia, resulta a primera vista un tanto complejo al definir.
Más detallesCómo evitar ser una víctima en las redes sociales?
CONEXIONES Cómo evitar ser una víctima en las redes sociales? MINISTERIO PÚBLICO FISCAL PROCURACIÓN GENERAL DE LA NACIÓN R E P Ú B L I C A ARGENTINA UNIDAD FISCAL ESPECIALIZADA EN CIBERDELINCUENCIA Las
Más detallesRúbrica del Informe de Progreso de Kindergarten
Desarrollo de las Destrezas Finas Escribe nombre Puede escribir la primera letra de su nombre Escribe apellido 3 o y 4 o Trimestres Puede escribir la primera letra del apellido. Escribe letras Usa espacio
Más detallesPasos Para Realizar el Cambio de contraseña
Pasos Para Realizar el Cambio de contraseña Cambio de contraseña a través del dispositivo movil. Para poder realizar el cambio de contraseña a través del celular, debe haber tenido previamente configurado
Más detallesUSO SEGURO DE INTERNET PRESENTACIÓN
USO SEGURO DE INTERNET PRESENTACIÓN 1. Introducción y contextualización. 2. Usos de Internet. 3. Riesgos de Internet. 4. Identidad digital. 5. Redes sociales. 6. Prohibir o regular. Importancia de las
Más detallesConexión intergeneracional
Conexión intergeneracional Una investigación conjunta, patrocinada por AARP y Microsoft AARP y Microsoft llevaron a cabo un proyecto de investigación conjunto para analizar cómo las computadoras, los dispositivos
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesInternet seguro. canaltic.com/internetseguro. Presentación para alumnado
Internet seguro Presentación para alumnado Fernando Posada Prieto CEIP.Virgen de los Volcanes Tinajo. Lanzarote. Canarias Abril 2013 canaltic.com/internetseguro Índice de contenidos 1) Para qué sirve Internet?
Más detallesPROGRAMAS EDUCATIVOS
PROGRAMAS EDUCATIVOS en plataformas de internet Objetivos Comprender la importancia de los programas educativos por medio de las plataformas de internet. Aprender el uso adecuado de los motores de búsqueda.
Más detallesFicha de Aprendizaje N 1
Ficha de Aprendizaje N 1 Curso: Informática general - Nivel 2 Tema: Los componentes principales del hardware Duración: 2 horas pedagógicas Logros de aprendizaje Identifica los principales componentes del
Más detallesA bordo del Castillo de Olmedo
A bordo del Castillo de Olmedo Actividad didáctica del Museo de la Telecomunicación Vicente Miralles Segarra. ETSI Telecomunicación de Valencia Los cables telegráficos submarinos Hasta las primeras transmisiones
Más detallesII Unidad. Redes teleinformáticas
II Unidad. Redes teleinformáticas LA RED COMO PLATAFORMA Comunicación a través de redes Poder comunicarse en forma confiable con todos en todas partes es de vital importancia para nuestra vida personal
Más detallesSECRETARÍA DE SEGURIDAD PÚBLICA SSP
Prevención del Delito Cibernético Objetivo Fomentar la cultura de prevención en niñas, niños y adolescentes para el uso responsable y seguro del Internet. Objetivos específicos Capacitar a los maestros
Más detallesPrivacidad de los datos personales en la Red
Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e
Más detallesREDES SOCIALES. POLICIA LOCAL La Albeca de Záncara
REDES SOCIALES POLICIA LOCAL La Albeca de Záncara ACCEDEMOS A MUCHAS DE ELLAS ALGUNAS DE LAS MAS USADAS FACEBOOK: 1060 MILLONES TWITTER: 500 MILLONES TUENTI: 15 MILLONES YOU TUBE: 800 MILLONES INSTAGRAM:
Más detallesInternet y Redes Sociales Peligros y mecanismos de protección
Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a
Más detallesNOCIONES Y PREGUNTAS MAS FRECUENTES DE HOMOLOGACIÓN
NOCIONES Y PREGUNTAS MAS FRECUENTES DE HOMOLOGACIÓN NOCIONES BASICAS 1 Qué es una red pública de telecomunicaciones? Es aquella infraestructura perteneciente y desarrollada por los operadores para la prestación
Más detallesINFORMACIÓN DEL PORTAL PARA PADRES/ESTUDIANTES
Qué es el Portal Para Padres/Estudiantes? El Portal para Padres/Estudiantes es un página web segura en la cual los usuarios pueden acceder a información académica actualizada. Padres de familia y estudiantes
Más detallesREDES SOCIALES. lo positivo y lo negativo
REDES SOCIALES lo positivo y lo negativo Qué son? Las redes sociales han cambiado nuestra forma de comunicarnos, de conectarnos, de aprender y de entretenernos. Sirven para comunicar, compartir intereses,
Más detallesDECÁLOGO: EL USO DE LAS TICs Y SEGURIDAD INTERNET : IES TAMARACEITE
DECÁLOGO: EL USO DE LAS TICs Y SEGURIDAD INTERNET : IES TAMARACEITE 1 Las TICs son un conjunto de tecnologías aplicadas para proveer a las personas de la información y la comunicación a través de medios
Más detalles1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO?
