Los jóvenes frente a internet

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Los jóvenes frente a internet"

Transcripción

1 MINISTERIO DEL INTERIOR GUARDIA CIVIL Formación para padres y educadores Los jóvenes frente a internet Guardia Civil Ángel Gaspar López Abogado Col. Nº 1305

2 Como funciona internet Internet en España Internet es genial Nuevas amenazas. El menor como víctima y autor. Precauciones y consejos de seguridad.

3 Las nuevas tecnologías ya forman parte de nuestra vida social y personal: 6 millones de ordenadores nuevos todos los años. 61% de los hogares tienen acceso a Internet. +20 millones de Internautas (el uso en las nuevas generaciones duplica al resto). Más líneas de móvil que habitantes. 17 millones de usuarios de Messenger. 8 millones de usuarios de Tuenti.

4 Las nuevas generaciones, normalmente, saben mucho más que los padres/educadores respecto al uso de Internet. Tanto más creen que saben, más desprotegidos pueden estar. El acceso a internet, es como la puerta de casa.

5 La edad de inicio a Internet, se produce entre los 10 y 11 años. Los servicios más usados por los menores son el correo electrónico, la descarga de música y películas, y la búsqueda de información para los estudios. Los niños se conectan habitualmente desde el hogar, y de manera secundaria desde el colegio, o casa de algún amigo. La mitad de los chavales accede a diario a Internet, y pasan, de media, 14,5 horas a la semana conectados. Un 65% de los niños dispone de teléfono móvil propio, y el porcentaje alcanza al 90% entre el segmento de edad de años. Pronto tendrán acceso a internet desde ellos. Los adultos utilizamos internet con una finalidad. Los niños, simplemente están en internet, viven también allí, y lo utilizan para estudiar, para charlar o para escuchar música.

6 Estudiar Aprender Leer Compartir información Ver fotos Hablar con amigos Opinar Ver un video Escuchar música Comprar entradas para el cine, conciertos Visitar el mundo Jugar Comunicarnos con Messenger Estar con mis amigos en Tuenti Pasar un rato divertido Simplemente, estar en internet Jugar Ir a un museo Leer tu correo Hacer un viaje,.

7 Internet es como salir a la calle; a veces puede ser mucho peor

8

9 1º. DISPERSIÓN DE LA ATENCIÓN 2º. BÚSQUEDA DE SATISFACCIÓN 3º. DESARROLLO DE TOLERANCIA 4º. CREACIÓN DE NUEVAS IDENTIDADES 5º. PROTAGONISMO DE LO EMOCIONAL 6º. PERDIDA DE CONTROL SOBRE EL TIEMPO DE CONEXIÓN 7º. CONEXIÓN COMPULSIVA 8º. SINDROME DE ABSTINENCIA 9º. PREFERENCIA POR LAS CIBER-RELACIONES 10º. SUPRESIÓN DE HORAS DE SUEÑO Y/O COMIDA

10 PERO COMO FUNCIONA INTERNET?

11 Cada vez que encendemos el router o modem, lo que hace nuestro ordenador es tomar un número I.P de la compañía de telefonía que nos presta el servicio

12 !UNA CURIOSIDAD PARA SABER LA I.P QUE TENEMOS ASIGNADA TECLEAREMOS EN GOOGLE..( CUAL ES MI I.P ).NOS APARECERÁ NUESTRA DIRECCIÓN.I.P. POR EJEMPLO

13 Dónde se cometen los delitos informáticos?... El T.S ( ), 05), ha considerado que el delito informático establece sus efectos en múltiples m ubicaciones geográficas, por tanto se produce en cada uno de los sitios donde se manifiestan sus efectos. (Principio de ubicuidad). (Pongamos un ejemplo) Un hecho realizado en El Tiemblo y que produce sus efectos por ejemplo en Barcelona, supone que el efecto se produce en dicha ciudad, por lo que será allí donde una vez denunciado serán n los competentes para su investigación, n, judicialización n etc.

14 CUENTAS DE CORREO ELECTRÓNICO 1.- No deben darse de alta cuentas en las que aparezcan nombres, edad, fecha de nacimiento, etc. Ej: MOTIVO: Cuando se entra en los chats estamos dando información muy valiosa para los pederastas y delincuentes informáticos.. Sexo y edad (lo que nos hace muy vulnerables sin saberlo )

15 CORREOS ELECTRÓNICOS Nunca debe de crearse un correo con datos personales

16 *Dicha información la utilizan posteriormente para contactar de manera individual, amenazar, extorsionar, estafar Ejemplo real: 1.-Una persona se hace pasar por un chico amenazado que necesita dinero porque le van a dar una paliza; se presenta con una fotografía de chico guapo. 2.-Una segunda contacta con la víctima con otro correo electrónico diferente y amenaza a ésta y al individuo anterior si no le da una cierta cantidad de dinero, llegando incluso a su propia familia. 3.-Finalmente un tercer individuo con otro correo electrónico diciendo que conoce a los dos anteriores, le pide que le de el dinero a él y lo solventa para que no haya peligro para nadie y con total discreción.

