CONTROL PARENTAL LA CIBERSEGURIDAD DE LOS PADRES
|
|
- Nicolás Henríquez Alarcón
- hace 5 años
- Vistas:
Transcripción
1 Ramón Eduardo Zorrilla Consultor de Ciberseguridad Redes Sociales: ramonezorrilla
2 ES MALO EL USO DE TECNOLOGIA PARA LOS NIÑOS Y JOVENES??????
3 CYBERBULLING??????
4 Es el uso de medios digitales (dispositivos móviles, Redes sociales, etc ) para acosar psicológicamente.
5 ESTADISTICAS DE CYBERBULLING
6 Casi 13% de adolescentes brasileños usa el móvil para realizar ciberbullying Investigación realizada por: Fundación Telefónica Vivo, Foro Generaciones Interactivas, Ibope y la Escuela del Futuro (USP)
7
8 ES MALO EL USO DE TECNOLOGIA PARA LOS NIÑOS Y JOVENES???? NO!!!
9 La tecnología es simplemente el medio para el desarrollo de las distintas áreas del saber.
10 ES MALO EL DESARROLLO??????
11 NO!!!
12 Solo es cuestión de securizarlos en el Mundo virtual de los peligros que acechan del mundo físico.
13 SE PUEDE TENER EN LOS DISPOSITIVOS??????
14 SI!!!
15 Casi todos los dispositivos tienen control Parental de forma nativa, y nos permiten controlar la información a la que tienen acceso.
16 Las cableras facilitan un control remoto Exclusivo para niños.
17 Las consolas de video juegos tienen Control parental en su menú de configuraciones.
18 Los móviles inteligentes también tienen control parental o kid mode para restringir el acceso a ciertas apps.
19 HAY DIFERENCIAS ENTRE LO FISICO Y LO VIRTUAL??????
20 Existe la tendencia a creer que hay alguna diferencia, nada que ver con la realidad.
21 El mundo virtual está compuesto por los actores y peligros del mundo físico.
22 Conviertiéndose en una copia fiel, teniendo en medio un computador que divide a los individuos.
23 DEJAN A SUS HIJOS HABLAR CON EXTRAÑOS??????
24 NO!!!
25 Por lo menos no en el mundo físico, sin advertir que de los extraños que Los protegen, también están en el cibermundo.
26 A través de las redes, videojuegos en Línea entre otros, también, hablan Con extraños no siempre son niños, dejar ese bug es una Vulnerabilidad.
27 QUE ES EL??????
28 Es una serie de métricas mediante Software y hardware que permiten limitar el acceso hacia contenido nocivo para la integridad tanto física como mental.
29 Los niños tienen siempre curiosidad por nuevos saberes, se debe cerciorar que esos saberes sean los correctos.
30 ESTADISTICAS DE
31
32 POR QUÉ USAR EL??????
33 Se ha utilizado siempre, pero se le conoce de manera errónea como: sobre protección.
34 Los padres solían decir: No hables con extraños. No aceptes cosas de extraños.
35 Control parental es la frase que se utiliza en estos días para acuñar aquella sobre protección hacia los nombrados nativos digitales.
36 INGENIERIA SOCIAL??????
37 Recuerdan la frase no hables con extraños, bueno pues a ella hace referencia la ingeniería social.
38 La ingeniería social, consiste en una serie de preguntas especificas como: Cuantos son en tu casa? Tienen perros? A que hora llegan tus padres?
39 Esas son de las técnicas que debemos prevenir a los niños, para que cuando un extraño les haga ese tipo de preguntas, terminen La conversación.
40 Y a parte de terminar la conversación, den aviso a sus padres para que puedan tomar algún tipo de acción.
41 PHISHING??????
42 Esta técnica es utilizada para la suplantación de identidad vía Webs y correos eléctronicos.
43 Por esta razón los ecommerce tienen control parental y solo le permiten al niño seleccionar y no comprar.
44 Como padre se debe orientar a los niños sobre el uso solo de webs a través de HTTPS, para que sus datos esten cifrados y no hacer caso a sorteos.