PARA PRIMARIA: 1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO? 1.1 INTRODUCCIÓN 2 NORMAS BÁSICAS 2.1 NO DES TUS DATOS PERSONALES 2.1.1 Privacidad en redes sociales 2.1.2 Las fotos son datos personales
Más detallesIII Unidad Planificación y diseño de una red (LAN)
Recordemos: Una red de área local, Es un conjunto de Equipos y dispositivos de hardware unidos entre sí con el fin de compartir recursos en una zona geográfica limitada. Planificación y diseño de la red.
Más detallesBenémerito Cuerpo de Bomberos de Costa Rica Incendios Investigados Acumulado Según Categoría - a Diciembre 2014
Prcentajeo de casos Benémerito Cuerpo de Bomberos de Costa Rica Acumulado Según Categoría - a Diciembre 2014 9 82,97% 8 7 6 5 4 3 13,74% 2,75% 0,55% Accidental Intencional No determinado Natural Categoría
Más detallesUna red social es compuesta por un conjunto de actores que están conectados por diadas denominadas lazos interpersonales, que se pueden interpretar
Una red social es compuesta por un conjunto de actores que están conectados por diadas denominadas lazos interpersonales, que se pueden interpretar como relaciones de amistad. La investigación multidisciplinar
Más detalles1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente.
1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente. Los tres peligros principales a los que se enfrentan
Más detallesy emociones. En un principio, se comunicó a través de la voz, ademanes y símbolos
2 MODULACIÓN EN AMPLITUD 2.1 Antecedentes Desde su origen, el hombre ha tenido la necesidad de comunicarse para transmitir sus ideas y emociones. En un principio, se comunicó a través de la voz, ademanes
Más detallesCAMPAÑA DE SENSIBILIZACIÓN PARA ALUMNOS Y ALUMNAS DE 3º Y 4º DE LA E.S.O. E-mail: consultasproyectoigualdad@gmail.com
CAMPAÑA DE SENSIBILIZACIÓN PARA ALUMNOS Y ALUMNAS DE 3º Y 4º DE LA E.S.O. E-mail: consultasproyectoigualdad@gmail.com Redes sociales: Espacio común de interacción, comunicación e intercambio a nivel global.
Más detallesGISD BYOD Página 2
Responsabilidades estudiantiles 3 Responsabilidades del padre/tutor 4 Información inalámbrica 5 Preguntas frecuentes 5 Formulario de Acuse de recibo de las directrices administrativas del programa Traer
Más detallesLas Redes Sociales más populares
Las Redes Sociales más populares Las Redes Sociales en la informática establecen una estructura a través del Ciberespacio, (Conjunto o realidad virtual donde se agrupan usuarios, páginas web, chats, y
Más detallesSeguridad en la banca electrónica. <Nombre> <Institución> <e-mail>
Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas
Más detallesPROGRAMA NACIONAL DE PREVENCIÓN DE LA VIOLENCIA CONTRA NIÑOS, A TRAVÉS DE TIC.
