Escuela de padres y madres del Colegio LA FONTAINE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Escuela de padres y madres del Colegio LA FONTAINE"

Transcripción

1 Escuela de padres y madres del Colegio LA FONTAINE CHARLA-COLOQUIO sobre los riesgos de Internet e infancia PONENTE: Juan Carlos Alguacil Marí Jefe de estudios del colegio LA FONTAINE de Burjasot (Valencia)

2 INTERNET or not INTERNET That's is the question

3 Internet, más que una red de computadores es una red de personas. John December

4 I PARTE: INTRODUCCIÓN A INTERNET Internet ha supuesto una revolución sin precedentes en el mundo de la informática y de las comunicaciones. Los inventos del telégrafo, teléfono, radio televisión y ordenador sentaron las bases. Internet es a la vez una oportunidad de: Difusión mundial, Un medio de colaboración e interacción entre los individuos independientemente de su localización geográfica.

5 HISTORIA La primera red interconectada nace el 21 de Noviembre de 1969 El 3 de enero de 2006, Internet alcanzó los mil cien millones de usuarios. Se prevé que en diez años, la cantidad de navegantes de la Red aumentará a millones

6 SERVICIOS DE INTERNET Algunos de los servicios disponibles en Internet son: Las páginas WEB El acceso remoto a otras máquinas (SSH y telnet). Transferencia de archivos (FTP).Descargas Downloads (amule,etc) Correo electrónico (SMTP). Conversaciones en línea (IMSN MESSENGER, ICQ, YIM, AOL, jabber).webcams (Netmeeting) Transmisión de archivos (P2P, P2M, descarga directa), etc. Juegos on line

7 También los podeis conocer como: Sitios web (WWW) Chat Mensajería instantánea (ICQ / MSN) Webcams (Netmeeting) Juegos online Downloads (eemule-donkey)

8 Posibles EFECTOS NEGATIVOS del uso de INTERNET SOBRE LA SALUD Problemas en la vista Mala postura Dolores de espalda y articulares Cansancio Ausencia de ejercicio físico-obesidad SOBRE SU SOCIALIZACIÓN Aumento de su Tímidez Pérdida de amigos soledad virtual Ludopatía Acceso a material e información inapropiado

9 Si los comparamos con los posibles EFECTOS NEGATIVOS del uso de la TELEVISIÓN SOBRE LA SALUD Problemas en la vista Mala postura Dolores de espalda y articulares Cansancio Ausencia de ejercicio físico-obesidad SOBRE SU SOCIALIZACIÓN Aumento de su Tímidez Pérdida de amigos soledad Ludopatía Acceso a material e información inapropiado VEMOS QUE SON CASI LOS MISMOS

10 TERMINOLOGÍA DE INTERNET Firewall (cortafuegos) Elemento que controla todas las comunicaciones que se intercambian con Internet en función de políticas impuestas de permiso o impedimento Filtro de contenido Herramienta que permite controlar el acceso a sitios Web en función de políticas impuestas de permiso o impedimento Sitio Web Conjunto de páginas Web referentes a un tema en particular, con un nombre de dominio y dirección en Internet específicos Página Web Documento electrónico que contiene información específica de un tema en particular

11 Vamos a conocer algo de VOCABULARIO BÁSICO o correo electrónico Servicio de red que permite a los usuarios enviar y recibir mensajes mediante sistemas de comunicación electrónicos SPAM Mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas Mensajería instantánea o chat Intercambio en tiempo real con otras personas de mensajes escritos, voz y video. Para esta comunicación se emplea el Internet y es común que utilizar pseudónimos llamados nick

12 Más VOCABULARIO BÁSICO Virus informático Programa de computadora que puede infectar otros programas y destruir todos nuestros archivos Phishing Suplantación de identidad que persigue apropiarse de datos confidenciales de los usuarios Spyware y o Troyanos Aplicaciones que recopilan información sin conocimiento de los usuarios

13 II PARTE: USOS DE INTERNET Las páginas WEB Los FOROS. BLOGS y FOTOLOGS Páginas de CONTACTOS YOUTUBE Los BUSCADORES El correo electrónioo Mensajería instantanea: EL MESSENGER Las WEBCAM

14 LAS PÁGINAS WEB Son páginas con contenido de texto e imagen. En ellas podemos obtener y mostrar TODO TIPO de información.

