Los jóvenes frente a internet
|
|
- Marta Martínez Castellanos
- hace 8 años
- Vistas:
Transcripción
1 MINISTERIO DEL INTERIOR GUARDIA CIVIL Formación para padres y educadores Los jóvenes frente a internet Guardia Civil Ángel Gaspar López Abogado Col. Nº 1305
2 Como funciona internet Internet en España Internet es genial Nuevas amenazas. El menor como víctima y autor. Precauciones y consejos de seguridad.
3 Las nuevas tecnologías ya forman parte de nuestra vida social y personal: 6 millones de ordenadores nuevos todos los años. 61% de los hogares tienen acceso a Internet. +20 millones de Internautas (el uso en las nuevas generaciones duplica al resto). Más líneas de móvil que habitantes. 17 millones de usuarios de Messenger. 8 millones de usuarios de Tuenti.
4 Las nuevas generaciones, normalmente, saben mucho más que los padres/educadores respecto al uso de Internet. Tanto más creen que saben, más desprotegidos pueden estar. El acceso a internet, es como la puerta de casa.
5 La edad de inicio a Internet, se produce entre los 10 y 11 años. Los servicios más usados por los menores son el correo electrónico, la descarga de música y películas, y la búsqueda de información para los estudios. Los niños se conectan habitualmente desde el hogar, y de manera secundaria desde el colegio, o casa de algún amigo. La mitad de los chavales accede a diario a Internet, y pasan, de media, 14,5 horas a la semana conectados. Un 65% de los niños dispone de teléfono móvil propio, y el porcentaje alcanza al 90% entre el segmento de edad de años. Pronto tendrán acceso a internet desde ellos. Los adultos utilizamos internet con una finalidad. Los niños, simplemente están en internet, viven también allí, y lo utilizan para estudiar, para charlar o para escuchar música.
6 Estudiar Aprender Leer Compartir información Ver fotos Hablar con amigos Opinar Ver un video Escuchar música Comprar entradas para el cine, conciertos Visitar el mundo Jugar Comunicarnos con Messenger Estar con mis amigos en Tuenti Pasar un rato divertido Simplemente, estar en internet Jugar Ir a un museo Leer tu correo Hacer un viaje,.
7 Internet es como salir a la calle; a veces puede ser mucho peor
8
9 1º. DISPERSIÓN DE LA ATENCIÓN 2º. BÚSQUEDA DE SATISFACCIÓN 3º. DESARROLLO DE TOLERANCIA 4º. CREACIÓN DE NUEVAS IDENTIDADES 5º. PROTAGONISMO DE LO EMOCIONAL 6º. PERDIDA DE CONTROL SOBRE EL TIEMPO DE CONEXIÓN 7º. CONEXIÓN COMPULSIVA 8º. SINDROME DE ABSTINENCIA 9º. PREFERENCIA POR LAS CIBER-RELACIONES 10º. SUPRESIÓN DE HORAS DE SUEÑO Y/O COMIDA
10 PERO COMO FUNCIONA INTERNET?
11 Cada vez que encendemos el router o modem, lo que hace nuestro ordenador es tomar un número I.P de la compañía de telefonía que nos presta el servicio
12 !UNA CURIOSIDAD PARA SABER LA I.P QUE TENEMOS ASIGNADA TECLEAREMOS EN GOOGLE..( CUAL ES MI I.P ).NOS APARECERÁ NUESTRA DIRECCIÓN.I.P. POR EJEMPLO
13 Dónde se cometen los delitos informáticos?... El T.S ( ), 05), ha considerado que el delito informático establece sus efectos en múltiples m ubicaciones geográficas, por tanto se produce en cada uno de los sitios donde se manifiestan sus efectos. (Principio de ubicuidad). (Pongamos un ejemplo) Un hecho realizado en El Tiemblo y que produce sus efectos por ejemplo en Barcelona, supone que el efecto se produce en dicha ciudad, por lo que será allí donde una vez denunciado serán n los competentes para su investigación, n, judicialización n etc.
14 CUENTAS DE CORREO ELECTRÓNICO 1.- No deben darse de alta cuentas en las que aparezcan nombres, edad, fecha de nacimiento, etc. Ej: MOTIVO: Cuando se entra en los chats estamos dando información muy valiosa para los pederastas y delincuentes informáticos.. Sexo y edad (lo que nos hace muy vulnerables sin saberlo )
15 CORREOS ELECTRÓNICOS Nunca debe de crearse un correo con datos personales
16 *Dicha información la utilizan posteriormente para contactar de manera individual, amenazar, extorsionar, estafar Ejemplo real: 1.-Una persona se hace pasar por un chico amenazado que necesita dinero porque le van a dar una paliza; se presenta con una fotografía de chico guapo. 2.-Una segunda contacta con la víctima con otro correo electrónico diferente y amenaza a ésta y al individuo anterior si no le da una cierta cantidad de dinero, llegando incluso a su propia familia. 3.-Finalmente un tercer individuo con otro correo electrónico diciendo que conoce a los dos anteriores, le pide que le de el dinero a él y lo solventa para que no haya peligro para nadie y con total discreción.