PROGRAMA NACIONAL DE PREVENCIÓN DE LA VIOLENCIA CONTRA NIÑOS, A TRAVÉS DE TIC. Artículo 1.- Créase el Programa Nacional de Prevención de la Violencia Contra Niños, Niñas y Adolescentes a través de Tecnologías
Más detallesLOS MEDIOS DE COMUNICACIÓN MASIVA Y LA VIDA COTIDIANA. Mtra. Iveth Anduaga Análisis de los medios
LOS MEDIOS DE COMUNICACIÓN MASIVA Y LA VIDA COTIDIANA Mtra. Iveth Anduaga Análisis de los medios Cuándo fue la última vez que pasó 24 horas sin los medios de comunicación? Act.1 Pensemos en el día de ayer,
Más detalles2.0 Práctica 1.- CONFIGURACION DE RUTAS ESTATICAS
UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN INGENIERÍA EN COMPUTACIÓN OPTAVO SEMESTRE ASIGNATURA: Laboratorio Redes de Computadoras II ÁREA DE CONOCIMIENTO: Redes Profesor:
Más detallesLICEO SANTA BERNARDITA ESCUELA DE PADRES USO RESPONSABLE DE LAS TECNOLOGIAS
LICEO SANTA BERNARDITA Educamos para el Ser, Saber y Saber hacer ESCUELA DE PADRES USO RESPONSABLE DE LAS TECNOLOGIAS NUESTRO COMPROMISO... El Liceo Santa Bernardita tiene un compromiso con toda la comunidad
Más detallesGrabadora de sonidos
Grabadora de sonidos Nota: No se necesita conexión de internet Condiciones para grabar audio Instale un micrófono externo Instale el micrófono externo en el CPU. La ubicación de la entrada del micrófono
Más detallesGuía Didáctica de uso seguro de Snapchat
La presente guía es un documento orientativo con la única finalidad de fomentar el uso responsable de las nuevas tecnologías en los centros escolares y sin valor vinculante. Guía Didáctica de uso seguro
Más detallesALTAVOZ CONECTADO PARA LA COCINA. ascendeo Iberia S.L. C. Les Planes 2-4 Polígono Fontsanta Sant Joan Despí Barcelona.
ALTAVOZ CONECTADO PARA LA COCINA Triby, El más moderno altavoz inalámbrico combinado con la simplicidad de una radio FM portátil que te permite disfrutar de toda la música y todas las emisoras de radio,
Más detallesLos adolescentes y las redes sociales Cómo orientarlos. Dra. Roxana Morduchowicz Buenos Aires
Los adolescentes y las redes sociales Cómo orientarlos Dra. Roxana Morduchowicz Buenos Aires La casa La casa de un adolescente 2011 2006 Celular Televisión Radio DVD Computadora Tel. de línea Libros Internet
Más detalles16/03/2012. Tema 7- Internet
Tema 7- Internet 1. Historia de Internet 2. Qué es Internet? 3. Cómo funciona Internet? 4. La conexión 5. Para qué sirve Internet? 6. Qué es la WWW? 7. HTML. Lenguaje de marcas 8.Configurando Internet
Más detalles10/11/2012. Relativas a esta presentación NO EXITEN relaciones que podrían ser percibidas como potenciales conflictos de intereses
Declaración de potenciales conflictos de intereses Los niños y la cultura 2.0. Quién controla los riesgos en la Web? Relativas a esta presentación NO EXITEN relaciones que podrían ser percibidas como potenciales
Más detallesEl consumo diario de pantallas. Móvil, ordenador y televisión. Uso seguro del móvil: WhatsApp
El consumo diario de pantallas. Móvil, ordenador y televisión Horas diarias de móvil, ordenador y televisión Qué contenidos consumimos de cada dispositivo? Con qué objetivo? Uso seguro del móvil: WhatsApp
Más detallesINFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE
INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED 1. Entornos virtuales: definición, interacción, hábitos de uso, seguridad. 2. Buscadores. 3. Descarga e intercambio de información:
Más detallesEstadística de Educación Media Superior, POR PLANTEL Inicio de Cursos,
Estadística de Educación Media Superior, POR PLANTEL Inicio de Cursos, 2016-2017 DATOS DE IDENTIFICACIÓN DEL PLANTEL Clave del Plantel: mbre del Plantel: Año mbre y firma del responsable del llenado Mes
Más detallesLos peligros del mundo digital en los niños y adolescentes Marta Beranuy
Los peligros del mundo digital en los niños y adolescentes Marta Beranuy índice Introducción Contexto Lo más atractivo Lo más problemático Problemáticas Ciberbullying Sexting, Grooming Adicción - Abuso
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2013 Repaso definiciones: Una red es
Más detallesCampaña uso seguro, responsable y productivo de Internet: Educación para una ciudadania digital en la República Dominicana