45 GROOMING??????
46 El grooming es una técnica usada por adultos para ganarse la confianza de De los menores.
47 El control parental es pieza fundamental para armar la línea de defensa ante esta técnica.
48 Porque permite saber por donde navega el menor, las redes sociales que frecuenta, El perfíl de personas con que Está conectado, etc
49 Esta información nos ayuda a anticipar las posibles situaciones de riesgo, para ser preventivo y no reactivo.
50 SEXTING??????
51 ESTADISTICAS DE SEXTING
52 Estudio revela que niñas de 11 años participan en sesiones sexuales mediante webcam, vinculadas con el uso de las redes sociales... Estudio realizado por: ONG británica Family Lives, 2012
53 Esto consiste en compartir fotos o Videos personales de índole sexual, que pudieran ocasionar daño al ser enviadas a terceros. SEXTING????
54 Como Padre se debe conversar con el menor y hacerle saber que hay fotos o videos que son mejor evitarlos.
55 EN LOS SISTEMAS OPERATIVOS??????
56 Los sistemas operativos tienen control parental nativo.
57 En el caso de Windows, el S.O. más usado en PCs, este apartado se activa en el menú inicio, luego en configuración,
58 luego cuentas, clic en Familia, agregar Familia y seguir opciones.
59 EJEMPLO REALIZADO CON: WINDOWS 7
60 EJEMPLO REALIZADO CON: WINDOWS 7
61 EJEMPLO REALIZADO CON: WINDOWS 7
62 EJEMPLO REALIZADO CON: WINDOWS 7
63 EJEMPLO REALIZADO CON: WINDOWS 7
64 EJEMPLO REALIZADO CON: WINDOWS 7
65 Android, el S.O. más usado en dispositivos Móviles, esa opción se encuentra En Security, Kid Mode.
66 Ahí podemos agregar perfiles, permitir Llamadas, bloquear el celular a través del verificado de edad.
67 EJEMPLO REALIZADO CON: ANDROID 4.4.4
68 EJEMPLO REALIZADO CON: ANDROID 4.4.4
69 EJEMPLO REALIZADO CON: ANDROID 4.4.4
70 EJEMPLO REALIZADO CON: ANDROID 4.4.4
71 Ramón Eduardo Zorrilla Consultor de Ciberseguridad Redes Sociales: ramonezorrilla
72 PREGUNTAS?????? Redes Sociales: ramonezorrilla
GUÍA DE Protección Infantil
GUÍA DE Protección Infantil Introducción Índice En un mundo cada vez más interconectado, es vital que los padres y adultos responsables tomen un rol más activo en lo que respecta a la seguridad de los
Más detallesPadres Educadores de la Generación Interactiva
Padres Educadores de la Generación Interactiva Origen y fuentes 2006 Padres Educadores de la Generación NET 2008 Mesa de Trabajo de TIC e Infancia 2009 Cartilla Implicaciones Jurídicas de la Intimidación
Más detallesINTERNET SEGURO. Enseña a navegar a tus hijos en la Red
INTERNET SEGURO Enseña a navegar a tus hijos en la Red Contenidos 01 02 03 Consejos navegación segura Protección de equipos Navegando en familia 04 Riesgos 05 Filtros parentales Nativos digitales (nacidos
Más detallesEscuela de Padres. Aprende a enseñarles
Escuela de Padres Aprende a enseñarles by Estar al tanto de los riesgos que pueden acechar a tu familia en Internet implica, Estar además de conocer el medio, saber cómo se relacionan tus hijos con y en
Más detallesEs posible que su dispositivo tenga aplicaciones integradas para comunicarse por teléfono, mensajes de texto y correo electrónico.
Aplicaciones comunes Los teléfonos y tabletas ofrecen acceso a un número casi ilimitado de aplicaciones. Las aplicaciones son programas diseñados para ayudarle a realizar diferentes tareas. Para encontrar
Más detallesEn España, la edad mínima para acceder a una red social, excepto a las específicas para menores, es de 14 años.
A partir de qué edad entran los niños en las redes sociales? En España, la edad mínima para acceder a una red social, excepto a las específicas para menores, es de 14 años. A qué edad los niños disponen
Más detallesUna de las estrategias del DE es la integración del Internet y la tecnología al proceso de enseñanza.