17 El detenido era la misma persona en los tres casos
18 Palizas, mutilaciones, apología de la autoagresión, autopsias, lapidaciones, violencia, etc a un click.
19 Páginas creadas por menores de edad a favor de la anorexia y la bulimia. Publicación de dietas falsas para gente con sobrepeso. Crean comunidades que ofrecen consejos peligrosos. Refuerzan la conducta y encuentran personas con las mismas inquietudes.
20 Sexting Envío de fotografías comprometidas a terceros, sin consentimiento Acciones deliberadas cometidas por un adulto con el fin de ganarse la confianza de un menor, crear una conexión emocional, y con ello lograr disminuir las inhibiciones o reticencias del menor para iniciar una relación sexual, primero virtual, y después física Grooming Ciber-bulling bulling Acoso escolar a través de intenet
21 REDES SOCIALES
22 No dar nunca a desconocidos a través de internet: 1.- Datos personales propios o de familiares 2.- Colegio o Instituto donde se estudia 3.- Personas que viven en la casa 4.- Objetos que se tengan en la vivienda 5.- Número de teléfono etc 6.- Forma de vida 7.-Estado psíquico.. ojo!.....se suelen aprovechar de esta circunstancia en su propio beneficio NO CHATEAR NI AGREGAR A DESCONOCIDOS! PUES EN INTERNET. NADA ES LO QUE PARECE Y NADIE ES QUIEN DICE SER
23 NADA ES LO QUE PARECE NADIE ES QUIEN DICE SER
24 NO DEBEN SUBIRSE FOTOGRAFÍAS DE TERCERAS PERSONAS Sin su autorización En una red social se comparte todo, y acaba llegando información a personas que no conocemos. Es fácil con el Photoshop dejar a una persona desnuda en la red
25 El grooming es una técnica usada por desgracia, por los nuevos pederastas, ya que no necesitan salir a la calle para realizarla, les basta con un simple ordenador conectado a internet. Esta gente accede a los chats donde pueden encontrar menores, ya que estos normalmente utilizan nicks (sobrenombre por el que se conoce a la gente en los chats) combinando su nombre y su edad (lucia13, ana10, jose9, etc) por lo que están dando información personal de forma indirecta. 25
26 PORNOGRAFÍA INFANTIL
27 Compartición de archivos Carpeta incoming Se comete delito si se comparte un archivo de pornografía infantil, si no lo hemos abierto e ignoramos su contenido? 27
28 Se denomina pornografía infantila toda representación de menores de edadde cualquier sexo en conductas sexualmente explícitas. Puede tratarse de representaciones visuales, descriptivas (por ejemplo en ficción, dibujos, manga etc) o incluso sonoras. MUCHAS, MUCHAS VECES, por error o por ignorancia, o mas bien por falta del deber de cuidado, nos descargamos pornografía infantil sin saberlo, y la estamos compartiendo con terceras personas Eso es un DELITO
29 LA DETENCION: Aplica a menores la ley 5/2000 de RESPONSABILIDAD PENAL DEL MENOR: e implica: -Información de derechos del DETENIDO. -Presencia de los padres, tutores, de quien tenga la patria potestad,.. en su exploración. -Presencia de abogado en su exploración policial, judicial, vista oral, etc -Penas principales y accesorias de multa. MI IRRESPONSABILIDAD POR LA COMISION DE ALGUNO DE ESTOS DELITOS PUEDE PONER EN SERIOS APUROS A LA ECONOMIA FAMILIAR.
30 INTERNET Y PORNOGRAFÍA INFANTIL La producción de la pornografía infantil Lugares de producción de pornografía infantil
31 INTERNET Y PORNOGRAFÍA INFANTIL La producción de la pornografía infantil Lugares de alojamiento webs con pornografía infantil DENUNCIAS
32 Cuando el responsable de una falta o delito se un menor de 18 años, responderán solidariamente junto a él, sus padres o tutores por los daños y perjuicios causados
33
34
35
36 ESTAFAS! Mucho cuidado al dar los datos de cuentas o tarjetas de créditos en las compras realizadas a través de Internet. Comprobemos primero que tenemos una conexión bidireccional segura.. PERO COMO?