RIESGOS EN LÍNEA: SEXTING O ENVÍO DE CONTENIDOS ERÓTICOS POR INTERNET Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s 3 1 Educación para una ciudadania digital en la República
Más detallesGuía General Central Directo. Ingreso a la Plataforma
Guía General Central Directo Ingreso a la Plataforma Año: 2016 La presente guía ha sido elaborada por el Banco Central de Costa Rica (BCCR) y ofrece información básica para facilitar a los participantes
Más detallesClase 1 - Fundacional. Lo esencial del Chromebook
Clase 1 - Fundacional Lo esencial del Chromebook 1 Aprenda acerca de su Chromebook El Chromebook El Chromebook se ve y se siente un poco diferente que una laptop o tableta. 3 Cuidados generales del Chromebook
Más detallesCreación de Contraseñas
Recomendaciones sobre el Uso de Contraseñas Las contraseñas o passwords constituyen el mecanismo básico que se emplea para la autenticación de los usuarios para el acceso a servicios y aplicaciones. La
Más detallesTransmisor FM para auto Bluetooth NS-FM66B Con doble cargador USB 2.1A GUIA DEL USUARIO
Transmisor FM para auto Bluetooth NS-FM66B Con doble cargador USB 2.1A GUIA DEL USUARIO Introducción Este dispositivo, le permite transmitir música y llamadas directamente desde su dispositivo Bluetooth
Más detallesGuía rapida. de capacitación para el portal web de la red social
Guía rapida de capacitación para el portal web de la red social Guía rapida de capacitación para el portal web de la red social Índice Introducción... 3 Que necesitas?... 5 Cómo utilizar la computadora?...
Más detalles5.2 Lineamientos para el uso del centro de cómputo
5.2 Lineamientos para el uso del centro de cómputo 5.2.1 Políticas y disposiciones generales de uso de los servicios de cómputo La Universidad cuenta con una Red de Cómputo que conecta a los distintos
Más detallesMANUAL DE INSTRUCCIONES PREMIER DELTA TABLET (7 ) TAB G
MANUAL DE INSTRUCCIONES PREMIER DELTA TABLET (7 ) TAB-5075-8G ESTIMADO CLIENTE Con el fin de que obtenga el mayor desempeño de su producto, por favor lea este manual de instrucciones cuidadosamente antes
Más detallesEquipo y material necesario para instalar una red LAN
Equipo y material necesario para instalar una red LAN Requisitos mínimos para instalar y configurar una red LAN: *Dos computadoras o mas, c/u con una placa de red. *Los drivers de dichas placas instalados
Más detallesEscuela de Padres. Aprende a enseñarles
Escuela de Padres Aprende a enseñarles by Estar al tanto de los riesgos que pueden acechar a tu familia en Internet implica, Estar además de conocer el medio, saber cómo se relacionan tus hijos con y en
Más detallesTECNOLOGÍA DE LA INFORMACIÓN Y LAS COMUNICACIONES INDICADORES SELECCIONADOS
TECNOLOGÍA DE LA INFORMACIÓN Y LAS COMUNICACIONES INDICADORES SELECCIONADOS Dirección de CGIEMAS TECNOLOGÍA DE LA INFORMACIÓN Y LAS COMUNICACIONES. INDICADORES SELECCIONADOS Enero Diciembre de 2014 Agosto
Más detallesPROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal?
Persona Jurídica o Empresa PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal? Puede obtener toda la información
Más detallesDos peligros latentes MARÍA FERNANDA VERA BÁEZ
Sexting y Grooming Dos peligros latentes MARÍA FERNANDA VERA BÁEZ Qué nos diferencía con nuestros hijos cuando teníamos su edad? El Internet es lo habitual Como hablar de la tecnología y límites 1. Conseguir
Más detallesPolíticas y condiciones de uso del correo electrónico institucional. Coordinación de Servicios de Tecnologías de la Información y las Comunicaciones
Políticas y condiciones de uso del correo electrónico institucional Coordinación de Servicios de Tecnologías de la Información y las Comunicaciones Contenido Antecedentes... 3 Responsabilidad del uso de
Más detallesSEXUALIDAD E INTERNET
SEXUALIDAD E INTERNET sábado, 02 de abril de 2016 Powered by 469 Respuestas totales Fecha de creación: miércoles, 10 de febrero de 2016 Respuestas completas: 468 Powered by Powered by Las personas que
Más detallesRedes. es un conjunto de ordenadores y dispositivos. y servicios. Red formada por dispositivos situados en el entorno personal.