Internet Seguro Una de las estrategias del DE es la integración del Internet y la tecnología al proceso de enseñanza. Herramienta investigativa. Acceso a material educativo. Optimiza la calidad de los
Más detallesGuía Didáctica de uso de tabletas por menores
La presente guía es un documento orientativo con la única finalidad de fomentar el uso responsable de las nuevas tecnologías en los centros escolares y sin valor vinculante Guía Didáctica de uso de tabletas
Más detallesmedidas para prevenir CASO DE GROOMING
5 UN medidas para prevenir CASO DE GROOMING 5 medidas para prevenir un caso de grooming Más allá de que cada vez hay más concientización al respecto, el grooming sigue siendo una de las peores amenazas
Más detallesCONFIGURAR CONTROL PARENTAL WINDOWS 10. Presentado por: Diego Manzano Romero Auxiliar de Soporte Redes de Sistemas
CONFIGURAR CONTROL PARENTAL WINDOWS 10 2017 Presentado por: Diego Manzano Romero Auxiliar de Soporte Redes de Sistemas Santiago de Cali, Junio 16 de 2017 Control Parental Windows 10 Página 0 Configurar
Más detalles10/11/2012. Relativas a esta presentación NO EXITEN relaciones que podrían ser percibidas como potenciales conflictos de intereses
Declaración de potenciales conflictos de intereses Los niños y la cultura 2.0. Quién controla los riesgos en la Web? Relativas a esta presentación NO EXITEN relaciones que podrían ser percibidas como potenciales
Más detallesNUEVAS TECNOLOGÍAS BEATRIZ. PSICÓLOGA DE CHISPICA.
NUEVAS TECNOLOGÍAS BEATRIZ. PSICÓLOGA DE CHISPICA. NATIVOS DIGITALES Los niños no son nativos digitales, son observadores del entorno y las multinacionales hacen aparatos para ellos. Cuanto antes se crea
Más detallesGestión de privacidad e identidad digital
Gestión de privacidad e identidad digital GESTIÓN DE PRIVACIDAD E IDENTIDAD DIGITAL OBJETIVOS DEL TEMA Cada vez nos exponemos más en internet sin darnos cuenta de los peligros de mal uso que hacemos en
Más detallesDos peligros latentes MARÍA FERNANDA VERA BÁEZ
Sexting y Grooming Dos peligros latentes MARÍA FERNANDA VERA BÁEZ Qué nos diferencía con nuestros hijos cuando teníamos su edad? El Internet es lo habitual Como hablar de la tecnología y límites 1. Conseguir
Más detallesRIESGOS EN LÍNEA: ACOSO SEXUAL INFANTIL POR INTERNET. Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s
RIESGOS EN LÍNEA: ACOSO SEXUAL INFANTIL POR INTERNET Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s 2 1 Educación Educaciónpara parauna unaciudadania ciudadaniadigital
Más detallesA continuación las recomendaciones y compromisos intergeneracionales PÁG
La Organización de los Estados Americanos (OEA), a través del Departamento de Inclusión Social de la Secretaría de Acceso a Derechos y Equidad (SADyE), el Instituto Interamericano del Niño, la Niña y Adolescentes
Más detalles1) En el escritorio de Windows Mobile señalar la opción Mensajería para ir al cliente de correo Outlook.
OBJETIVO El presente documento tiene como objetivo servir como guía para configurar una cuenta de Unimail en un Dispositivo Móvil con cliente Microsoft Outlook. INSTRUCTIVO Para configurar la cuenta de
Más detallesUniversidad Autónoma del Estado de México
Universidad Autónoma del Estado de México Ponente Susana Leticia Salazar Benítez MATERIA :Legislación informática Facultad de contaduría y administración (Los Uribe) Delitos Informáticos como su Uso, Medios
Más detallesExpertos en soporte tecnológico para empresas las 24 Horas
Expertos en soporte tecnológico para empresas las 24 Horas Má s q u e S ervi c ios! Aliado estratégico de Claro Soluciones Fijas www.diens.com.co Qué es? Un grupo de expertos en diferentes tecnologías
Más detallesHERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles
HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación
Más detallesEXPOSICIÓN DE MOTIVOS
PROPOSICIÓN CON PUNTO DE ACUERDO POR EL QUE SE EXHORTA RESPETUOSAMENTE A LA TITULAR DEL SISTEMA NACIONAL PARA EL DESARROLLO INTEGRAL DE LA FAMILIA PARA QUE EN COORDINACIÓN CON LA COMISIÓN NACIONAL DE SEGURIDAD,
Más detallesMEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores
MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores Contenidos 01 02 03 04 05 Qué es la mediación parental Estrategia y pautas Seguridad en dispositivos Filtros parentales Mecanismos
Más detallesManual de uso del sistema de videoconferencia. Portal de paciente (07/02/2012)
Manual de uso del sistema de videoconferencia Portal de paciente (07/02/2012) Contenido 1 Acceso al portal de paciente e inicio de sesión... 3 2 Acceso al sistema de videoconferencia... 5 3 Posibles problemas...