37 COMO?... A parte debemos comprobar que en la barra de la URL, a la derecha, nos aparece un candado cerrado
38 En una venta electrónica nunca nos van a pedir que repitamos la clave.si esto nos ocurre alguna vez, lo mejor es desconectarse de la red,,,,,,,,de esa manera cambiaremos de dirección I.P.. MUY IMPORTANTE. Después de una compra por internet..eliminar TODOS LOS ARCHIVOS TEMPORALES..si no lo hacemos nos pueden copiar la tarjeta de crédito o número de cuenta bancaria SPY MAIL!!!
39 CONVENIENTE ANTIVIRUS
40 INTERNET ES COMO SALIR A LA CALLE: DEBEMOS PROTEGER NUESTRA PRIVACIDAD No envíes datos personales a desconocidos. Mantén el perfil privado en las redes sociales Cuidado con la webcam!!! ACTÚA CON LA MISMA SENSATEZ CON LA QUE ACTÚAS EN LA CALLE
41
42 Tu dirección IP te identifica, y queda registrada durante un tiempo. En los teléfonos móviles con acceso a internet, ocurre del mismo modo. Toda actividad en internet puede ser trazada y registrada (sitios visitados, conversaciones, claves, etc); debes tenerlo en cuenta para tu seguridad, y en caso de que infrinjas la Ley.
43 Habla con tus hijos de Internet, sobre lo positivo y las ventajas as que ofrece, y construye reglas consensuadas sobre su uso en casa. Asegúrate de que los menores comprenden la necesidad de ser cuidadosos con la gestión de la información n privada (la suya y la de los demás). Hazles entender que internet es como salir a la calle; a veces, puede ser incluso peor. Deben actuar con prudencia ante desconocidos. Interésate por la tecnología; asegúrate de que los ordenadores en casa tienen antivirus actualizado y el firewall activado. Los filtros de control parental te pueden ser de gran ayuda, y son sencillos de usar. Conciencia a tus hijos: internet no garantiza el anonimato, y dejamos rastro de lo que hacemos
44 En caso de duda o problemas acude a tus padres, educadores, o a los enlaces que te proponemos. Por grave que te parezca, ten claro que todo tiene solución, y que siempre habrá alguien dispuesto a ayudarte. Internet es genial, pero no todo lo que está en internet es verdad. Sé critico! Ten cuidado con algunos contenidos : aunque no lo creas pueden hacerte daño. Sé cuidadoso con la información n que compartes con extraños. Lo harías as en el mundo real?. No quedes con extraños y ten mucho cuidado con la webcam. Revisa quién es verdaderamente un amigo, y a quién no conoces en la vida real. A lo mejor tus amigos de hoy, no lo serán mañana. ana. Internet no garantiza el anonimato, y dejamos rastro de lo que hacemos. Eres responsable de lo que haces.
45 Ser muy cuidadoso a la hora de completar el perfil personal o profesional NO DAR DEMASIADOS DATOS Ejemplo: búscate en Google Ser cauto con la información personal; es bueno Ocultar la información de contacto, no es muy buena idea que cualquiera que este en tu red, tu universidad o tu país, por ejemplo, pueda ver tu dirección de correo, teléfono u otros datos personales. 45
46 Punto básico y muy importante, Seleccionar bien a los amigos que se admiten, puesto que no importa el numero de amigos que tengamos, solo importa que los que agreguemos sean conocidos, y el uso que hagamos de estas redes. Evitar que nos etiqueten (tag) en fotos o vídeos comprometedores No subir fotos personales y menos aún de otros amigos sin su autorización (derecho a la intimidad y la propia imagen) 46
47 Evitar al máximo publicar noticias sobre relaciones personales, estado de ánimo, problemas etc. (Los malos lo utilizan para acercarse a nosotros) Si se busca mas privacidad, es importante no dar datos personales que luego puedan aparecer en Desde el panel de privacidad, en búsquedas se puede seleccionar y hacer este cambio, si alguien busca nuestro nombre no aparecerá nuestro perfil en los resultados de dichas paginas 47
48 Restringir el acceso a nuestro perfil para que solo lo pueda ver gente conocida. Cambiar periódicamente de contraseña No hay que mostrar nuestra rutina diaria ni de los planes con nuestros amigos, ya que se las pueden ingeniar para interceptarnos y hacernos daño fuera de la red 48
49 Uso de internet por los menores 45.3% de los niños de entre 8 y 13 años navega por Internet (De los 14 a los 19 años el porcentaje sube hasta el 85%) un 15% de los niños/as de 10 años que utiliza internet ha facilitado ya su número de teléfono a través de la Red un 8% de los niños/as de 10 años encuestados reconoce haber facilitado ya su dirección a otra persona un 13% de los niños/as de 10 años encuestados afirma haber acudido ya a una de estas citas. Un 15% de los niños/niñas de 10 años que navega con cierta regularidad, se ha sentido acosado/a sexualmente en internet.