Redes Pregunta de 76 Rellena los espacios en blanco para completar el texto. Una es un conjunto de ordenadores y dispositivos conectados entre sí cuya finalidad es recursos, información y servicios. Pregunta
Más detallesI.E. NORMAL SUPERIOR RÍO DE ORO (CESAR) TECNOLOGÍA E INFORMÁTICA AÑO: 2017 GRADOS: SEXTO: DESEMPEÑO
I.E. NORMAL SUPERIOR RÍO DE ORO (CESAR) TECNOLOGÍA E INFORMÁTICA AÑO: 2017 GRADOS: SEXTO: 01-02 DESEMPEÑO Analiza y ejemplifica cómo en el uso de artefactos (dispositivos), procesos o sistemas tecnológicos,
Más detallesTRUST WIRELESS AUDIO / VIDEO TRANSMITTER 100V
1 Introducción Este manual va destinado a los usuarios del TRUST WIRELESS AUDIO/VIDEO TRANSMITTER 100V. Si tiene dudas, póngase en contacto con uno de los Centros de Atención al Cliente de Trust. En el
Más detallesNormativa de uso del correo electrónico de la UNED (Aprobado por el Comité de Seguridad de la Información el 22 de noviembre de 2016)
electrónico de la UNED (Aprobado por el Comité de Seguridad de la Información el 22 de noviembre de 2016) Universidad Nacional de Educación a Distancia c/ Bravo Murillo 38 28015 Madrid ÍNDICE 1. OBJETIVO
Más detallesLas Situaciones de Aprendizaje para el Fortalecimiento a la Calidad en la
Ciclo escolar 2015-2016 Presentación Las Situaciones de Aprendizaje para el Fortalecimiento a la Calidad en la Mejora de la Lectura, Escritura y Matemáticas, tienen como objetivo, contribuir a la mejora
Más detallesExisten millones de sitios pornográficos que aunque son virtuales, son una amenaza real para la vida espiritual y moral de nuestros hijos.
Recuerda los aparatos tecnológicos de antaño? Esos que usamos en nuestra niñez o juventud y que hoy nuestros hijos no tienen ni idea de que existieron. Era una época en que oíamos música con un Sony Walkman,
Más detallesAULA DE ACOGIDA. NIVEL I
AULA DE ACOGIDA. NIVEL I LENGUA ESPAÑOLA Localiza la información global y específica de mensajes orales emitidos en situaciones de comunicación sobre temas personales.. Reconoce y utiliza de forma oral
Más detallesRiesgos para Menores y Adolescentes en Internet.
Riesgos para Menores y Adolescentes en Internet. Licda. Marisol Tobal Williams Procuradora General Adjunta Coordinadora Nacional de Niños, Niñas, Adolescentes y Familia. De la Procuraduría General de la
Más detallesTEMA2: REDES INFORMÁTICAS
TEMA2: REDES INFORMÁTICAS INDICE 1. QUÉ ES UNA RED? 2. TIPOS DE REDES 3. EQUIPOS EN UNA RED 4. CONCEPTOS BÁSICOS SOBRE REDES 5. DISEÑO DE UNA RED o Arquitectura de red o Dispositivos de red o Medios de
Más detallesUn seguro con una app para prevenir y actuar ante el ciberbullying. DAS Ciberbullying Soluciones de protección jurídica para particulares
Un seguro con una app para prevenir y actuar ante el ciberbullying DAS Ciberbullying Soluciones de protección jurídica para particulares Una compañía del Grupo Asegurador Porque es importante proteger
Más detallesMidi y Audio Digital. Qué es el MIDI?
Midi y Audio Digital Informática Musical y Multimedia II Qué es el MIDI? MIDI es el acrónimo de Musical Intruments Digital Interface (Interfaz digital para instrumentos musicales) Es un protocolo de comunicación
Más detallesCONSEJOS UTILES PARA LA CONFIGURACION DE DISPOSITIVOS GPS
CONSEJOS UTILES PARA LA CONFIGURACION DE DISPOSITIVOS GPS 1 de 10 SOBRE NOSOTROS TELÉFONO: -Ventas:2-23023149 - Servicio Técnico: 2-26095966 DIRECCIÓN: - Enrique Mac iver 265, Of. 41, Santiago Centro E-MAIL:
Más detalles01/10/2008 MT_TEMA1_1. Ingeniería Informática. Medios de Transmisión (MT) Tema 1 Introducción. Curso
01/10/2008 MT_TEMA1_1 Ingeniería Informática Medios de Transmisión (MT) Tema 1 Introducción Curso 2008-09 01/10/2008 MT_TEMA1_2 Bibliografía S. Haykin, M. Moher, Introduction to Analog and Digital Communications,
Más detallesTEMARIO DE CURSO CURSO-TALLER TECNOLOGÍA: RECURSOS DIGITALES EN PROCESOS EDUCATIVOS
TEMARIO DE CURSO ASESORÍAS CREATIVAS CURSO-TALLER TECNOLOGÍA: RECURSOS DIGITALES EN PROCESOS EDUCATIVOS I. JUSTIFICACIÓN DEL CURSO Durante el desarrollo de este curso los participantes construirán criterios
Más detallesALCANCE N 202D DOCUMENTOS VARIOS JUSTICIA Y PAZ Imprenta Nacional La Uruca, San José, C. R.