Más detallesUso eficiente y cuidado de las TICS. Nuevas formas de Acoso
Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)
Más detallesGUIA ACTIVACIÓN CONTROL PARENTAL. (En diferentes plataformas y dispositivos)
GUIA ACTIVACIÓN CONTROL PARENTAL (En diferentes plataformas y dispositivos) SISTEMAS OPERATIVOS WINDOWS 7 Necesita una cuenta de usuario de administrador: http://windows.microsoft.com/es-co/windows/what-is-user-account#1tc=windows-7
Más detallesSecurity and privacy Ciudadanía at Digital Googley Seguridad
Security and privacy Ciudadanía at Digital Googley Seguridad PRIVACIDAD Y SEGURIDAD Familias y escuelas [ Section opener ] conectadas Proprietary + Confidential La importancia de la seguridad digital Es
Más detallesServicios Computacionales y Tecnologías de Información INDICE Cuadro de diálogo Iniciar sesión en Windows
INDICE Windows 2000 profesional....1 Cuadro de diálogo Iniciar sesión en Windows......1 Usuarios y contraseñas......2 Propiedades de Mi PC...3 Propiedades Mis sitios de red...4 Configuración Tec en tu
Más detallesGuía Rápida de Windows 8. Asegúrate que tu Windows 8 es original y disfruta con tranquilidad todas las opciones de tener un producto legal!!
Guía Rápida de Windows 8 Asegúrate que tu Windows 8 es original y disfruta con tranquilidad todas las opciones de tener un producto legal!! Que ventajas tienes con Windows 8 Imprime desde tu computador
Más detallesUso y abuso de las redes sociales
Uso y abuso de las redes sociales Qué es una red social? Qué uso le das a las redes sociales? Internet Para bien o para mal, la tecnología es un hecho y es un elemento esencial en la vida diaria. Es un
Más detallesDieta Saludable de Medios: Cómo aprovechar los medios y la tecnología con balance? January 31, 2017
Dieta Saludable de Medios: Cómo aprovechar los medios y la tecnología con balance? January 31, 2017 Common Sense Latino: Apoyando a familias y niños latinos para que aprovechen los medios y la tecnología
Más detallesManual de configuración Internet Explorer
Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar
Más detallesCiberseguridad en el ciudadano: Desarrollando iniciativas de concientización para la comunidad
Ciberseguridad en el ciudadano: Desarrollando iniciativas de concientización para la comunidad La realidad de los delitos informáticos en Argentina En estos últimos años hemos perdido un tiempo muy valioso:
Más detallesPráctica A.S.O: Logmein
Práctica ASO: LogMeIn Qué es Logmein?... 3 Qué tipos de Logmein existen?... 3 Seguridad... 4 Comunicaciones SSL/TLS... 4 Autenticación... 4 Resistencia de intrusiones... 4 Auditoría y registro... 4 Ventajas
Más detallesIPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS
IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesEl consumo diario de pantallas. Móvil, ordenador y televisión. Uso seguro del móvil: WhatsApp
El consumo diario de pantallas. Móvil, ordenador y televisión Horas diarias de móvil, ordenador y televisión Qué contenidos consumimos de cada dispositivo? Con qué objetivo? Uso seguro del móvil: WhatsApp
Más detallesPráctica de laboratorio: Uso compartido de una impresora en Windows 7 y Vista
Práctica de laboratorio: Uso compartido de una impresora en Windows 7 y Vista Introducción En esta práctica de laboratorio, compartirá una impresora, configurará la impresora en una computadora conectada
Más detallesConocimientos básicos sobre los dispositivos móviles
Conocimientos básicos sobre los dispositivos móviles Hola, soy Sarah. Estoy aquí para ayudarle a comenzar a usar su dispositivo móvil, como su teléfono inteligente o tableta. Los dispositivos móviles actuales
Más detallesCarrera 34 N Cabecera, Bucaramanga (Santander) Teléfono: ( ) Cel:
PORTAFOLIO DE SERVICIO EVENTOOLS 2013 CONTROL Y GESTION DE EVENTOS Eventools es un conjunto de herramientas (Aplicaciones web y móvil) para el registro, organización de eventos OnLine; ayuda a los organizadores,
Más detallesRobo de identidad Titulo
Robo de identidad Cuando una persona se hace pasar por otra, creando cuentas similares en redes sociales con la finalidad de cometer ciberbullying, grooming o incluso fraude. RECOMENDACIÓN PARA EVITAR
Más detallesOutlook y Skype Online
Outlook y Skype Online Outlook: es un servicio de comunicación asincrónica en el cual podremos comunicarnos con cualquier persona que posea una cuenta de correo electrónico. Skype Online: este servicio
Más detallesPROTOCOLO DE PREVENCIÓN Y ACCIÓN FRENTE AL CIBERBULLYING COLEGIO ÁGUILA MAYOR
PROTOCOLO DE PREVENCIÓN Y ACCIÓN FRENTE AL CIBERBULLYING COLEGIO ÁGUILA MAYOR AÑO 2018 INDICE Contenido Páginas 1.Introducción 2 2. Objetivos 2-3 3. Descripciones generales. 3.1 Definición de ciberbullying.