15 QUÉ USO HACEN DE LAS WEBS? BUSCAR INFORMACIÓN Escolar. Intereses personales (música, deportes,discotecas, etc.) CONOCER A OTROS CHICOS/AS. Páginas de contactos MOSTRARSE AL MUNDO EXTERIOR Fotolog-myspace Vota mi cuerpo

16 BUSCA INFORMACIÓN

17 BUSCA Y COMPARTE INFORMACIÓN: LOS FOROS

18 LOS HAY QUE HACEN FOROS POR COLEGIOS Y lo que parece algo genial, pues se comunican con sus compañeros, pueden compartir inquietudes, no puede existir nadie con identidad enmascarada, etc. Suele crear problemas pues,gracias al anonimato: Se escriben mentiras, insultos. Se publican fotos desfavorecedoras de otros compañeros. Entran chicos/as de otros colegios a provocar. Y al FINAL puede acabar el conflicto en el aula.

19

20 SE DAN A CONOCER:LOS BLOGS Es una forma de diario, donde el autor escribe sus opiniones y/o experiencias de forma diaria. No ha tenido mucho éxito entre nuestros jóvenes.

21

22 CONOCE Y SE DA A CONOCER Suelen ser espacios de libre acceso donde publican una foto propia y dan su para que les escriban. Los visitantes deben votar para pasar a la siguiente foto. PUEDEN PASAR HORAS VOTANDO. Las fotos más atrevidas suelen ser las de mayor puntuación. A mayor puntuación mayor popularidad entre los compañeros y AUTOESTIMA. Pero también ocurre lo contrario si no te votan. Cada vez que publican una foto, lo primero que hacen es mandar un a sus amigos con el NICK para que les voten Pueden entrar en una ESPIRAL peligrosa.

23 CONOCE Y SE DA A CONOCER

24 CONOCE Y SE DA A CONOCER

25

26 FOTOLOG SON WEBS DONDE PODEMOS PUBLICAR NUESTRAS FOTOS,es decir, creamos un album de fotos para mostrarlo al mundo. Podíamos decir que es como un DIARIO GRÁFICO.

27

28

29 TAMBIÉN PODEMOS PONER COMO SOMOS Y QUE GUSTOS TENEMOS. BUSCAMOS CONTACTOS

30

31 YOUTUBE.COM Es una página donde puedes alojar tus videos y que todo el mundo los vea. Es una página muy ùtil. Hay videos de todo, de TODO. Nuestros hijos pueden pasar horas viendo y escuchando videos. Ahora con los móviles es fácil grabar en video a cualquier persona en una situación poco agraciada y publicarla en YOUTUBE. Ahí podemos encontrar conflictos

32

33 LOS BUSCADORES Como su nombre dicen, BUSCAN: Si tecleamos una palabra nos BUSCARÁ todas las paginas WEB que contienen esa palabra. Hay diferentes buscadores, pero en la actualidad el más utilizado es GOOGLE

34

35

36 EL CORREO ELECRÓNICO o Se utiliza para enviar de forma INSTANTÁNEA y GRATUITA a cualquier punto del planeta: MENSAJES DE TEXTO ARCHIVOS adjuntos como: Documentos Imagenes. Canciones Etc.

37

38 DESCARGA DE ARCHIVOS Podemos descargar TODO tipo de MÚSICA y PELÍCULAS

39 EL MESSENGER Es un sistema de comunicación instantánea, donde están comunicandose 2 o más personas. Lo que tu escribes el interlocutor lo LEE al instante. También se pueden hacer videoconferencias

40 La mensajería instantanéa : El MESSENGER Vamos a deternos en esta aplicación: Es, con diferencia, la aplicación de Internet más utilizada por nuestros jóvenes Los sistemas de mensajería en Internet, son muy útiles, pero hemos de utilizarlos de forma correcta. Hay muchos programas de mensajería instantanéa: El MESSENGER es el suministrado por Microsoft

41 "Les resulta una forma permanente, instantánea, rápida y gratuita para comunicarse con sus amigos y conocer gente" Les permite estar comunicados al instánte con sus amigos. Tienen una lista de contactos. Cuando un amigo se conecta, el messenger le avisa. Eso engancha pues al recibir el saludo (automático) Quién no responde a un saludo? PELIGROS: A quién aceptamos en nuestra lista de contactos? Creo que hemos de actualizarles aquello de: NO ACEPTES CARAMELOS DE DESCONOCIDOS

42

43 Tienen un espacio para poner sus fotos, gustos,etc.: MI PERFIL Es parecido al fotolog. Un extraño no puede acceder sin la autorización del propietario. CONSEJO: No dar NUNCA datos personales

44 Comparten archivos: una puerta a los VIRUS Se envian archivos de fotos, canciones, etc. Algunos de estos archivos contienen camuflados virus y/o Tryoyanos.