17 El detenido era la misma persona en los tres casos

18 Palizas, mutilaciones, apología de la autoagresión, autopsias, lapidaciones, violencia, etc a un click.

19 Páginas creadas por menores de edad a favor de la anorexia y la bulimia. Publicación de dietas falsas para gente con sobrepeso. Crean comunidades que ofrecen consejos peligrosos. Refuerzan la conducta y encuentran personas con las mismas inquietudes.

20 Sexting Envío de fotografías comprometidas a terceros, sin consentimiento Acciones deliberadas cometidas por un adulto con el fin de ganarse la confianza de un menor, crear una conexión emocional, y con ello lograr disminuir las inhibiciones o reticencias del menor para iniciar una relación sexual, primero virtual, y después física Grooming Ciber-bulling bulling Acoso escolar a través de intenet

21 REDES SOCIALES

22 No dar nunca a desconocidos a través de internet: 1.- Datos personales propios o de familiares 2.- Colegio o Instituto donde se estudia 3.- Personas que viven en la casa 4.- Objetos que se tengan en la vivienda 5.- Número de teléfono etc 6.- Forma de vida 7.-Estado psíquico.. ojo!.....se suelen aprovechar de esta circunstancia en su propio beneficio NO CHATEAR NI AGREGAR A DESCONOCIDOS! PUES EN INTERNET. NADA ES LO QUE PARECE Y NADIE ES QUIEN DICE SER

23 NADA ES LO QUE PARECE NADIE ES QUIEN DICE SER

24 NO DEBEN SUBIRSE FOTOGRAFÍAS DE TERCERAS PERSONAS Sin su autorización En una red social se comparte todo, y acaba llegando información a personas que no conocemos. Es fácil con el Photoshop dejar a una persona desnuda en la red

25 El grooming es una técnica usada por desgracia, por los nuevos pederastas, ya que no necesitan salir a la calle para realizarla, les basta con un simple ordenador conectado a internet. Esta gente accede a los chats donde pueden encontrar menores, ya que estos normalmente utilizan nicks (sobrenombre por el que se conoce a la gente en los chats) combinando su nombre y su edad (lucia13, ana10, jose9, etc) por lo que están dando información personal de forma indirecta. 25

26 PORNOGRAFÍA INFANTIL

27 Compartición de archivos Carpeta incoming Se comete delito si se comparte un archivo de pornografía infantil, si no lo hemos abierto e ignoramos su contenido? 27

28 Se denomina pornografía infantila toda representación de menores de edadde cualquier sexo en conductas sexualmente explícitas. Puede tratarse de representaciones visuales, descriptivas (por ejemplo en ficción, dibujos, manga etc) o incluso sonoras. MUCHAS, MUCHAS VECES, por error o por ignorancia, o mas bien por falta del deber de cuidado, nos descargamos pornografía infantil sin saberlo, y la estamos compartiendo con terceras personas Eso es un DELITO

29 LA DETENCION: Aplica a menores la ley 5/2000 de RESPONSABILIDAD PENAL DEL MENOR: e implica: -Información de derechos del DETENIDO. -Presencia de los padres, tutores, de quien tenga la patria potestad,.. en su exploración. -Presencia de abogado en su exploración policial, judicial, vista oral, etc -Penas principales y accesorias de multa. MI IRRESPONSABILIDAD POR LA COMISION DE ALGUNO DE ESTOS DELITOS PUEDE PONER EN SERIOS APUROS A LA ECONOMIA FAMILIAR.

30 INTERNET Y PORNOGRAFÍA INFANTIL La producción de la pornografía infantil Lugares de producción de pornografía infantil

31 INTERNET Y PORNOGRAFÍA INFANTIL La producción de la pornografía infantil Lugares de alojamiento webs con pornografía infantil DENUNCIAS

32 Cuando el responsable de una falta o delito se un menor de 18 años, responderán solidariamente junto a él, sus padres o tutores por los daños y perjuicios causados

33

34

35

36 ESTAFAS! Mucho cuidado al dar los datos de cuentas o tarjetas de créditos en las compras realizadas a través de Internet. Comprobemos primero que tenemos una conexión bidireccional segura.. PERO COMO?

37 COMO?... A parte debemos comprobar que en la barra de la URL, a la derecha, nos aparece un candado cerrado

38 En una venta electrónica nunca nos van a pedir que repitamos la clave.si esto nos ocurre alguna vez, lo mejor es desconectarse de la red,,,,,,,,de esa manera cambiaremos de dirección I.P.. MUY IMPORTANTE. Después de una compra por internet..eliminar TODOS LOS ARCHIVOS TEMPORALES..si no lo hacemos nos pueden copiar la tarjeta de crédito o número de cuenta bancaria SPY MAIL!!!