Más detallesPresentación del Curso Modalidad Presencial. Cisco IT ESSENTIALS 6.0
Presentación del Curso Modalidad Presencial Cisco IT ESSENTIALS 6.0 Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 4 Contenidos del curso... 4 Competencias previas... 8 Recursos...
Más detallesVersion beta. 10 de Febrero de 2015
Version 1.0.2 beta 10 de Febrero de 2015 Hendrys Tobar Director Eduardo Guzman Desarrollador Felipe Muñoz Desarollador El pequeño elfo Cierraojos. Todos los derechos reservados Ole, El pequeño elfo Cierraojos
Más detallesPóliza de Servicio y Mantenimiento. Costos y términos
Póliza de Servicio y Mantenimiento Costos y términos 2016 2017 Revisión 019 Documento # PSM001012 Pagina 1 de 5 SERVICIO DE MANTENIMIENTO PREVENTIVO MENSUAL. Este servicio se proporciona mediante una visita
Más detallesACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS
ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS HARDWARE Y SOFTWARE PARA COMPUTADORES PERSONALES Y DISPOSITIVOS MOVILES (IT Essentials) Capítulo 1. Introducción a la Computadora Personal 1.1 Sistemas
Más detallesMódulo Seguridad Informática. Objetivos del módulo
Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.
Más detallesGuía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información
Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información Versión 1.0 Agosto, 2017 1. Configuración Usuarios WI-FI La red Wireless de la UIS
Más detallesCÓMO PROMOVER UN BUEN USO DE INTERNET Y LOS TELÉFONOS MÓVILES EN NUESTROS HIJOS
CÓMO PROMOVER UN BUEN USO DE INTERNET Y LOS TELÉFONOS MÓVILES EN NUESTROS HIJOS Javier Costa Psicólogo de la Unidad de Prevención Comunitaria en Conductas Adictivas (UPCCA) de Xàbia. DE QUÉ VAMOS A HABLAR:
Más detallesLICEO SANTA BERNARDITA ESCUELA DE PADRES USO RESPONSABLE DE LAS TECNOLOGIAS
LICEO SANTA BERNARDITA Educamos para el Ser, Saber y Saber hacer ESCUELA DE PADRES USO RESPONSABLE DE LAS TECNOLOGIAS NUESTRO COMPROMISO... El Liceo Santa Bernardita tiene un compromiso con toda la comunidad
Más detallesCULTURA DIGITAL: USO SALUDABLE DE LA TECNOLOGÍA
CULTURA DIGITAL: USO SALUDABLE DE LA TECNOLOGÍA Seguro que si eres docente una de tus mayores preocupaciones es el acceso a internet y el uso responsable de los dispositivos de tus alumnos. Con este curso
Más detallesTelecomunicaciones Primaria - II ciclo
Telecomunicaciones Primaria - II ciclo Nube Clima Internet Correo Juegos Dirección Comunicación e Identidad Corporativa 7:00 a.m. Internet Es un conjunto descentralizado de redes de comunicación. Haciendo
Más detallesDispositivos móviles: uso seguro y control parental para
Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía
Más detallesCómo Configurar Aplicación BioStar 2 Mobile App
NOTA TÉCNICA / TECH NOTE Título: Cómo configurar aplicación BioStar 2 Mobile App Producto: Equipos biométricos Suprema Referencia: INGCDMXRCB06 Fecha: 14/03/2017 Cómo Configurar Aplicación BioStar 2 Mobile
Más detalles"Guía práctica para líderes comunitarios" Hagamos un internet más seguro para la niñez y la adolescencia.