45 QUÉ HACER? 1. - No dar nunca información personal. No enviar fotografías sin permiso Enseñarles a prestar mucha atención cuando alguien ofrezca algo por nada en internet, y que exija una dirección a la que acercarte a por un regalo Inculcarles que nunca deben concertar citas a ciegas, y en caso de fijarlas, el chico deberá acudir con sus padres Insistir en que la gente que navega por internet no siempre es lo que parece, porque no se puede ver ni oír. Por ejemplo: cuando alguien te esta diciendo por internet que es una niña de 12 años, puede ser un señor de No abrir archivos sin antes pasarle un antivirus. Como veis NADA QUE NO DEBAN HACER FUERA DE INTERNET

46 Las WEBCAM Se utiliza para videoconferencias. El sueño ya se cumpió hablar y ver a tus seres queridos al mismo tiempo. Y GRATIS Pero no sólo vemos, también somos vistos

47 Las WEBCAM : UNA VENTANA INDISCRETA?

48 PELIGROS de las Webcam Por mal uso propio: Podemos olvidar que tenemos la Webcam conectada, pero ellas siguen grabando imagen y sonido. Si lo tenemos en la habitación, la invasión de nuestra intimidad puede ser TOTAL. - Mamá que no ves que estoy hablando con la webcam!

49 PELIGROS de las Webcam Por un uso malicioso de extraños: Existe malware(troyanos) que una vez infectado el ordenador, un extraño desde cualquier ordenador puede controlar nuestra webcam, es decir, encender-apagar y grabar cuando él desee.

50 CONSEJOS uso de las WEBCAM 1. Fijar normas para su uso: Cuándo- con quién - dónde. 2. Conectar la cámara sólo cuando se vaya a utilizar (las actuales USB son de fácil conexión-desconexión). 3. Notificar a todos que se va a utilizar

51 III PARTE: QUÉ PODEMOS HACER EN CASA? Se nos presentas dos lineas de actuación: 1. EDUCATIVA Establecimiento de normas y criterios. 2. TÉCNICA Proveer de sistemas de seguridad informática

52 Dónde instalo el ordenador? Evaluaremos los espacios segun los siguientes criterios: SEGURIDAD AMBIENTE (para su utilización) DISPONIBILIDAD (en un mini piso es dificil elegir)

53 Existen tres tipos de espacios en el hogar para instalar el ordenador: Espacio público-cotidiano (Comedor,salita,cocina) Espacio público de trabajo (habitación de estudio,despacho). Espacio privado-individual (habitación)

54 Espacio público-cotidiano (Comedor,salita,cocina) SEGURIDAD Valoración: MÁXIMA Podemos vigilar fácilmente lo que hacen y el tiempo que están delante del ordenador AMBIENTE Valoración: MÍNIMA Por ser un espacio común no crea un clima favorable al trabajo Espacio Público-Cotidiano Controlado

55 Espacio público de trabajo (Despacho-habitación de estudio) SEGURIDAD Valoración : MEDIA Se trata de un espacio público, pero menos frecuentado por todos los miembros de la familia AMBIENTE Valoración:MÁXIMA El mobiliario y el ambiente favorecen al trabajo y concentración.

56 Espacio privado-individual (habitación) SEGURIDAD Valoración :BAJA Se trata de un espacio totalmente privado que goza de intimidad y seguridad. AMBIENTE Valoración:MEDIA-BAJA El mobiliario y objetos que amueblan la habitación son un refugio constante para la distrtacción

57 NORMAS DE USO Como en la Sociedad que vivimos nuestros hijos tienen DERECHOS y OBLIGACIONES Nosotros les pondremos NORMAS LÍMITES La COMUNICACIÓN PADRES-HIJOS siempre da su frutos. HABLAR y ESCUCHAR

58 NORMAS: Donde instalar el ordenador Uso del ordenador (trabajo-ocio) y prioridad. Que programas usar Horarios y turnos de uso. Utilizar usuarios con clave de acceso No olvidemos que las normas variarán en función de la EDAD y MADUREZ de nuestros hijos

59 LÍMITES Número de horas para ocio. En el uso de programas que hemos permitido: Con quien comunicarse o no comunicarse Que clase de fotos podemos mostrar Etc Dar sólo a los padres las claves de acceso

60 CONSEJOS: Cómo estar al corriente? Las fotos o imágenes de los contactos del Messenger pueden ser una buena excusa para iniciar una conversación. Permiten utilizar frases del estilo: " De quién es esta imagen tan divertida?" o "No lo conozco, es de la escuela?". Elige un buen momento cuando están en el ordenador para preguntarles y acercarse a ellos. Hazte el tonto pregunta cómo funciona el Messenger, qué es myspace o YouTube,les gusta ir de listos y cuentan más de lo que les interesa. Sé curioso, Si tienen su blog, fotolog o similar, pide que te lo enseñen, no para espiar, sino para compartir, muéstrales tu interés y aprende de ellos.