39 CONVENIENTE ANTIVIRUS

40 INTERNET ES COMO SALIR A LA CALLE: DEBEMOS PROTEGER NUESTRA PRIVACIDAD No envíes datos personales a desconocidos. Mantén el perfil privado en las redes sociales Cuidado con la webcam!!! ACTÚA CON LA MISMA SENSATEZ CON LA QUE ACTÚAS EN LA CALLE

41

42 Tu dirección IP te identifica, y queda registrada durante un tiempo. En los teléfonos móviles con acceso a internet, ocurre del mismo modo. Toda actividad en internet puede ser trazada y registrada (sitios visitados, conversaciones, claves, etc); debes tenerlo en cuenta para tu seguridad, y en caso de que infrinjas la Ley.

43 Habla con tus hijos de Internet, sobre lo positivo y las ventajas as que ofrece, y construye reglas consensuadas sobre su uso en casa. Asegúrate de que los menores comprenden la necesidad de ser cuidadosos con la gestión de la información n privada (la suya y la de los demás). Hazles entender que internet es como salir a la calle; a veces, puede ser incluso peor. Deben actuar con prudencia ante desconocidos. Interésate por la tecnología; asegúrate de que los ordenadores en casa tienen antivirus actualizado y el firewall activado. Los filtros de control parental te pueden ser de gran ayuda, y son sencillos de usar. Conciencia a tus hijos: internet no garantiza el anonimato, y dejamos rastro de lo que hacemos

44 En caso de duda o problemas acude a tus padres, educadores, o a los enlaces que te proponemos. Por grave que te parezca, ten claro que todo tiene solución, y que siempre habrá alguien dispuesto a ayudarte. Internet es genial, pero no todo lo que está en internet es verdad. Sé critico! Ten cuidado con algunos contenidos : aunque no lo creas pueden hacerte daño. Sé cuidadoso con la información n que compartes con extraños. Lo harías as en el mundo real?. No quedes con extraños y ten mucho cuidado con la webcam. Revisa quién es verdaderamente un amigo, y a quién no conoces en la vida real. A lo mejor tus amigos de hoy, no lo serán mañana. ana. Internet no garantiza el anonimato, y dejamos rastro de lo que hacemos. Eres responsable de lo que haces.

45 Ser muy cuidadoso a la hora de completar el perfil personal o profesional NO DAR DEMASIADOS DATOS Ejemplo: búscate en Google Ser cauto con la información personal; es bueno Ocultar la información de contacto, no es muy buena idea que cualquiera que este en tu red, tu universidad o tu país, por ejemplo, pueda ver tu dirección de correo, teléfono u otros datos personales. 45

46 Punto básico y muy importante, Seleccionar bien a los amigos que se admiten, puesto que no importa el numero de amigos que tengamos, solo importa que los que agreguemos sean conocidos, y el uso que hagamos de estas redes. Evitar que nos etiqueten (tag) en fotos o vídeos comprometedores No subir fotos personales y menos aún de otros amigos sin su autorización (derecho a la intimidad y la propia imagen) 46

47 Evitar al máximo publicar noticias sobre relaciones personales, estado de ánimo, problemas etc. (Los malos lo utilizan para acercarse a nosotros) Si se busca mas privacidad, es importante no dar datos personales que luego puedan aparecer en Desde el panel de privacidad, en búsquedas se puede seleccionar y hacer este cambio, si alguien busca nuestro nombre no aparecerá nuestro perfil en los resultados de dichas paginas 47

48 Restringir el acceso a nuestro perfil para que solo lo pueda ver gente conocida. Cambiar periódicamente de contraseña No hay que mostrar nuestra rutina diaria ni de los planes con nuestros amigos, ya que se las pueden ingeniar para interceptarnos y hacernos daño fuera de la red 48

49 Uso de internet por los menores 45.3% de los niños de entre 8 y 13 años navega por Internet (De los 14 a los 19 años el porcentaje sube hasta el 85%) un 15% de los niños/as de 10 años que utiliza internet ha facilitado ya su número de teléfono a través de la Red un 8% de los niños/as de 10 años encuestados reconoce haber facilitado ya su dirección a otra persona un 13% de los niños/as de 10 años encuestados afirma haber acudido ya a una de estas citas. Un 15% de los niños/niñas de 10 años que navega con cierta regularidad, se ha sentido acosado/a sexualmente en internet.

50 Pagina para comprobar la autenticidad de una página web

51 Pinchar en WHOIS

52 Introducir la página web: Ej:

53 Nos apareceráel titular de la página web, domicilio, teléfono etc, en este caso la página es legal, está registrada

54 Cuando recibimos un correo y queremos saber si es un timo, estafa, comprobaremos su IP, sobre el correo que nos interesa, botón derecho, ver código fuente

55 Aquínos aparece la IP desde donde se ha enviado el correo y la compañía telefónica que presta servicio, fecha y hora

56 Para comprobar una IP, y si es de fiar, entraremos en esta página web Introduciremos la IP en este cuadro, y nos darála Cia telefónica y el país

57 Guardia Civil: LINEA DE AYUDA SOBRE CIBERACOSO LINEA DE AYUDA SOBRE TECNOADICCIONES LINEA DE AYUDA PARA FAMILIAS: LÍNEA DE AYUDA CONTRA LA ANOREXIA: INFORMACIÓN SOBRE VIDEOJUEGOS: PROTECCION INFANTIL PORTALES DE SEGURIDAD PARA MENORES: y