"Guía práctica para líderes comunitarios" Hagamos un internet más seguro para la niñez y la adolescencia. CUIDADO! Cuando no utilizamos de forma segura el internet, redes sociales y mensajería instantánea
Más detallesManual de funcionamiento rápido
Grabador de vídeo digital H.264 4CH / 8CH / 16CH V 5.1 G Funcionamiento del sistema DVR Consejo 1: El modo de visualización por defecto del DVR es VGA, si el usuario usa el puerto BNC (CVBS) para la salida,
Más detallesCampaña uso seguro, responsable y productivo de Internet: Educación para una ciudadania digital en la República Dominicana
RIESGOS EN LÍNEA: CIBERINTIMIDACIÓN ENTRE NIÑOS, NIÑAS Y ADOLESCENTES Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s 1 1 Educación para una ciudadania digital en la República
Más detallesGuardia Civil Carlos Martín Pérez
Guardia Civil Plan Director para la Convivencia y Mejora de la Seguridad en los Centros Educativos y sus Entornos Guardia Civil Carlos Martín Pérez carlosmp@guardiacivil.es Internet más seguro, para tod@os
Más detallesUSO INTELIGENTE. de los dispositivos móviles
USO INTELIGENTE de los dispositivos móviles Contenidos 01 Recomendaciones de uso en menores 02 Antivirus en los dispositivos móviles 03 La localización en RRSS y apps 04 Almacenamiento y copias de seguridad
Más detallesInternet y Redes Sociales
Internet y Redes Sociales Cuidado y orientación de nuestros niños En la actualidad, es prácticamente inevitable que los niños accedan a la Red, y ya es considerada parte de su desarrollo social y educativo.
Más detallesControl Parental para Pc s, y Móviles
Control Parental para Pc s, y Móviles Dulce M. Vázquez Caro Enero 2014 Paso 1:(en la PC) crear la cuenta del niño Inicio Panel de control Cuentas de usuario y protección infantil Agregar o quitar una cuenta
Más detallesGUÍA DE CONFIGURACIÓN DE MS INTERNET EXPLORER
GUÍA DE CONFIGURACIÓN DE MS INTERNET EXPLORER PARA e-sigef Despliegue e-sigef V 2.0 RUP-DS-043 S u b s e c r e t a r i a d e I n n o v a c i ó n d e l a s F i n a n z a s P ú b l i c a s D i r e c c i
Más detallesCONSOLA MÓVIL CLIENTE
CONSOLA MÓVIL CLIENTE CONSOLA MÓVIL CLIENTE Contar con la información en cualquier parte del mundo y tener el control de la información es un término cada vez más común e importante en un medio donde los
Más detallesUNIVERSIDAD AUTONOMA DE TAMAULIPAS ESCUELA PREPARATORIA M A N T E
TECNOLOGIAS DE INFORMACION Y COMUNICACIÓN IV UNIVERSIDAD AUTONOMA DE TAMAULIPAS ESCUELA PREPARATORIA M A N T E M.D. CARLOS ALBERTO GARCÍA MARES INGENIERO EN SISTEMAS COMPUTACIONALES cagma552@gmail.com
Más detallesUn seguro con una app para prevenir y actuar ante el ciberbullying. DAS Ciberbullying Soluciones de protección jurídica para particulares
Un seguro con una app para prevenir y actuar ante el ciberbullying DAS Ciberbullying Soluciones de protección jurídica para particulares Una compañía del Grupo Asegurador Porque es importante proteger
Más detallesSECRETARÍA DE SEGURIDAD PÚBLICA SSP
Prevención del Delito Cibernético Objetivo Fomentar la cultura de prevención en niñas, niños y adolescentes para el uso responsable y seguro del Internet. Objetivos específicos Capacitar a los maestros
Más detallesPREGUNTAS FRECUENTES DE GLOBAL MOBILE
PREGUNTAS FRECUENTES DE GLOBAL MOBILE Síguenos: GlobalBankPA www.globalbank.com.pa 1. Qué es Global Mobile? Es un APP o aplicación donde podrás realizar consultas, pagos, transferencias y otras transacciones
Más detallesKaspersky PURE 2.0 Total Security Protección para los PCs de toda la familia
NOTA DE PRENSA Kaspersky PURE 2.0 Total Security Protección para los PCs de toda la familia Protección integral, sencilla de manejar y eficaz contra todos los peligros de Internet Cada día, aparecen alrededor
Más detallesA continuación las recomendaciones y compromisos interinstitucionales PÁG
La Organización de los Estados Americanos (OEA), a través del Departamento de Inclusión Social de la Secretaría de Acceso a Derechos y Equidad (SADyE), el Instituto Interamericano del Niño, la Niña y Adolescentes
Más detallesPermiso mínimo de Grant a una cuenta de usuario del Active Directory usada por el agente de usuario de Sourcefire
Permiso mínimo de Grant a una cuenta de usuario del Active Directory usada por el agente de usuario de Sourcefire Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Verificación
Más detallesReloj Teléfono Inteligente
Reloj Teléfono Inteligente Manual de Usuario Por favor, lea el manual antes de su uso. Advertencias de Seguridad 1. La información de este documento no será modificado o alterado sin previo aviso. 2. El
Más detallesManual de configuración navegador Mozilla Firefox
Manual de configuración navegador Mozilla Firefox Guía de configuración del navegador Mozilla Firefox para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1.