61 SOLUCIONES TÉCNICAS Necesitamos un software seguro, que impida el acceso ajeno: En la actualidad el sistema operativo más seguro es : Linux Si tenemos WINDOWS deberemos proveernos del siguiente software

62 SOFTWARE DE SEGURIDAD Administración de usuarios Antivirus, Cortafuegos (Firewall) Copias de seguridad (Backup) Filtros de contenidos

63 Administración de usuarios Existe un encargado de autorizar a los usuarios del ordenador, les da un nombre de usuario y una contraseña de acceso. VENTAJAS: Sólo pueden acceder los que el administrador autorice. No puede entrar un extraño que no conozca nuestra clave El administrador tiene libre acceso a los contenidos de todos los usuarios. El administrador puede cerrar, de forma temporal el acceso a cualquier usuario

64 Antivirus y cortafuegos Los ANTIVIRUS evitan la entrada de programas que después de infectar el ordenador, provoquen daños en nuestros archivos Los CORTAFUEGOS evitan la salida de información de nuestros ordenadores, así como el control remoto de nuestro ordenador. Son los más indicados para evitar el control de nuestra webcam.

65 ANTIVIRUS Los hay gratuitos CLAMWIN Y de pago PANDA NORTON Y muchos más...

66 CORTAFUEGOS El ROUTER,bien configurado, es un buen cortafuegos Existen multitud de cortafuegos: PANDA Pctools Etc

67 Copias de seguridad Sirven para salvar la información en caso de: Error al manipular el ordenador Fallo de los antivirus y cortafuegos Avería del disco duro Robo del ordenador

68 Copias de seguridad Necesitaremos un soporte de grabación externo: CDs grabables Lápices de memoria Disco duro externo Etc

69 Filtros de contenidos Se trata de unos programas que BLOQUEAN el acceso a determinadas páginas WEB.

70 Filtros de contenidos TELEFONICA ofrece un servicio CANGURO NET: Con Canguro Net se puede limitar el acceso a páginas web con contenidos no apropiados, eliminar la publicidad y controlar la descarga de determinados archivos. Cuesta entre 2 y 3,50 al mes.

71 Podemos encontrar muchos filtros en INTERNET

72 Deseamos os sirva de ayuda para este gran desafío que significa LA EDUCACIÓN DE NUESTROS HIJOS

Autor: Antonio Torre Calleja

Autor: Antonio Torre Calleja Conferencia Autor: Antonio Torre Calleja Una de las herramientas de comunicación de mayor interés y que puede favorecer el desarrollo de actividades relacionadas con la modalidad de formación a distancia

Más detalles

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado?

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado? TODOS los virus informáticos son como una enfermedad, y perjudican a tu ordenador. Para evitarlo, te ofrecemos algunas recomendaciones MUY IMPORTANTES. Más vale prevenir que curar. Tanto en tu salud, como

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Manual para el uso de Skype

Manual para el uso de Skype INDICE I. Conocimientos básicos..3 1. Qué es Skype? 2. Cuál es el objetivo principal? 3. Qué requisitos se requieren para su utilización? 4. Dónde se puede encontrar gratuitamente? 5. Qué beneficios ofrece?

Más detalles

Manual de Usuaria FACEBOOK. Presentación

Manual de Usuaria FACEBOOK. Presentación Presentación Facebook es una de las redes sociales más importantes del mundo y una de las herramientas de comunicación más populares, como el correo electrónico o el chat. Actualmente cuenta con más de

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir? Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

Manual de Usuario. Facebook

Manual de Usuario. Facebook p Manual de Usuario. Configuración. Principales funcionalidades. PLATAFORMA DE SERVICIOS PSUV Sitio Web: http://www.psuv.org.ve Índice de Contenidos Resumen... 3 Desarrollo... 4 Crear una cuenta... 4 Agregar

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

MANUAL BASICO DE WEBEX

MANUAL BASICO DE WEBEX MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Consejos para pequeños internautas