58 Para páginas con dominios.com páginas con dominios.es Para descargarse programas gratuitos Para averiguar de donde es una IP (Pais, compañía, etc) Asociación de internautas

59 MINISTERIO DEL INTERIOR GUARDIA CIVIL

Te veo, me ves? Formación de jóvenes

Te veo, me ves? Formación de jóvenes Te veo, me ves? Formación de jóvenes Iniciativa de Seguridad en Internet Microsoft Fundación BT Tuenti Guardia Civil Protegeles.com Fundación Voluntarios por Madrid Seguridad en Internet Agenda 1. Las

Más detalles

FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO

FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO PROTE~ER A TU FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO www.microsoft.es/seguridad,, 4UIA PRACTICA PARA HACER DE INTERNET UNA EXPERIENCIA SE4URA PARA NIÑOS Y, JOVENES INTERNET ES ~ENIAL Internet es una de

Más detalles

INTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet.

INTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet. INTRODUCCIÓN Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet. Es una herramienta indispensable para el desarrollo de nuestros menores,

Más detalles

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO :

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO : NUESTROS HIJOS E HIJAS EN LA RED Riesgos y consejos útiles La prevención y protección es fundamental a la hora de que nuestros hijos hagan un buen uso de las redes, no se trata de mostrarse restrictivo,

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Internet y Redes Sociales Peligros y mecanismos de protección

Internet y Redes Sociales Peligros y mecanismos de protección Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a

Más detalles

Redes sociales. Jornadas IES Carmen Martín Gaite

Redes sociales. Jornadas IES Carmen Martín Gaite Redes sociales Jornadas IES Carmen Martín Gaite 1 Qué es una Red Social? Un sitio web que proporciona una comunidad virtual para personas interesadas en un tema particular o tan solo en estar juntas. Los

Más detalles

Privacidad y Seguridad en las Redes Sociales

Privacidad y Seguridad en las Redes Sociales Privacidad y Seguridad en las Redes Sociales Introducción Gran crecimiento de las redes sociales. Ventajas de las redes sociales Comunicación con amigos lejanos. Recuperar amistades del colegio o instituto.

Más detalles

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Cuidados en nuestra identidad digital

Cuidados en nuestra identidad digital I Cuidados en nuestra identidad digital Trabajo Práctico. Ciudadanía digital Basado en el trabajo realizado y compartido con la comunidad por el Licenciado Juan José Larrea. Alumno: Curso: FORMACIÓN ÉTICA

Más detalles

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia QUÉ ES? 1 Semana de la No Violencia Es el hostigamiento a través de medios informáticos como redes sociales, chat, correo electrónico o sitios web. Consiste en molestar, amenazar, humillar o acosar a una

Más detalles

consecuencias: consecuencias:

consecuencias: consecuencias: El ciberbulling es: a) El aviso de ha caducado el antivirus b) El acoso mediante burlas y amenazas usando internet o telefonía móvil c) Información sobre juegos en la red Si Si alguien alguien no no me

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Escuela de Padres Colegio Vizcaya

Escuela de Padres Colegio Vizcaya XI Encuentro de la Escuela de Padres: 28 de abril de 2010 El tema que tratamos es. Para ello contamos con la presencia de Araiz Zalduegi, que es consultora de Pantallas Amigas, esta iniciativa tiene cómo

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

Controles parentales. 2. App recomendadas. - Tower Math / tabla periodica /Roma - Como buscar y descargar una App - www.eduapps.es

Controles parentales. 2. App recomendadas. - Tower Math / tabla periodica /Roma - Como buscar y descargar una App - www.eduapps.es Curso Productividad Padres 1 Controles parentales 1. Accede al menú de Restricciones 2. 2. Activa las restricciones 3. 3. Desactiva el borrado de apps y las compras 4. 4. Restringe contenidos por edad

Más detalles

GUÍA REDES SOCIALES E INTERNET

GUÍA REDES SOCIALES E INTERNET GUÍA REDES SOCIALES E INTERNET A partir de los 14 años el uso de redes sociales supera el 80% usuarios hasta alcanzar un máximo uso de las redes sociales con el 85% usuarios a los 17 años Informe realizado

Más detalles

Realizado por LA A.P.F.S. (Asociación de Padres de Familia Separados)

Realizado por LA A.P.F.S. (Asociación de Padres de Familia Separados) PROTOCOLO DE ACTUACIÓN EN CASO DE PADRES SEPARADOS O DIVORCIADOS PARA LOS CENTROS EDUCATIVOS Realizado por LA A.P.F.S. (Asociación de Padres de Familia Separados) 1 PROTOCOLO DE ACTUACIÓN EN CASO DE PADRES

Más detalles

Riesgos de intercambiar música en la Internet

Riesgos de intercambiar música en la Internet Riesgos de intercambiar música en la Internet 5 Dic 2006 representing the recording industry worldwide Amprofon - APDIF Somos dos Asociaciones Civiles sin fines de lucro, responsables de proteger los Derechos