Más detallesBRIGADA DE DELITOS SEXUALES Y MENORES TEMUCO
BRIGADA DE DELITOS SEXUALES Y MENORES TEMUCO QUÉ ES EL CIBERBULLYING? Es el uso de los medios telemáticos (internet, telefonía móvil, videos juegos online principalmente) para ejercer el acoso sicológico
Más detallesGuía del usuario. Avigilon Control Center Gateway. Versión 5.0. UG-ACCGateway5-A-Rev1_ES
Guía del usuario Avigilon Control Center Gateway Versión 5.0 UG-ACCGateway5-A-Rev1_ES Copyright 2013 Avigilon. Todos los derechos reservados. No se permite la copia, distribución, publicación, modificación
Más detallesSecretaría de Seguridad Pública del la CDMX. Policía de Ciberdelincuencia Preventiva
Secretaría de Seguridad Pública del la CDMX Policía de Ciberdelincuencia Preventiva Patrullaje y atención a victimas Esta área esta conformada por oficiales de policía, los cuales tiene la misión de atender
Más detallesManual de Usuario Portal de Transferencia de Información Digital de los Sujetos Obligados
Manual de Usuario Portal de Transferencia de Información Digital de los Sujetos Obligados TABLA DE CONTENIDO 1. Implementación del Sistema... 1 2. Enviar su solicitud de registro de cuenta... 1 3. Creación
Más detallesMóvil Seguro. Guía de la Consola de Administración
Móvil Seguro Guía de la Consola de Administración Índice 1 Introducción...2 1.1 Acceso a la Consola... 2 2 Funciones de la Consola de administración...4 2.1 Alta de usuarios... 4 2.2 Gestionar móviles...
Más detallesÁREA DE FORMACIÓN BÁSICA COMÚN OBLIGATORIA Horas Teoría. Matemáticas discretas CT Programación I CT
Áreas de Formación % Área de Formación Básica Común Obligatoria 126 38 Área de Formación Básica Particular Obligatoria 135 41 Área de Formación Especializante Obligatoria 36 11 Área de Formación Especializante
Más detallesEL congreso de LoS chicos. Datos personales y amenazas en la web: leyes que te protegen
EL congreso de LoS chicos Datos personales y amenazas en la web: leyes que te protegen El problema de la privacidad en la web Muchas veces subís tus fotos, videos o archivos personales a la web desconociendo
Más detallesPráctica de laboratorio: Uso compartido de una impresora en Windows Vista
IT Essentials 5.0 9.4.2.4 Práctica de laboratorio: Uso compartido de una impresora en Windows Vista Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, compartirá
Más detallesManual del usuario MAC
Manual del usuario MAC Versión 1.4.4 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación del Terabox... 4 4 Configuraciones de preferencias...