50 Pagina para comprobar la autenticidad de una página web
51 Pinchar en WHOIS
52 Introducir la página web: Ej:
53 Nos apareceráel titular de la página web, domicilio, teléfono etc, en este caso la página es legal, está registrada
54 Cuando recibimos un correo y queremos saber si es un timo, estafa, comprobaremos su IP, sobre el correo que nos interesa, botón derecho, ver código fuente
55 Aquínos aparece la IP desde donde se ha enviado el correo y la compañía telefónica que presta servicio, fecha y hora
56 Para comprobar una IP, y si es de fiar, entraremos en esta página web Introduciremos la IP en este cuadro, y nos darála Cia telefónica y el país
57 Guardia Civil: LINEA DE AYUDA SOBRE CIBERACOSO LINEA DE AYUDA SOBRE TECNOADICCIONES LINEA DE AYUDA PARA FAMILIAS: LÍNEA DE AYUDA CONTRA LA ANOREXIA: INFORMACIÓN SOBRE VIDEOJUEGOS: PROTECCION INFANTIL PORTALES DE SEGURIDAD PARA MENORES: y
58 Para páginas con dominios.com páginas con dominios.es Para descargarse programas gratuitos Para averiguar de donde es una IP (Pais, compañía, etc) Asociación de internautas
59 MINISTERIO DEL INTERIOR GUARDIA CIVIL
Te veo, me ves? Formación de jóvenes
Te veo, me ves? Formación de jóvenes Iniciativa de Seguridad en Internet Microsoft Fundación BT Tuenti Guardia Civil Protegeles.com Fundación Voluntarios por Madrid Seguridad en Internet Agenda 1. Las
Más detallesFAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO
PROTE~ER A TU FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO www.microsoft.es/seguridad,, 4UIA PRACTICA PARA HACER DE INTERNET UNA EXPERIENCIA SE4URA PARA NIÑOS Y, JOVENES INTERNET ES ~ENIAL Internet es una de
Más detallesINTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet.
INTRODUCCIÓN Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet. Es una herramienta indispensable para el desarrollo de nuestros menores,
Más detallesQUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO :
NUESTROS HIJOS E HIJAS EN LA RED Riesgos y consejos útiles La prevención y protección es fundamental a la hora de que nuestros hijos hagan un buen uso de las redes, no se trata de mostrarse restrictivo,
Más detalles15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Más detallesInternet y Redes Sociales Peligros y mecanismos de protección
Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a
Más detallesRedes sociales. Jornadas IES Carmen Martín Gaite
Redes sociales Jornadas IES Carmen Martín Gaite 1 Qué es una Red Social? Un sitio web que proporciona una comunidad virtual para personas interesadas en un tema particular o tan solo en estar juntas. Los
Más detallesPrivacidad y Seguridad en las Redes Sociales
Privacidad y Seguridad en las Redes Sociales Introducción Gran crecimiento de las redes sociales. Ventajas de las redes sociales Comunicación con amigos lejanos. Recuperar amistades del colegio o instituto.
Más detallesUso eficiente y cuidado de las TICS. Nuevas formas de Acoso
Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesCuidados en nuestra identidad digital
I Cuidados en nuestra identidad digital Trabajo Práctico. Ciudadanía digital Basado en el trabajo realizado y compartido con la comunidad por el Licenciado Juan José Larrea. Alumno: Curso: FORMACIÓN ÉTICA
Más detallesQUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia
QUÉ ES? 1 Semana de la No Violencia Es el hostigamiento a través de medios informáticos como redes sociales, chat, correo electrónico o sitios web. Consiste en molestar, amenazar, humillar o acosar a una
Más detallesconsecuencias: consecuencias:
El ciberbulling es: a) El aviso de ha caducado el antivirus b) El acoso mediante burlas y amenazas usando internet o telefonía móvil c) Información sobre juegos en la red Si Si alguien alguien no no me
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detallesEscuela de Padres Colegio Vizcaya
XI Encuentro de la Escuela de Padres: 28 de abril de 2010 El tema que tratamos es. Para ello contamos con la presencia de Araiz Zalduegi, que es consultora de Pantallas Amigas, esta iniciativa tiene cómo
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesUTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico
Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono
Más detallesControles parentales. 2. App recomendadas. - Tower Math / tabla periodica /Roma - Como buscar y descargar una App - www.eduapps.es
Curso Productividad Padres 1 Controles parentales 1. Accede al menú de Restricciones 2. 2. Activa las restricciones 3. 3. Desactiva el borrado de apps y las compras 4. 4. Restringe contenidos por edad
Más detallesGUÍA REDES SOCIALES E INTERNET
GUÍA REDES SOCIALES E INTERNET A partir de los 14 años el uso de redes sociales supera el 80% usuarios hasta alcanzar un máximo uso de las redes sociales con el 85% usuarios a los 17 años Informe realizado
Más detallesRealizado por LA A.P.F.S. (Asociación de Padres de Familia Separados)
PROTOCOLO DE ACTUACIÓN EN CASO DE PADRES SEPARADOS O DIVORCIADOS PARA LOS CENTROS EDUCATIVOS Realizado por LA A.P.F.S. (Asociación de Padres de Familia Separados) 1 PROTOCOLO DE ACTUACIÓN EN CASO DE PADRES
Más detallesRiesgos de intercambiar música en la Internet
Riesgos de intercambiar música en la Internet 5 Dic 2006 representing the recording industry worldwide Amprofon - APDIF Somos dos Asociaciones Civiles sin fines de lucro, responsables de proteger los Derechos
Más detallesREDES SOCIALES. POLICIA LOCAL La Albeca de Záncara
REDES SOCIALES POLICIA LOCAL La Albeca de Záncara ACCEDEMOS A MUCHAS DE ELLAS ALGUNAS DE LAS MAS USADAS FACEBOOK: 1060 MILLONES TWITTER: 500 MILLONES TUENTI: 15 MILLONES YOU TUBE: 800 MILLONES INSTAGRAM:
Más detallesRedes Sociales y Adolescencia
Redes Sociales y Adolescencia Jornadas de Información sobre agresiones sexuales Baiona 25 de Noviembre del 2014 José Luis Rivas López jlrivas@laboratoriodeseguridadtelematica.com Laboratorio de Seguridad
Más detallesCONSEJOS DE SEGUIRDAD EN INTERNET
CONSEJOS DE SEGUIRDAD EN INTERNET Tuenti de la policía: www.tuenti.com/contigo - SE PRECAVIDO EN INTERNET BUENAS PRÁCTICAS PARA TI Y TU FAMILIA Es importante tener claro que en Internet hay que tener las
Más detallesTutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.
Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detalles1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES. C/ Monseñor Oscar Romero, 54 28025-Madrid Tfnos. 91 4623066 y 91 4628220
1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES C/ Monseñor Oscar Romero, 54 ACOSO ESCOLAR Qué es el bullying? El bullying o acoso escolar refiere al maltrato psicológico, físico o verbal, que se
Más detallesCómo protegerme y proteger a mi familia y amigos de los riesgos de la red?
Comité de Convivencia Escolar Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Todos por una sana convivencia y cuidado en el mundo real y virtual. Las nuevas tecnologías ofrecen
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detalles1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet?
PREGUNTAS MÁS FRECUENTES SOBRE INTERNET I (Tutoriales) 1. A qué se parece Internet? Al principio, se comparaba Internet con una gran biblioteca universal, abierta las 24 horas del día. En las páginas de
Más detallesPrograma diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Más detallesPOLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales
POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesUso responsable del internet
E.P.E.T. N 1 UNESCO Uso responsable del internet Jornada colaborativa interinstitucional. Herrera Carlos- Adorno Franco- Solis Micaela- Maidana Rocío- Alvarez Damián- Castro Sergio. 12 El uso responsable
Más detallesUSO SEGURO DE INTERNET. Cuadernos de familia
USO SEGURO DE INTERNET Cuadernos de familia INDICE Claves para un uso seguro y saludable de internet para toda la familia Recomendaciones para madres y padres Abusos mas comunes en internet Direcciones
Más detalles1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO?
PARA PRIMARIA: 1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO? 1.1 INTRODUCCIÓN 2 NORMAS BÁSICAS 2.1 NO DES TUS DATOS PERSONALES 2.1.1 Privacidad en redes sociales 2.1.2 Las fotos son datos personales
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detalles1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente.
1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente. Los tres peligros principales a los que se enfrentan
Más detallesPodéis encontrar mucha información sobre estos temas en una página web, que seguro que os encantará y a vuestros hijos e hijas también!
Educar en casa Internet y redes sociales Iker todavía es muy pequeño pero ya usa Internet y habla sobre una red social en la que están algunos chicos de su colegio. La verdad es que nosotros no somos muy
Más detallesPara descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.
Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de
Más detalleshttp://guardianesdelciberespacio.linti.unlp.edu.ar
http://guardianesdelciberespacio.linti.unlp.edu.ar In INQUIETUDES QUE SURGEN: . Y ENTONCES QUÉ PODEMOS HACER? USO CONSCIENTE DE INTERNET Significa hacer un buen uso, y aprovechar Internet como herramienta
Más detallesNueve Bloques de Un Modelo de Negocio Plan Presto!
Nueve Bloques de Un Modelo de Negocio Plan Presto! www.planpresto.com Autores: Juan Martínez López Bartolomé Muñoz Montalbán - Plan Presto www.planpresto.com Nueve Bloques de un Modelo de Negocio - Página
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesSi quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip
1 Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes, 2 de maroz 2012 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es
Más detallesLicencia. Todos los derechos reservados. Este reporte puede ser distribuido libremente pero queda
Licencia copyright www.segurodevidaparapadres.com Todos los derechos reservados. Este reporte puede ser distribuido libremente pero queda estrictamente prohibida cualquier modificación del mismo. El contenido
Más detallesPORTAL DEL CIUDADANO. http://www.altea.es
PORTAL DEL CIUDADANO http://www.altea.es 1 Índice 1. Requisitos Previos 3 2. Introducción 4 3. Avisos comunes y sus acciones 5 4. Mozilla FireFox 9 4.1 Solicitar Acceso 9 4.2 Completar Perfil 14 4.3 Tramitar
Más detallesGUÍA RED SOCIAL FACEBOOK
GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesAconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet.
Aclarar ideas sobre estos temas. Ventajas Inconvenientes Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet. 1 Red Canal
Más detallesCONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Más detallesDerechos DE NIÑOS Y NIÑAS. Deberes DE LOS PADRES Y MADRES
Derechos DE NIÑOS Y NIÑAS y Deberes DE LOS PADRES Y MADRES Recomendaciones Jorge Juan 6 28001 Madrid w Padres y madres Todos tenemos el derecho a la protección de datos. Este derecho consiste en nuestra
Más detallesGuía de seguridad de Facebook
Guía de seguridad de Facebook Bienvenido a la Guía de seguridad de Facebook No hay nada más importante para la puesta en práctica de esta misión que proteger la seguridad de las personas, en especial los
Más detallesEL PELIGRO DE LAS REDES SOCIALES
EL PELIGRO DE LAS REDES SOCIALES Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga
Más detallesGuía rápida GUÍA E-DUCATIVA PARA DINAMIZADORES Y TUTORES
GUÍA E-DUCATIVA PARA DINAMIZADORES Y TUTORES INGRESANDO AL CAMPUS VIRTUAL PÁGINA DE ACCESO A través de la página principal de acceso, todos los usuarios de la plataforma podrán acceder a sus cursos asignados.
Más detalles7.1. Mandar mensajes privados 7.2. Escribir en la biografía de un amigo 7.3. Chatear
1. Configurar nuestra cuenta 2. Configuración de la privacidad 3. Desactivar la cuenta 4. Buscar amigos 5. Datos que podemos compartir 6. Fotos 7. Cómo comunicarnos con nuestros amigos? 7.1. Mandar mensajes
Más detallesBloque 2 EL AULA MOODLE DESDE EL PUNTO DE VISTA DEL ALUMNO(I) Utilidades básicas y acceso a recursos de aprendizaje
EL AULA MOODLE DESDE EL PUNTO DE VISTA DEL ALUMNO(I) Utilidades básicas y acceso a recursos de aprendizaje Cuando un alumno entra en su aula moodle, dispone de unas utilidades básicas, definidas por la
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesCÓMO PROMOVER UN BUEN USO DE INTERNET Y LOS TELÉFONOS MÓVILES EN NUESTROS HIJOS
CÓMO PROMOVER UN BUEN USO DE INTERNET Y LOS TELÉFONOS MÓVILES EN NUESTROS HIJOS Javier Costa Psicólogo de la Unidad de Prevención Comunitaria en Conductas Adictivas (UPCCA) de Xàbia. DE QUÉ VAMOS A HABLAR:
Más detallesGuía para la web. Summer Camps Vaughan. Vaughan Intensivos Residenciales
Guía para la web Summer Camps Vaughan Vaughan Intensivos Residenciales ÍNDICE 1. Cómo entrar en la página web de los campamentos?... 3 2. Cómo acceder a la información de la Web?... 5 3. Cómo ver las fotos,
Más detallesRedes Sociales. Tema 2a
Redes Sociales Tema 2a Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común. Las redes
Más detallesSondeo N 2 Nuevas Tecnologías e Internet
Sondeo N 2 Nuevas Tecnologías e Internet Jóvenes entre 15 y 29 años Elaborado por Instituto Nacional de la Juventud CADEM S.A. Julio 2015 Ficha Técnica Técnica : Encuestas Telefónicas con CATI. Universo
Más detallesConfigurar protección infantil en Windows XP
Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft
Más detallesUTILIZANDO EL SQUIRREL MAIL
UTILIZANDO EL SQUIRREL MAIL En la actualidad son varios los proveedores de alojamiento, que incluyen el squirrel mail como cliente de correo electrónico, así que vamos a darle una rápida mirada para aprender
Más detallesTítulo: EL USO DE LAS REDES SOCIALES
1Título: EL USO DE LAS REDES SOCIALES Título: EL USO DE LAS REDES SOCIALES 1 2Título: EL USO DE LAS REDES SOCIALES EL USO DE LAS REDES SOCIALES Mark Zuckerberg, joven multimillonario en contra de las redes
Más detallesGROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología
GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología Equipo de Convivencia Escolar Los niños y adolescentes, muchas veces carecen
Más detallesSkype. Inguralde [Enero 2011]
Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un
Más detallesTeléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Más detallesGracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.
COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,
Más detallesOtro de los pilares de la Convención: Derecho a la Participación:
Tercer Módulo para adultos: Derecho a la Participación Temas desarrollados en este módulo: Derechos asociados al de la Participación Art. 12 Derecho a ser escuchado teniéndose en cuenta su opinión Art.
Más detallesMamá quiero un móvil nuevo!
Educación para un consumo responsable Mamá quiero un móvil nuevo! Por qué todos los chicos y chicas son consumistas? Confederación Española de Padres y Madres de Alumnos Amenudo tenemos discusiones con
Más detallesSeguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>
Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una
Más detallesSUBIENDO NUESTRA WEB CON MACROMEDIA DREAMWEAVER
SUBIENDO NUESTRA WEB CON MACROMEDIA DREAMWEAVER En Chamonix siempre intentamos poner las cosas lo más fáciles posibles a nuestros clientes. Por ello, a continuación le facilitamos unas instrucciones detalladas
Más detallesEn la siguiente imagen se muestra la pantalla principal del portafolio de un usuario que será utilizado para explicar cada aspecto del mismo.
Manual Portafolio El portafolio digital provee a los usuarios de herramientas para crear y mantener su propio portafolio digital en su proceso de formación en moodle en el cual podrán enviar sus trabajos,
Más detallesManual para configurar nuestra privacidad en Facebook
Manual para configurar nuestra privacidad en Facebook Desde los inicios de Facebook, sus condiciones de privacidad han ido cambiando y han sido objeto de críticas y debates. A día de hoy sigue cambiando,
Más detallesCONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA
GUÍA DEL ALUMNO 1 Introducción 2 Acceso a la plataforma 3 Cerrar sesión 4 Estructura del curso virtual 5 Foros 5.1 No quiero recibir copias de los foros en mi email 6 Mensajería Interna 7 Como subir tareas
Más detallesSeguridad y control de tu PC
Seguridad y control de tu PC A.J.Ferrer Enero 2012 1 INDICE 1. CREAR CUENTA DE USUARIO 1.1. WINDOWS 7 1.2. WINDOWS XP 2. CONTROL PARENTAL 2.1. TIEMPO DE USO 2.2. CONTROL DE JUEGOS 2.3. PROGRAMAS AUTORIZADOS
Más detallesMusikaze Concursos Organiza tu concurso de bandas online
soluciones para la industria musical Musikaze tiene solo un cliente: el cliente satisfecho Musikaze Concursos Organiza tu concurso de bandas online : inscripción online, streaming de las canciones de las
Más detallesINSTRUCTIVO PLATAFORMA ITM VIRTUAL itmvirtual.itm.edu.co
INSTRUCTIVO PLATAFORMA ITM VIRTUAL itmvirtual.itm.edu.co INTRODUCCIÓN A continuación podrá tener a su disposición la principal información para acceder a los cursos a distancia que ofrece el ITM a través
Más detallesUsos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles
Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles Para buscar información e incorporarla en la realización de tareas y
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesPADRES EN LA ERA DIGITAL
LA RESPONSABILIDAD DE LOS PADRES EN LA ERA DIGITAL Equipo de Convivencia Escolar 2015 Saint Patrick School Es Ud. un Nativo, Colono o Cromañon Digital? Los nativos digitales son aquellas personas que nacieron
Más detallesIntroducción a Moodle
Instituto la Américas de Nayarit Ing. Elías Portugal Luna Qué es Moodle? Moodle es una aplicación web de tipo Ambiente Educativo Virtual, un sistema de gestión de cursos, de distribución libre, que ayuda
Más detallesTutorial de manejo de los portafolios de objetivonatural.com. Bienvenidos a Portafolios.objetivonatural.com
La revista objetivonatural.com presenta su nuevo apartado" Portafolios objetivonatural.com ", con ello pretendemos que todos los usuarios de nuestra revista puedan disponer de un sitio web personal, fácil
Más detallesQué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado?
TODOS los virus informáticos son como una enfermedad, y perjudican a tu ordenador. Para evitarlo, te ofrecemos algunas recomendaciones MUY IMPORTANTES. Más vale prevenir que curar. Tanto en tu salud, como
Más detallesDatos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming
Datos Personales Propiedad intelectual Vida Privada Propia Imagen Honor: Cyberbullying Grooming Edad para gestionar propios datos: 14 años (art 13 rd 1720/2007). Menores de 14 años con consentimiento de
Más detallesREDES SOCIALES E INTERNET
REDES SOCIALES E INTERNET C P P M B N T H SITUACIÓN GLOBAL MÁS DEL 70% DE LOS JÓVENES ESPAÑOLES ENTRE 16 Y 17 AÑOS, SON USUARIOS DIARIOS DE LAS REDES SOCIALES SITUACIÓN ACTUAL OBJETIVO DE LA CONEXIÓN 17
Más detallesManual de usuario. Autor: Oriol Borrás Gené. Oriol.borras@upm.es
Manual de usuario Autor: Oriol Borrás Gené Oriol.borras@upm.es Índice 1. Qué es Pinterest 2. Crear una cuenta 3. Entorno o Inicio o Estructura de un pin o Perfiles 4. Cómo trabajar con Pinterest o Crear
Más detallesExplotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE
PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE Índice 1. Instalación...2 2. Administrar los sitios Web... 4 3. Crear un nuevo sitio Web... 4 4. Creación de directorios virtuales... 5 5.
Más detalleswww.mihijosordo.org Tiempo libre y vida social Cómo es la comunicación a estas edades?
Tiempo libre y vida social Cómo es la comunicación a Cuando Ana era más pequeña, al principio, nos dijeron cómo teníamos que comunicarnos con ella. Aunque al principio todo era nuevo para nosotras nos
Más detallesENSAYOS CLÍNICOS. Guía para padres y tutores
ENSAYOS CLÍNICOS Guía para padres y tutores PARA PADRES Y TUTORES Los niños no son pequeños adultos En este folleto encontrará información sobre los ensayos clínicos en general y los ensayos clínicos en
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesTIC s EL CORREO ELECTRÓNICO
TIC s EL CORREO ELECTRÓNICO 2 Qué es un correo electrónico? El correo electrónico también te sirve para vender tus productos o servicios. Trata de usar siempre la misma dirección, tus clientes pueden confundirse
Más detallesAnalítica para tu web
Analítica para tu web Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica web 2. Configura webmaker para utilizar tu herramienta de analítica web favorita 3. Métricas más habituales
Más detallesComo hacer de nuestra computadora un «patio seguro»
Como hacer de nuestra computadora un «patio seguro» La familia, los educadores y los adultos en su conjunto son los responsables de acordar con los niños, niñas y adolescentes los términos de su uso. Los
Más detallesConsejos para pequeños internautas
Aquí tendes unha relación de consellos para os pequenos internautas, para os pais e para os usuarios de Internet en xeral, que nos enviou o axente da Garda Civil que nos deu a charla sobre seguridade na
Más detallesPrimeros pasos en el aula virtual
Primeros pasos en el aula virtual Cómo trabajaremos? El recorrido de formación que les proponemos se desarrolla en dos módulos de trabajo que contienen cinco y diez clases respectivamente (ver Programa
Más detallesINTRODUCCIÓN. Algunas recomendaciones básicas:
www.convosenlaweb.gob.ar INTRODUCCIÓN Desde el Programa Nacional Con Vos en la Web, dependiente de la Dirección Nacional de Protección de Datos Personales del Ministerio de Justicia y Derechos Humanos
Más detallesManual de Instalación y uso de FTP
Manual de Instalación y uso de FTP Que es el FTP? El FTP es un sistema que nos permite de forma cómoda subir o bajar archivos a otra ubicación. Hay FTP públicos y privados, es decir en algunos todo el
Más detalles2. Mira la lista anterior, y enumera en orden tres de las actividades que haces con MÁS frecuencia. 1. (lo que haces con MÁS frecuencia)
En esta encuesta tendrás que pensar acerca de qué haces cuando estás en línea y acerca de las conversaciones y reglas que tienes en tu casa sobre la tecnología. No duden en responder a las preguntas con
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detalles