Más detalles

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara REDES SOCIALES POLICIA LOCAL La Albeca de Záncara ACCEDEMOS A MUCHAS DE ELLAS ALGUNAS DE LAS MAS USADAS FACEBOOK: 1060 MILLONES TWITTER: 500 MILLONES TUENTI: 15 MILLONES YOU TUBE: 800 MILLONES INSTAGRAM:

Más detalles

Redes Sociales y Adolescencia

Redes Sociales y Adolescencia Redes Sociales y Adolescencia Jornadas de Información sobre agresiones sexuales Baiona 25 de Noviembre del 2014 José Luis Rivas López jlrivas@laboratoriodeseguridadtelematica.com Laboratorio de Seguridad

Más detalles

CONSEJOS DE SEGUIRDAD EN INTERNET

CONSEJOS DE SEGUIRDAD EN INTERNET CONSEJOS DE SEGUIRDAD EN INTERNET Tuenti de la policía: www.tuenti.com/contigo - SE PRECAVIDO EN INTERNET BUENAS PRÁCTICAS PARA TI Y TU FAMILIA Es importante tener claro que en Internet hay que tener las

Más detalles

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes. Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES. C/ Monseñor Oscar Romero, 54 28025-Madrid Tfnos. 91 4623066 y 91 4628220

1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES. C/ Monseñor Oscar Romero, 54 28025-Madrid Tfnos. 91 4623066 y 91 4628220 1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES C/ Monseñor Oscar Romero, 54 ACOSO ESCOLAR Qué es el bullying? El bullying o acoso escolar refiere al maltrato psicológico, físico o verbal, que se

Más detalles

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red?

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Comité de Convivencia Escolar Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Todos por una sana convivencia y cuidado en el mundo real y virtual. Las nuevas tecnologías ofrecen

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet?

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet? PREGUNTAS MÁS FRECUENTES SOBRE INTERNET I (Tutoriales) 1. A qué se parece Internet? Al principio, se comparaba Internet con una gran biblioteca universal, abierta las 24 horas del día. En las páginas de

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Uso responsable del internet

Uso responsable del internet E.P.E.T. N 1 UNESCO Uso responsable del internet Jornada colaborativa interinstitucional. Herrera Carlos- Adorno Franco- Solis Micaela- Maidana Rocío- Alvarez Damián- Castro Sergio. 12 El uso responsable

Más detalles

USO SEGURO DE INTERNET. Cuadernos de familia

USO SEGURO DE INTERNET. Cuadernos de familia USO SEGURO DE INTERNET Cuadernos de familia INDICE Claves para un uso seguro y saludable de internet para toda la familia Recomendaciones para madres y padres Abusos mas comunes en internet Direcciones

Más detalles

1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO?

1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO? PARA PRIMARIA: 1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO? 1.1 INTRODUCCIÓN 2 NORMAS BÁSICAS 2.1 NO DES TUS DATOS PERSONALES 2.1.1 Privacidad en redes sociales 2.1.2 Las fotos son datos personales

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente.

1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente. 1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente. Los tres peligros principales a los que se enfrentan

Más detalles

Podéis encontrar mucha información sobre estos temas en una página web, que seguro que os encantará y a vuestros hijos e hijas también!

Podéis encontrar mucha información sobre estos temas en una página web, que seguro que os encantará y a vuestros hijos e hijas también! Educar en casa Internet y redes sociales Iker todavía es muy pequeño pero ya usa Internet y habla sobre una red social en la que están algunos chicos de su colegio. La verdad es que nosotros no somos muy

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

http://guardianesdelciberespacio.linti.unlp.edu.ar

http://guardianesdelciberespacio.linti.unlp.edu.ar http://guardianesdelciberespacio.linti.unlp.edu.ar In INQUIETUDES QUE SURGEN: . Y ENTONCES QUÉ PODEMOS HACER? USO CONSCIENTE DE INTERNET Significa hacer un buen uso, y aprovechar Internet como herramienta

Más detalles

Nueve Bloques de Un Modelo de Negocio Plan Presto!

Nueve Bloques de Un Modelo de Negocio Plan Presto! Nueve Bloques de Un Modelo de Negocio Plan Presto! www.planpresto.com Autores: Juan Martínez López Bartolomé Muñoz Montalbán - Plan Presto www.planpresto.com Nueve Bloques de un Modelo de Negocio - Página

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Si quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip

Si quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip 1 Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes, 2 de maroz 2012 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es

Más detalles

Licencia. Todos los derechos reservados. Este reporte puede ser distribuido libremente pero queda

Licencia. Todos los derechos reservados. Este reporte puede ser distribuido libremente pero queda Licencia copyright www.segurodevidaparapadres.com Todos los derechos reservados. Este reporte puede ser distribuido libremente pero queda estrictamente prohibida cualquier modificación del mismo. El contenido

Más detalles

PORTAL DEL CIUDADANO. http://www.altea.es

PORTAL DEL CIUDADANO. http://www.altea.es PORTAL DEL CIUDADANO http://www.altea.es 1 Índice 1. Requisitos Previos 3 2. Introducción 4 3. Avisos comunes y sus acciones 5 4. Mozilla FireFox 9 4.1 Solicitar Acceso 9 4.2 Completar Perfil 14 4.3 Tramitar

Más detalles

GUÍA RED SOCIAL FACEBOOK

GUÍA RED SOCIAL FACEBOOK GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet.

Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet. Aclarar ideas sobre estos temas. Ventajas Inconvenientes Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet. 1 Red Canal

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Derechos DE NIÑOS Y NIÑAS. Deberes DE LOS PADRES Y MADRES

Derechos DE NIÑOS Y NIÑAS. Deberes DE LOS PADRES Y MADRES Derechos DE NIÑOS Y NIÑAS y Deberes DE LOS PADRES Y MADRES Recomendaciones Jorge Juan 6 28001 Madrid w Padres y madres Todos tenemos el derecho a la protección de datos. Este derecho consiste en nuestra

Más detalles

Guía de seguridad de Facebook

Guía de seguridad de Facebook Guía de seguridad de Facebook Bienvenido a la Guía de seguridad de Facebook No hay nada más importante para la puesta en práctica de esta misión que proteger la seguridad de las personas, en especial los

Más detalles

EL PELIGRO DE LAS REDES SOCIALES

EL PELIGRO DE LAS REDES SOCIALES EL PELIGRO DE LAS REDES SOCIALES Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga

Más detalles

Guía rápida GUÍA E-DUCATIVA PARA DINAMIZADORES Y TUTORES

Guía rápida GUÍA E-DUCATIVA PARA DINAMIZADORES Y TUTORES GUÍA E-DUCATIVA PARA DINAMIZADORES Y TUTORES INGRESANDO AL CAMPUS VIRTUAL PÁGINA DE ACCESO A través de la página principal de acceso, todos los usuarios de la plataforma podrán acceder a sus cursos asignados.

Más detalles

7.1. Mandar mensajes privados 7.2. Escribir en la biografía de un amigo 7.3. Chatear

7.1. Mandar mensajes privados 7.2. Escribir en la biografía de un amigo 7.3. Chatear 1. Configurar nuestra cuenta 2. Configuración de la privacidad 3. Desactivar la cuenta 4. Buscar amigos 5. Datos que podemos compartir 6. Fotos 7. Cómo comunicarnos con nuestros amigos? 7.1. Mandar mensajes

Más detalles

Bloque 2 EL AULA MOODLE DESDE EL PUNTO DE VISTA DEL ALUMNO(I) Utilidades básicas y acceso a recursos de aprendizaje

Bloque 2 EL AULA MOODLE DESDE EL PUNTO DE VISTA DEL ALUMNO(I) Utilidades básicas y acceso a recursos de aprendizaje EL AULA MOODLE DESDE EL PUNTO DE VISTA DEL ALUMNO(I) Utilidades básicas y acceso a recursos de aprendizaje Cuando un alumno entra en su aula moodle, dispone de unas utilidades básicas, definidas por la

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

CÓMO PROMOVER UN BUEN USO DE INTERNET Y LOS TELÉFONOS MÓVILES EN NUESTROS HIJOS

CÓMO PROMOVER UN BUEN USO DE INTERNET Y LOS TELÉFONOS MÓVILES EN NUESTROS HIJOS CÓMO PROMOVER UN BUEN USO DE INTERNET Y LOS TELÉFONOS MÓVILES EN NUESTROS HIJOS Javier Costa Psicólogo de la Unidad de Prevención Comunitaria en Conductas Adictivas (UPCCA) de Xàbia. DE QUÉ VAMOS A HABLAR:

Más detalles

Guía para la web. Summer Camps Vaughan. Vaughan Intensivos Residenciales

Guía para la web. Summer Camps Vaughan. Vaughan Intensivos Residenciales Guía para la web Summer Camps Vaughan Vaughan Intensivos Residenciales ÍNDICE 1. Cómo entrar en la página web de los campamentos?... 3 2. Cómo acceder a la información de la Web?... 5 3. Cómo ver las fotos,

Más detalles

Redes Sociales. Tema 2a

Redes Sociales. Tema 2a Redes Sociales Tema 2a Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común. Las redes

Más detalles

Sondeo N 2 Nuevas Tecnologías e Internet

Sondeo N 2 Nuevas Tecnologías e Internet Sondeo N 2 Nuevas Tecnologías e Internet Jóvenes entre 15 y 29 años Elaborado por Instituto Nacional de la Juventud CADEM S.A. Julio 2015 Ficha Técnica Técnica : Encuestas Telefónicas con CATI. Universo

Más detalles

Configurar protección infantil en Windows XP

Configurar protección infantil en Windows XP Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft

Más detalles

UTILIZANDO EL SQUIRREL MAIL

UTILIZANDO EL SQUIRREL MAIL UTILIZANDO EL SQUIRREL MAIL En la actualidad son varios los proveedores de alojamiento, que incluyen el squirrel mail como cliente de correo electrónico, así que vamos a darle una rápida mirada para aprender