Más detallesGUIA ACTIVACIÓN CONTROL PARENTAL. Para uso de Internet fijo
GUIA ACTIVACIÓN CONTROL PARENTAL Para uso de Internet fijo SISTEMAS OPERATIVOS WINDOWS 7 Necesita una cuenta de usuario de administrador: http://windows.microsoft.com/es-co/windows/what-is-user-account#1tc=windows-7
Más detallesUna vez descargada e instalada la aplicación en nuestro Smartphone hallaremos el icono con el cual se ejecuta la aplicación:
HYU-Connect es el software gratuito de Hyundai para conectarse a sus equipos desde smartphones rápidamente mediante P2P. Está disponible para sistemas operativos ios (iphone) y Android. Sirve para conectarse
Más detallesESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS MENORES DE LAS DE RRSS PADRES Y FAMILIA
ESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS MENORES DE LAS DE RRSS PADRES Y FAMILIA Esto es un CUESTIONARIO sobre el conocimiento de las Redes Sociales, y sobre lo que sabes acerca
Más detallesInstrucciones Software CMS
Instrucciones Software CMS CMS (Software de Windows) Vista previa: Ver hasta 64 cámaras al mismo tiempo Reproducción: Le permite buscar grabaciones anteriores Registro: Compruebe qué eventos han ocurrido
Más detallesconsejos para supervisar mejor USO DE TABLETS Y SMARTPHONES
5 EL consejos para supervisar mejor USO DE TABLETS Y SMARTPHONES 5 consejos para supervisar mejor el uso de tablets y smartphones Como sabes, el camino para ser un Digipadre implica aprender e informarse
Más detallesLos peligros del mundo digital en los niños y adolescentes Marta Beranuy
Los peligros del mundo digital en los niños y adolescentes Marta Beranuy índice Introducción Contexto Lo más atractivo Lo más problemático Problemáticas Ciberbullying Sexting, Grooming Adicción - Abuso
Más detallesVideojuegos para disfrutar. con tus hijos. Videojuegos para disfrutar con tus hijos
Videojuegos para disfrutar con tus hijos Videojuegos para disfrutar con tus hijos Facilitar y acompañar en la compleja tarea de ser padre en la era digital y ayudar a proteger a los niños en Internet,
Más detallesDICTA CLASES Y ENTRENAMIENTOS EN VIVO CON WORMHOLE CLASSROOM. Encuentra todos las herramientas que necesitas en el aula virtual más completa.
DICTA CLASES Y ENTRENAMIENTOS EN VIVO CON WORMHOLE CLASSROOM Encuentra todos las herramientas que necesitas en el aula virtual más completa. Tu sala de clases y entrenamientos en vivo COMO SI ESTUVIERAS
Más detallesA continuación las recomendaciones y compromisos intergeneracionales: PÁG
La Organización de los Estados Americanos (OEA), a través del Departamento de Inclusión Social de la Secretaría de Acceso a Derechos y Equidad (SADyE), el Instituto Interamericano del Niño, la Niña y Adolescentes
Más detallesCONVENCIONES USADAS...
CONTENIDO CONVENCIONES USADAS... IX CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 1 Introducción a Windows 2003... 1 Comprobaciones previas para trabajar con Windows 2003... 4 Consideraciones previas antes de
Más detallesControl parental en Windows
Control parental en Windows Windows 10 incorpora funciones para controlar qué pueden hacer nuestros hijos frente al ordenador. Todo ello se gestionará mediante el sistema de cuentas de usuario, que ahora
Más detallesCertificado Digital de la Fábrica Nacional de Moneda y Timbre
Certificado Digital de la Fábrica Nacional de Moneda y Timbre 1.- Obtención del Certificado: Este proceso consta de tres pasos, dos de los cuales deben ser realizados en el equipo del usuario. IMPORTANTE:
Más detallesLos Delitos Informáticos y su Relación con la Explotación Sexual de Niños, Adolescentes
Los Delitos Informáticos y su Relación con la Explotación Sexual de Niños, Niñas y Adolescentes 05 de Junio La Plata, Argentina Pilar Ramírez, Coordinadorade Programas y Asesora Legal, LAC ICMEC Nativos
Más detallesRecurso disponible: Blackboard Collaborate
Actividades de un aula virtual Recurso disponible: Blackboard Collaborate Unidad de Recursos de Aprendizaje e Investigación DIBRI 1 Qué es Blackboard Collaborate? Un entorno de conferencia web completamente
Más detallesGrooming. Guía práctica para adultos
Grooming Guía práctica para adultos CONTENIDO Qué es el grooming? 1 Qué ley protege a los niños, niñas y adolescentes del grooming? 1 Cómo actúa la persona acosadora? 1 Cómo logra el acosador generar la
Más detallesACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0
Manual de Usuario del servicio Acceso Remoto Movistar Versión 1.0 ÍNDICE 1. Introducción... 2 2. Cliente VPN... 3 2.1. Instalación del cliente VPN... 3 2.2. Utilización del cliente VPN... 7 2.2.1. Ajustes
Más detallesComo Acceder tus Cursos en Línea (Estudiante)
Caribbean University División de Educación a Distancia Como Acceder tus Cursos en Línea (Estudiante) 1. Puede acceder desde el enlace Canvas Instructure en la página electrónica de Caribbean University:
Más detalles