CARLOS ALBERTO RODRIGUE Z PEREZ (FIRMA) Año CXXXVIII San José, Costa Rica, jueves 29 de setiembre del 2016 Firmado digitalmente por CARLOS ALBERTO RODRIGUEZ PEREZ (FIRMA) Fecha: 2016.09.28 08:58:25-06'00'
Más detallesUSO de las TICS INTERACCIONES RESPONSABLES Y SEGURAS
USO de las TICS INTERACCIONES RESPONSABLES Y SEGURAS Ampliando el horizonte: Cómo plantear el asunto? De seguridad informática a INTERACCIONES RESPONSABLES Y SEGURAS CREATIVAS DIVERTIDAS INTERESANTES ATRACTIVAS
Más detallesNombre: Puntaje Global en Lectura Otoño Invierno Crecimiento. Puntaje de la Meta: Conciencia Fonológica Otoño Invierno Crecimiento
Área de la Meta: Conciencia Fonológica Puntaje de la Meta: Conciencia Fonológica Conectar Dibujos con el Comienzo de Sonido Conectar Dibujos con el Final de Sonido Clasificar Dibujos con el Mismo Comienzo
Más detallesA T A C A C A C A C A C A C A C A C A C A C A C A C A C A C C A C A C A C C A ANUARIO ESTADÍSTICO DE CUBA EDICIÓN 2015 TECNOLOGÍA A C
A C A A C C C A T C A C A ANUARIO ESTADÍSTICO DE CUBA C A A 2014 C A C TECNOLOGÍA A DE LA INFORMACIÓN Y LAS OMUNICACIONES C A EDICIÓN 2015 ANUARIO ESTADÍSTICO DE CUBA 2014 CAPÍTULO 17: TECNOLOGÍA DE LA
Más detallesUso eficiente y cuidado de las TICS. Nuevas formas de Acoso
Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)
Más detallesTecnologías de comunicación Análogas y Digitales
Tecnologías de comunicación Análogas y Digitales A lo largo del siglo pasado y el presente siglo la humanidad se ha dado cuenta como la tecnología ha ido evolucionando y facilitando el estilo de vida,
Más detallesPUENTE GENIL PROTEGE. Programa de sensibilización sobre el uso de las T.I.C. en la Infancia y Juventud. Nuevas manifestaciones del maltrato machista
PUENTE GENIL PROTEGE Programa de sensibilización sobre el uso de las T.I.C. en la Infancia y Juventud Nuevas manifestaciones del maltrato machista Avda. de Andalucía, 6 - Tfno.: 957604857-957606247 - fede@fedesoft.net
Más detallesMANUAL DE SERVICIOS COMERCIALES - RECARGAS - APLICATIVO JADE
PÁGINA: 1 de 10 Este documento impreso se considera COPIA NO CONTROLADA. Página 1 PÁGINA: 2 de 10 Tabla de contenido 1. OBJETIVO...3 2. ALCANCE...3 3. DEFINICIONES...3 4. SERVICIO COMERCIAL RECARGAS...4
Más detallesTRANSMISOR FM BLUETOOTH NS-FM71B. Con cargador USB dual 2.1A. Guía de Usuario
TRANSMISOR FM BLUETOOTH NS-FM71B Con cargador USB dual 2.1A Guía de Usuario Introducción: Este dispositivo, le permite transmitir música y llamadas directamente desde su dispositivo Bluetooth al sistema
Más detallesSEGURIDAD EN REDES SOCIALES
SEGURIDAD EN REDES SOCIALES Presentada por: CLAUDIO ROSAS CASTRO SUPERINTENDENTE (S) SUPERINTENDENCIA DE TELECOMUNICACIONES Aclaración: Todos los derechos reservados. No está permitida la reproducción
Más detalles