Consejos para pequeños internautas Aquí tendes unha relación de consellos para os pequenos internautas, para os pais e para os usuarios de Internet en xeral, que nos enviou o axente da Garda Civil que nos deu a charla sobre seguridade na

Más detalles

Skype. Inguralde [Enero 2011]

Skype. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

7.1. Mandar mensajes privados 7.2. Escribir en la biografía de un amigo 7.3. Chatear

7.1. Mandar mensajes privados 7.2. Escribir en la biografía de un amigo 7.3. Chatear 1. Configurar nuestra cuenta 2. Configuración de la privacidad 3. Desactivar la cuenta 4. Buscar amigos 5. Datos que podemos compartir 6. Fotos 7. Cómo comunicarnos con nuestros amigos? 7.1. Mandar mensajes

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes. Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,

Más detalles

CENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso.

CENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso. CENTRO DE TECNOLOGIA AVANZADA Instalar Windows 7 desde cero paso a paso. Algunas veces es necesario que instalemos nosotros solos Windows 7 en nuestra computadora o en la computadora de algún amigo o familiar,

Más detalles

Hay varios tipos de cuentas, POP3, IMAP y SMTP, aquí hablaremos de las POP3 por ser las más usadas.

Hay varios tipos de cuentas, POP3, IMAP y SMTP, aquí hablaremos de las POP3 por ser las más usadas. El Correo (I) Introducción Hay personas que piensan que Internet no es demasiado útil, pero cuando se les explica que pueden comunicarse con otra persona en cualquier parte del mundo en unos minutos. Que

Más detalles

UNIDAD DE INFORMÁTICA

UNIDAD DE INFORMÁTICA UNIDAD DE INFORMÁTICA Seguridad informática Junio 2014 Introducción La principal amenaza de las computadoras conectadas a Internet es el 'código malicioso' (malware), que se conoce genéricamente como virus

Más detalles

HANGOUT de Google+: Interesante!

HANGOUT de Google+: Interesante! HANGOUT de Google+: Interesante! Todos sabemos de Google, el eficaz buscador de Internet de velocidad impresionante, que nos facilitó (y nos facilita) encontrar rápidamente cualquier cosa en Internet.

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

http://www.ciax.es info@ciax.es Telf: 952 55 80 64

http://www.ciax.es info@ciax.es Telf: 952 55 80 64 http://www.ciax.es info@ciax.es Telf: 952 55 80 64 CIAX Informática Axarquía SL Ramiro tenía una agencia, cada mañana se sentaba ante el ordenador de su oficina, revisaba su correo electrónico, descargaba

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Internet, una ventana al mundo

Internet, una ventana al mundo Uso seguro de Internet por los niños y niñas Internet, una ventana al mundo Páginas web Correo electrónico Chat Mensajería a instantánea, nea, vídeoconferencia Cuadernos personales (blogs( blogs) Juegos

Más detalles

GUÍA RED SOCIAL FACEBOOK

GUÍA RED SOCIAL FACEBOOK GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una

Más detalles

CURSO DE SEGURIDAD EN INTERNET Y CONTROL PARENTAL

CURSO DE SEGURIDAD EN INTERNET Y CONTROL PARENTAL CURSO DE SEGURIDAD EN INTERNET Y CONTROL PARENTAL Nivel avanzado PARA LOS PADRES Y MADRES Qué ofrece Internet a los menores? Del mismo modo que educamos a nuestros hijos en el uso de diferentes tecnologías

Más detalles

3. Qué necesitamos para usar Wordpress?

3. Qué necesitamos para usar Wordpress? Contenido 1. Objetivos de este tutorial... 2 2. Qué es Wordpress?... 2 3. Qué necesitamos para usar Wordpress?... 2 3.1 Alojamiento web... 3 3.2 DOMINIO O DIRECCIÓN DE INTERNET... 3 3.3 Cuenta FTP... 4

Más detalles

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS En este manual aprenderemos a introducir un Ticket de Soporte (Incidencia Informática) y ver todo el proceso hasta que se resuelve. Para poder escribir Tickets

Más detalles

Si quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip

Si quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip 1 Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes, 2 de maroz 2012 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es

Más detalles

Lo primero que debemos hacer es distinguir bien los dos tipos de Cámaras que podemos utilizar: WebCam y Cámara IP.

Lo primero que debemos hacer es distinguir bien los dos tipos de Cámaras que podemos utilizar: WebCam y Cámara IP. INFORMATICA A BORDO CAPITULO 4 CAMARAS WEB A BORDO En este capítulo vamos a ver las posibilidades que nos ofrecer disponer de una cámara Web en el barco. Podemos utilizarlas para vigilancia, conectividad

Más detalles

TRABAJANDO CON BLOGGER

TRABAJANDO CON BLOGGER TRABAJANDO CON BLOGGER 1 La utilización de las etiquetas y la opción buscar pág.2 2 Cómo añadir autores y lectores a un blog pág.5 3 Añadir elementos a tu blog pág.7 a. Una barra de vídeo b. Una lista

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

EL PELIGRO DE LAS REDES SOCIALES

EL PELIGRO DE LAS REDES SOCIALES EL PELIGRO DE LAS REDES SOCIALES Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

http://guardianesdelciberespacio.linti.unlp.edu.ar

http://guardianesdelciberespacio.linti.unlp.edu.ar http://guardianesdelciberespacio.linti.unlp.edu.ar In INQUIETUDES QUE SURGEN: . Y ENTONCES QUÉ PODEMOS HACER? USO CONSCIENTE DE INTERNET Significa hacer un buen uso, y aprovechar Internet como herramienta

Más detalles

DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download

DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download 2º Hay una opción al final de esta página para descargar la versión Free Completa.

Más detalles

Configurar protección infantil en Windows XP

Configurar protección infantil en Windows XP Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft

Más detalles

GMAIL (avanzado) 1. Accede a la web de Gmail, www.gmail.com. Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a:

GMAIL (avanzado) 1. Accede a la web de Gmail, www.gmail.com. Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a: Sabes que puedes hacer muchas más cosas que enviar y recibir correo con Gmail? Puedes organizarlo, crear reglas de correo, filtrar correo, organizar contactos Adriana va a enseñar a su padre cómo aprovechar

Más detalles

CORREO WEB DE CNICE (Centro Nacional de Información y Comunicación Educativa)

CORREO WEB DE CNICE (Centro Nacional de Información y Comunicación Educativa) CORREO WEB DE CNICE (Centro Nacional de Información y Comunicación Educativa) José M. Lorés Documento de ayuda para el uso del correo de CNICE a través de la web. Acceso al correo y configuración Paso

Más detalles

ORIENTACIONES PARA LAS FAMILIAS

ORIENTACIONES PARA LAS FAMILIAS ORIENTACIONES PARA LAS FAMILIAS En este apartado incluimos unas orientaciones que te pueden ayudar trabajar con las familias. a La propuesta que hacemos es convocarlos a una sesión formativa donde se les

Más detalles

correo electrónico con hotmail

correo electrónico con hotmail correo electrónico con hotmail Aunque parezca mentira, a pesar de ser la utilidad más antigua, extendida y útil de la Internet, no todo el mundo sabe como enviar un correo electrónico. En muchos casos,

Más detalles

TUTORIAL DE LinkedIn. Proyecto Empleo 2.0

TUTORIAL DE LinkedIn. Proyecto Empleo 2.0 TUTORIAL DE LinkedIn Proyecto Empleo 2.0 ÍNDICE DE CONTENIDOS 1. Cómo crear una cuenta en LinkedIn... 1 2. Como acceder a la cuenta... 3 3. Cómo completar tu perfil... 4 4. Encuentra contactos... 6 5.

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES

PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES VI SEMANA DE LA SEGURIDAD INFORMÁTICA Marzo 2012 V1.0 @garrinchadiego PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES QUÉ ES UNA RED SOCIAL?

Más detalles

1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO?

1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO? PARA PRIMARIA: 1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO? 1.1 INTRODUCCIÓN 2 NORMAS BÁSICAS 2.1 NO DES TUS DATOS PERSONALES 2.1.1 Privacidad en redes sociales 2.1.2 Las fotos son datos personales

Más detalles

ESPACIOS DE COMUNICACIÓN VIRTUAL

ESPACIOS DE COMUNICACIÓN VIRTUAL 1 ESPACIOS DE COMUNICACIÓN VIRTUAL La comunicación es la base de la formación en un entorno virtual que facilita las necesidades esenciales de un buen aprendizaje. El entorno virtual desarrolla la comunicación

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

www.informaticamadridmayor.es

www.informaticamadridmayor.es Introducción Cuando allá por los años 60 del siglo pasado alguien postuló la idea de crear una red descentralizada de ordenadores interconectados para uso principalmente militar, seguro que ni imaginaba

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO Cómo registrarse y crear su cuenta de usuario? Si es la primera vez que visita la página, y nunca ha creado un usuario para poder acceder a todos los servicios que el sistema ofrece, deberá registrarse

Más detalles

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)

Más detalles

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet?

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet? PREGUNTAS MÁS FRECUENTES SOBRE INTERNET I (Tutoriales) 1. A qué se parece Internet? Al principio, se comparaba Internet con una gran biblioteca universal, abierta las 24 horas del día. En las páginas de

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

En la siguiente imagen se muestra la pantalla principal del portafolio de un usuario que será utilizado para explicar cada aspecto del mismo.

En la siguiente imagen se muestra la pantalla principal del portafolio de un usuario que será utilizado para explicar cada aspecto del mismo. Manual Portafolio El portafolio digital provee a los usuarios de herramientas para crear y mantener su propio portafolio digital en su proceso de formación en moodle en el cual podrán enviar sus trabajos,

Más detalles

Internet como herramientas de comunicación: El correo electrónico

Internet como herramientas de comunicación: El correo electrónico Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.

Más detalles

Tutorial del administrador de la web del departamento

Tutorial del administrador de la web del departamento Tutorial del administrador de la web del departamento Antes de leer este tutorial, debes leer el tutorial del profesor. Observa que en la parte inferior de la página de INICIO de tu departamento aparece

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

PRÁCTICAS DE SEGURIDAD EN EL ORDENADOR

PRÁCTICAS DE SEGURIDAD EN EL ORDENADOR PRÁCTICAS DE SEGURIDAD EN EL ORDENADOR La seguridad en el ordenador depende principalmente del uso que hace cada uno de él, sobre todo si se está conectado a Internet, una fuente continua de intromisiones

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

CRECE CON INTERNET. Crea tu cuenta de correo electrónico

CRECE CON INTERNET. Crea tu cuenta de correo electrónico CRECE CON INTERNET Crea tu cuenta de correo electrónico Crea tu cuenta de correo electrónico 1. El correo electrónic nico - POP3 - Webmail 2. Crear una cuenta de correo electrónic nico Webmail 1. El correo

Más detalles

Derechos DE NIÑOS Y NIÑAS. Deberes DE LOS PADRES Y MADRES

Derechos DE NIÑOS Y NIÑAS. Deberes DE LOS PADRES Y MADRES Derechos DE NIÑOS Y NIÑAS y Deberes DE LOS PADRES Y MADRES Recomendaciones Jorge Juan 6 28001 Madrid w Padres y madres Todos tenemos el derecho a la protección de datos. Este derecho consiste en nuestra

Más detalles

Alberto Marcano Díaz

Alberto Marcano Díaz Tutorial sobre Internet y su uso (Básico) Creado por: Alberto Marcano Díaz alberto.marcano@gmail.com Diciembre, 2006 San Cristóbal, Táchira. VENEZUELA En la nueva era, Internet y todo su entorno es una

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Visión general. Buscar en tu equipo Mejorado! Resultados útiles

Visión general. Buscar en tu equipo Mejorado! Resultados útiles Visión general Google Desktop logra que la búsqueda en tu equipo sea tan fácil como buscar en la web con Google. Se trata de una aplicación de búsqueda en el escritorio que permite encontrar texto en mensajes

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

1. Cómo se entra en una comunidad de Colabor@?

1. Cómo se entra en una comunidad de Colabor@? 1. Cómo se entra en una comunidad de Colabor@? Su dirección es http://www.juntadeandalucia.es/educ acion/colabora/web aunque si prefieres, en la web del cep, en la parte inferior izquierda de su página

Más detalles

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía. ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,

Más detalles

MANUAL DE USO PARA ESTUDIANTES PLATAFORMA VIRTUAL UNIVERSIDAD TECNOLOGICA INDOAMERICA

MANUAL DE USO PARA ESTUDIANTES PLATAFORMA VIRTUAL UNIVERSIDAD TECNOLOGICA INDOAMERICA MANUAL DE USO PARA ESTUDIANTES PLATAFORMA VIRTUAL UNIVERSIDAD TECNOLOGICA INDOAMERICA A continuación encontrará los pasos para uso de la Plataforma virtual de la Universidad Para ingresar, ingrese al sitio

Más detalles

Nueve Bloques de Un Modelo de Negocio Plan Presto!

Nueve Bloques de Un Modelo de Negocio Plan Presto! Nueve Bloques de Un Modelo de Negocio Plan Presto! www.planpresto.com Autores: Juan Martínez López Bartolomé Muñoz Montalbán - Plan Presto www.planpresto.com Nueve Bloques de un Modelo de Negocio - Página

Más detalles

1. Qué hacemos con la información encontrada en Internet? 2. De cuántas maneras se puede guardar una información?

1. Qué hacemos con la información encontrada en Internet? 2. De cuántas maneras se puede guardar una información? GUARDAR LA INFORMACIÓN DE INTERNET (Tutoriales) 1. Qué hacemos con la información encontrada en Internet? Si encontramos información interesante en la red podemos guardarla. 2. De cuántas maneras se puede

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Instalación de Fedora Core 18 junto a Windows 7.

Instalación de Fedora Core 18 junto a Windows 7. Instalación de Fedora Core 18 junto a Windows 7. Antes de nada deberíamos tener en cuenta si tenemos espacio disponible en nuestro disco para poder llevar a cabo la instalación. Habitualmente compramos

Más detalles

Cuidados en nuestra identidad digital

Cuidados en nuestra identidad digital I Cuidados en nuestra identidad digital Trabajo Práctico. Ciudadanía digital Basado en el trabajo realizado y compartido con la comunidad por el Licenciado Juan José Larrea. Alumno: Curso: FORMACIÓN ÉTICA

Más detalles

COMO FUNCIONA INTERNET

COMO FUNCIONA INTERNET COMO FUNCIONA INTERNET Fuente: http://www.areatecnologia.com/informatica/como-funciona-internet.html Vamos a explicar los conceptos básicos de Internet que todo el mundo debería conocer. Internet es una

Más detalles

NIÑOS, JÓVENES, MÚSICA Y LA INTERNET

NIÑOS, JÓVENES, MÚSICA Y LA INTERNET NIÑOS, JÓVENES, MÚSICA Y LA INTERNET Guía para padres acerca del intercambio y descarga de música y archivos en el internet QUÉ ES EL P2P? ( PEER TO PEER ) Como padre o tutor, seguramente habrás oído de

Más detalles

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La puesta en marcha de WordPress es muy sencilla,

Más detalles

Utilizar Skydrive. Cargar y Compartir Archivos.

Utilizar Skydrive. Cargar y Compartir Archivos. Utilizar Skydrive Puedes almacenar y organizar tus archivos (documentos, fotos, etc.) en servidores de Windows Live y tener acceso y/o compartirlos a cualquier equipo con conexión a Internet. Cargar y

Más detalles

TUTORIAL 8 REDES PROFESIONALES: LINKED IN

TUTORIAL 8 REDES PROFESIONALES: LINKED IN TUTORIAL 8 REDES PROFESIONALES: LINKED IN La evolución en la búsqueda de empleo en el mercado laboral es algo vivo y cambiante. De hecho, la forma de buscar trabajo hace 20 años difiere bastante a la forma

Más detalles

CÓMO HACER MI PROPIO BLOG

CÓMO HACER MI PROPIO BLOG CÓMO HACER MI PROPIO BLOG El blog o weblog es una página de Internet que nos permite publicar contenidos y comentarios sobre cualquier tema que nos interese. Estas páginas están pensadas para que los usuarios

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO. Este Es un documento donde se comentan algunos aspectos de un servidor DNS

QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO. Este Es un documento donde se comentan algunos aspectos de un servidor DNS QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO Este Es un documento donde se comentan algunos aspectos de un servidor DNS SERVIDOR DNS Que tareas realizan, como funcionan y que importancia

Más detalles

Dejamos solos a los niños en Internet.. Estamos locos.?

Dejamos solos a los niños en Internet.. Estamos locos.? Dejamos solos a los niños en Internet.. Estamos locos.? 5to Congreso Argentino de Pediatría General Ambulatoria Buenos Aires, Nov. 2010 Sociedad Argentina de Pediatría Dr. Ariel Melamud Webmaster S.A.P

Más detalles

FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO

FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO PROTE~ER A TU FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO www.microsoft.es/seguridad,, 4UIA PRACTICA PARA HACER DE INTERNET UNA EXPERIENCIA SE4URA PARA NIÑOS Y, JOVENES INTERNET ES ~ENIAL Internet es una de

Más detalles

Riesgos de intercambiar música en la Internet

Riesgos de intercambiar música en la Internet Riesgos de intercambiar música en la Internet 5 Dic 2006 representing the recording industry worldwide Amprofon - APDIF Somos dos Asociaciones Civiles sin fines de lucro, responsables de proteger los Derechos

Más detalles

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo: Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

Compar tí tus archivos

Compar tí tus archivos Compar tí tus archivos Huayra te permite compartir archivos y carpetas con tus compañeros y docentes sin la necesidad de estar conectado a Internet. Leé este tutorial y vas a ver lo fácil que es. Importante!

Más detalles