Más detalles

Título: EL USO DE LAS REDES SOCIALES

Título: EL USO DE LAS REDES SOCIALES 1Título: EL USO DE LAS REDES SOCIALES Título: EL USO DE LAS REDES SOCIALES 1 2Título: EL USO DE LAS REDES SOCIALES EL USO DE LAS REDES SOCIALES Mark Zuckerberg, joven multimillonario en contra de las redes

Más detalles

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología Equipo de Convivencia Escolar Los niños y adolescentes, muchas veces carecen

Más detalles

Skype. Inguralde [Enero 2011]

Skype. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

Otro de los pilares de la Convención: Derecho a la Participación:

Otro de los pilares de la Convención: Derecho a la Participación: Tercer Módulo para adultos: Derecho a la Participación Temas desarrollados en este módulo: Derechos asociados al de la Participación Art. 12 Derecho a ser escuchado teniéndose en cuenta su opinión Art.

Más detalles

Mamá quiero un móvil nuevo!

Mamá quiero un móvil nuevo! Educación para un consumo responsable Mamá quiero un móvil nuevo! Por qué todos los chicos y chicas son consumistas? Confederación Española de Padres y Madres de Alumnos Amenudo tenemos discusiones con

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

SUBIENDO NUESTRA WEB CON MACROMEDIA DREAMWEAVER

SUBIENDO NUESTRA WEB CON MACROMEDIA DREAMWEAVER SUBIENDO NUESTRA WEB CON MACROMEDIA DREAMWEAVER En Chamonix siempre intentamos poner las cosas lo más fáciles posibles a nuestros clientes. Por ello, a continuación le facilitamos unas instrucciones detalladas

Más detalles

En la siguiente imagen se muestra la pantalla principal del portafolio de un usuario que será utilizado para explicar cada aspecto del mismo.

En la siguiente imagen se muestra la pantalla principal del portafolio de un usuario que será utilizado para explicar cada aspecto del mismo. Manual Portafolio El portafolio digital provee a los usuarios de herramientas para crear y mantener su propio portafolio digital en su proceso de formación en moodle en el cual podrán enviar sus trabajos,

Más detalles

Manual para configurar nuestra privacidad en Facebook

Manual para configurar nuestra privacidad en Facebook Manual para configurar nuestra privacidad en Facebook Desde los inicios de Facebook, sus condiciones de privacidad han ido cambiando y han sido objeto de críticas y debates. A día de hoy sigue cambiando,

Más detalles

CONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA

CONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA GUÍA DEL ALUMNO 1 Introducción 2 Acceso a la plataforma 3 Cerrar sesión 4 Estructura del curso virtual 5 Foros 5.1 No quiero recibir copias de los foros en mi email 6 Mensajería Interna 7 Como subir tareas

Más detalles

Seguridad y control de tu PC

Seguridad y control de tu PC Seguridad y control de tu PC A.J.Ferrer Enero 2012 1 INDICE 1. CREAR CUENTA DE USUARIO 1.1. WINDOWS 7 1.2. WINDOWS XP 2. CONTROL PARENTAL 2.1. TIEMPO DE USO 2.2. CONTROL DE JUEGOS 2.3. PROGRAMAS AUTORIZADOS

Más detalles

Musikaze Concursos Organiza tu concurso de bandas online

Musikaze Concursos Organiza tu concurso de bandas online soluciones para la industria musical Musikaze tiene solo un cliente: el cliente satisfecho Musikaze Concursos Organiza tu concurso de bandas online : inscripción online, streaming de las canciones de las

Más detalles

INSTRUCTIVO PLATAFORMA ITM VIRTUAL itmvirtual.itm.edu.co

INSTRUCTIVO PLATAFORMA ITM VIRTUAL itmvirtual.itm.edu.co INSTRUCTIVO PLATAFORMA ITM VIRTUAL itmvirtual.itm.edu.co INTRODUCCIÓN A continuación podrá tener a su disposición la principal información para acceder a los cursos a distancia que ofrece el ITM a través

Más detalles

Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles

Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles Para buscar información e incorporarla en la realización de tareas y

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

PADRES EN LA ERA DIGITAL

PADRES EN LA ERA DIGITAL LA RESPONSABILIDAD DE LOS PADRES EN LA ERA DIGITAL Equipo de Convivencia Escolar 2015 Saint Patrick School Es Ud. un Nativo, Colono o Cromañon Digital? Los nativos digitales son aquellas personas que nacieron

Más detalles

Introducción a Moodle

Introducción a Moodle Instituto la Américas de Nayarit Ing. Elías Portugal Luna Qué es Moodle? Moodle es una aplicación web de tipo Ambiente Educativo Virtual, un sistema de gestión de cursos, de distribución libre, que ayuda

Más detalles

Tutorial de manejo de los portafolios de objetivonatural.com. Bienvenidos a Portafolios.objetivonatural.com

Tutorial de manejo de los portafolios de objetivonatural.com. Bienvenidos a Portafolios.objetivonatural.com La revista objetivonatural.com presenta su nuevo apartado" Portafolios objetivonatural.com ", con ello pretendemos que todos los usuarios de nuestra revista puedan disponer de un sitio web personal, fácil

Más detalles

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado?

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado? TODOS los virus informáticos son como una enfermedad, y perjudican a tu ordenador. Para evitarlo, te ofrecemos algunas recomendaciones MUY IMPORTANTES. Más vale prevenir que curar. Tanto en tu salud, como

Más detalles

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming Datos Personales Propiedad intelectual Vida Privada Propia Imagen Honor: Cyberbullying Grooming Edad para gestionar propios datos: 14 años (art 13 rd 1720/2007). Menores de 14 años con consentimiento de

Más detalles

REDES SOCIALES E INTERNET

REDES SOCIALES E INTERNET REDES SOCIALES E INTERNET C P P M B N T H SITUACIÓN GLOBAL MÁS DEL 70% DE LOS JÓVENES ESPAÑOLES ENTRE 16 Y 17 AÑOS, SON USUARIOS DIARIOS DE LAS REDES SOCIALES SITUACIÓN ACTUAL OBJETIVO DE LA CONEXIÓN 17

Más detalles

Manual de usuario. Autor: Oriol Borrás Gené. Oriol.borras@upm.es

Manual de usuario. Autor: Oriol Borrás Gené. Oriol.borras@upm.es Manual de usuario Autor: Oriol Borrás Gené Oriol.borras@upm.es Índice 1. Qué es Pinterest 2. Crear una cuenta 3. Entorno o Inicio o Estructura de un pin o Perfiles 4. Cómo trabajar con Pinterest o Crear

Más detalles

Explotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE

Explotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE Índice 1. Instalación...2 2. Administrar los sitios Web... 4 3. Crear un nuevo sitio Web... 4 4. Creación de directorios virtuales... 5 5.

Más detalles

www.mihijosordo.org Tiempo libre y vida social Cómo es la comunicación a estas edades?

www.mihijosordo.org Tiempo libre y vida social Cómo es la comunicación a estas edades? Tiempo libre y vida social Cómo es la comunicación a Cuando Ana era más pequeña, al principio, nos dijeron cómo teníamos que comunicarnos con ella. Aunque al principio todo era nuevo para nosotras nos

Más detalles

ENSAYOS CLÍNICOS. Guía para padres y tutores

ENSAYOS CLÍNICOS. Guía para padres y tutores ENSAYOS CLÍNICOS Guía para padres y tutores PARA PADRES Y TUTORES Los niños no son pequeños adultos En este folleto encontrará información sobre los ensayos clínicos en general y los ensayos clínicos en

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

TIC s EL CORREO ELECTRÓNICO

TIC s EL CORREO ELECTRÓNICO TIC s EL CORREO ELECTRÓNICO 2 Qué es un correo electrónico? El correo electrónico también te sirve para vender tus productos o servicios. Trata de usar siempre la misma dirección, tus clientes pueden confundirse

Más detalles

Analítica para tu web

Analítica para tu web Analítica para tu web Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica web 2. Configura webmaker para utilizar tu herramienta de analítica web favorita 3. Métricas más habituales

Más detalles

Como hacer de nuestra computadora un «patio seguro»

Como hacer de nuestra computadora un «patio seguro» Como hacer de nuestra computadora un «patio seguro» La familia, los educadores y los adultos en su conjunto son los responsables de acordar con los niños, niñas y adolescentes los términos de su uso. Los

Más detalles

Consejos para pequeños internautas

Consejos para pequeños internautas Aquí tendes unha relación de consellos para os pequenos internautas, para os pais e para os usuarios de Internet en xeral, que nos enviou o axente da Garda Civil que nos deu a charla sobre seguridade na

Más detalles

Primeros pasos en el aula virtual

Primeros pasos en el aula virtual Primeros pasos en el aula virtual Cómo trabajaremos? El recorrido de formación que les proponemos se desarrolla en dos módulos de trabajo que contienen cinco y diez clases respectivamente (ver Programa

Más detalles

INTRODUCCIÓN. Algunas recomendaciones básicas:

INTRODUCCIÓN. Algunas recomendaciones básicas: www.convosenlaweb.gob.ar INTRODUCCIÓN Desde el Programa Nacional Con Vos en la Web, dependiente de la Dirección Nacional de Protección de Datos Personales del Ministerio de Justicia y Derechos Humanos

Más detalles

Manual de Instalación y uso de FTP

Manual de Instalación y uso de FTP Manual de Instalación y uso de FTP Que es el FTP? El FTP es un sistema que nos permite de forma cómoda subir o bajar archivos a otra ubicación. Hay FTP públicos y privados, es decir en algunos todo el

Más detalles

2. Mira la lista anterior, y enumera en orden tres de las actividades que haces con MÁS frecuencia. 1. (lo que haces con MÁS frecuencia)

2. Mira la lista anterior, y enumera en orden tres de las actividades que haces con MÁS frecuencia. 1. (lo que haces con MÁS frecuencia) En esta encuesta tendrás que pensar acerca de qué haces cuando estás en línea y acerca de las conversaciones y reglas que tienes en tu casa sobre la tecnología. No duden en responder a las preguntas con

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles