CONTROL PARENTAL LA CIBERSEGURIDAD DE LOS PADRES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CONTROL PARENTAL LA CIBERSEGURIDAD DE LOS PADRES"

Transcripción

1 Ramón Eduardo Zorrilla Consultor de Ciberseguridad Redes Sociales: ramonezorrilla

2 ES MALO EL USO DE TECNOLOGIA PARA LOS NIÑOS Y JOVENES??????

3 CYBERBULLING??????

4 Es el uso de medios digitales (dispositivos móviles, Redes sociales, etc ) para acosar psicológicamente.

5 ESTADISTICAS DE CYBERBULLING

6 Casi 13% de adolescentes brasileños usa el móvil para realizar ciberbullying Investigación realizada por: Fundación Telefónica Vivo, Foro Generaciones Interactivas, Ibope y la Escuela del Futuro (USP)

7

8 ES MALO EL USO DE TECNOLOGIA PARA LOS NIÑOS Y JOVENES???? NO!!!

9 La tecnología es simplemente el medio para el desarrollo de las distintas áreas del saber.

10 ES MALO EL DESARROLLO??????

11 NO!!!

12 Solo es cuestión de securizarlos en el Mundo virtual de los peligros que acechan del mundo físico.

13 SE PUEDE TENER EN LOS DISPOSITIVOS??????

14 SI!!!

15 Casi todos los dispositivos tienen control Parental de forma nativa, y nos permiten controlar la información a la que tienen acceso.

16 Las cableras facilitan un control remoto Exclusivo para niños.

17 Las consolas de video juegos tienen Control parental en su menú de configuraciones.

18 Los móviles inteligentes también tienen control parental o kid mode para restringir el acceso a ciertas apps.

19 HAY DIFERENCIAS ENTRE LO FISICO Y LO VIRTUAL??????

20 Existe la tendencia a creer que hay alguna diferencia, nada que ver con la realidad.

21 El mundo virtual está compuesto por los actores y peligros del mundo físico.

22 Conviertiéndose en una copia fiel, teniendo en medio un computador que divide a los individuos.

23 DEJAN A SUS HIJOS HABLAR CON EXTRAÑOS??????

24 NO!!!

25 Por lo menos no en el mundo físico, sin advertir que de los extraños que Los protegen, también están en el cibermundo.

26 A través de las redes, videojuegos en Línea entre otros, también, hablan Con extraños no siempre son niños, dejar ese bug es una Vulnerabilidad.

27 QUE ES EL??????

28 Es una serie de métricas mediante Software y hardware que permiten limitar el acceso hacia contenido nocivo para la integridad tanto física como mental.

29 Los niños tienen siempre curiosidad por nuevos saberes, se debe cerciorar que esos saberes sean los correctos.

30 ESTADISTICAS DE

31

32 POR QUÉ USAR EL??????

33 Se ha utilizado siempre, pero se le conoce de manera errónea como: sobre protección.

34 Los padres solían decir: No hables con extraños. No aceptes cosas de extraños.

35 Control parental es la frase que se utiliza en estos días para acuñar aquella sobre protección hacia los nombrados nativos digitales.

36 INGENIERIA SOCIAL??????

37 Recuerdan la frase no hables con extraños, bueno pues a ella hace referencia la ingeniería social.

38 La ingeniería social, consiste en una serie de preguntas especificas como: Cuantos son en tu casa? Tienen perros? A que hora llegan tus padres?

39 Esas son de las técnicas que debemos prevenir a los niños, para que cuando un extraño les haga ese tipo de preguntas, terminen La conversación.

40 Y a parte de terminar la conversación, den aviso a sus padres para que puedan tomar algún tipo de acción.

41 PHISHING??????

42 Esta técnica es utilizada para la suplantación de identidad vía Webs y correos eléctronicos.

43 Por esta razón los ecommerce tienen control parental y solo le permiten al niño seleccionar y no comprar.

44 Como padre se debe orientar a los niños sobre el uso solo de webs a través de HTTPS, para que sus datos esten cifrados y no hacer caso a sorteos.

45 GROOMING??????

46 El grooming es una técnica usada por adultos para ganarse la confianza de De los menores.

47 El control parental es pieza fundamental para armar la línea de defensa ante esta técnica.

48 Porque permite saber por donde navega el menor, las redes sociales que frecuenta, El perfíl de personas con que Está conectado, etc

49 Esta información nos ayuda a anticipar las posibles situaciones de riesgo, para ser preventivo y no reactivo.

50 SEXTING??????

51 ESTADISTICAS DE SEXTING

52 Estudio revela que niñas de 11 años participan en sesiones sexuales mediante webcam, vinculadas con el uso de las redes sociales... Estudio realizado por: ONG británica Family Lives, 2012

53 Esto consiste en compartir fotos o Videos personales de índole sexual, que pudieran ocasionar daño al ser enviadas a terceros. SEXTING????

54 Como Padre se debe conversar con el menor y hacerle saber que hay fotos o videos que son mejor evitarlos.

55 EN LOS SISTEMAS OPERATIVOS??????

56 Los sistemas operativos tienen control parental nativo.

57 En el caso de Windows, el S.O. más usado en PCs, este apartado se activa en el menú inicio, luego en configuración,

58 luego cuentas, clic en Familia, agregar Familia y seguir opciones.

59 EJEMPLO REALIZADO CON: WINDOWS 7

60 EJEMPLO REALIZADO CON: WINDOWS 7

61 EJEMPLO REALIZADO CON: WINDOWS 7

62 EJEMPLO REALIZADO CON: WINDOWS 7

63 EJEMPLO REALIZADO CON: WINDOWS 7

64 EJEMPLO REALIZADO CON: WINDOWS 7

65 Android, el S.O. más usado en dispositivos Móviles, esa opción se encuentra En Security, Kid Mode.

66 Ahí podemos agregar perfiles, permitir Llamadas, bloquear el celular a través del verificado de edad.

67 EJEMPLO REALIZADO CON: ANDROID 4.4.4

68 EJEMPLO REALIZADO CON: ANDROID 4.4.4

69 EJEMPLO REALIZADO CON: ANDROID 4.4.4

70 EJEMPLO REALIZADO CON: ANDROID 4.4.4

71 Ramón Eduardo Zorrilla Consultor de Ciberseguridad Redes Sociales: ramonezorrilla

72 PREGUNTAS?????? Redes Sociales: ramonezorrilla

GUÍA DE Protección Infantil

GUÍA DE Protección Infantil GUÍA DE Protección Infantil Introducción Índice En un mundo cada vez más interconectado, es vital que los padres y adultos responsables tomen un rol más activo en lo que respecta a la seguridad de los

Más detalles

Padres Educadores de la Generación Interactiva

Padres Educadores de la Generación Interactiva Padres Educadores de la Generación Interactiva Origen y fuentes 2006 Padres Educadores de la Generación NET 2008 Mesa de Trabajo de TIC e Infancia 2009 Cartilla Implicaciones Jurídicas de la Intimidación

Más detalles

INTERNET SEGURO. Enseña a navegar a tus hijos en la Red

INTERNET SEGURO. Enseña a navegar a tus hijos en la Red INTERNET SEGURO Enseña a navegar a tus hijos en la Red Contenidos 01 02 03 Consejos navegación segura Protección de equipos Navegando en familia 04 Riesgos 05 Filtros parentales Nativos digitales (nacidos

Más detalles

Escuela de Padres. Aprende a enseñarles

Escuela de Padres. Aprende a enseñarles Escuela de Padres Aprende a enseñarles by Estar al tanto de los riesgos que pueden acechar a tu familia en Internet implica, Estar además de conocer el medio, saber cómo se relacionan tus hijos con y en

Más detalles

Es posible que su dispositivo tenga aplicaciones integradas para comunicarse por teléfono, mensajes de texto y correo electrónico.

Es posible que su dispositivo tenga aplicaciones integradas para comunicarse por teléfono, mensajes de texto y correo electrónico. Aplicaciones comunes Los teléfonos y tabletas ofrecen acceso a un número casi ilimitado de aplicaciones. Las aplicaciones son programas diseñados para ayudarle a realizar diferentes tareas. Para encontrar

Más detalles

En España, la edad mínima para acceder a una red social, excepto a las específicas para menores, es de 14 años.

En España, la edad mínima para acceder a una red social, excepto a las específicas para menores, es de 14 años. A partir de qué edad entran los niños en las redes sociales? En España, la edad mínima para acceder a una red social, excepto a las específicas para menores, es de 14 años. A qué edad los niños disponen

Más detalles

Una de las estrategias del DE es la integración del Internet y la tecnología al proceso de enseñanza.

Una de las estrategias del DE es la integración del Internet y la tecnología al proceso de enseñanza. Internet Seguro Una de las estrategias del DE es la integración del Internet y la tecnología al proceso de enseñanza. Herramienta investigativa. Acceso a material educativo. Optimiza la calidad de los

Más detalles

Guía Didáctica de uso de tabletas por menores

Guía Didáctica de uso de tabletas por menores La presente guía es un documento orientativo con la única finalidad de fomentar el uso responsable de las nuevas tecnologías en los centros escolares y sin valor vinculante Guía Didáctica de uso de tabletas

Más detalles

medidas para prevenir CASO DE GROOMING

medidas para prevenir CASO DE GROOMING 5 UN medidas para prevenir CASO DE GROOMING 5 medidas para prevenir un caso de grooming Más allá de que cada vez hay más concientización al respecto, el grooming sigue siendo una de las peores amenazas

Más detalles

CONFIGURAR CONTROL PARENTAL WINDOWS 10. Presentado por: Diego Manzano Romero Auxiliar de Soporte Redes de Sistemas

CONFIGURAR CONTROL PARENTAL WINDOWS 10. Presentado por: Diego Manzano Romero Auxiliar de Soporte Redes de Sistemas CONFIGURAR CONTROL PARENTAL WINDOWS 10 2017 Presentado por: Diego Manzano Romero Auxiliar de Soporte Redes de Sistemas Santiago de Cali, Junio 16 de 2017 Control Parental Windows 10 Página 0 Configurar

Más detalles

10/11/2012. Relativas a esta presentación NO EXITEN relaciones que podrían ser percibidas como potenciales conflictos de intereses

10/11/2012. Relativas a esta presentación NO EXITEN relaciones que podrían ser percibidas como potenciales conflictos de intereses Declaración de potenciales conflictos de intereses Los niños y la cultura 2.0. Quién controla los riesgos en la Web? Relativas a esta presentación NO EXITEN relaciones que podrían ser percibidas como potenciales

Más detalles

NUEVAS TECNOLOGÍAS BEATRIZ. PSICÓLOGA DE CHISPICA.

NUEVAS TECNOLOGÍAS BEATRIZ. PSICÓLOGA DE CHISPICA. NUEVAS TECNOLOGÍAS BEATRIZ. PSICÓLOGA DE CHISPICA. NATIVOS DIGITALES Los niños no son nativos digitales, son observadores del entorno y las multinacionales hacen aparatos para ellos. Cuanto antes se crea

Más detalles

Gestión de privacidad e identidad digital

Gestión de privacidad e identidad digital Gestión de privacidad e identidad digital GESTIÓN DE PRIVACIDAD E IDENTIDAD DIGITAL OBJETIVOS DEL TEMA Cada vez nos exponemos más en internet sin darnos cuenta de los peligros de mal uso que hacemos en

Más detalles

Dos peligros latentes MARÍA FERNANDA VERA BÁEZ

Dos peligros latentes MARÍA FERNANDA VERA BÁEZ Sexting y Grooming Dos peligros latentes MARÍA FERNANDA VERA BÁEZ Qué nos diferencía con nuestros hijos cuando teníamos su edad? El Internet es lo habitual Como hablar de la tecnología y límites 1. Conseguir

Más detalles

RIESGOS EN LÍNEA: ACOSO SEXUAL INFANTIL POR INTERNET. Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s

RIESGOS EN LÍNEA: ACOSO SEXUAL INFANTIL POR INTERNET. Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s RIESGOS EN LÍNEA: ACOSO SEXUAL INFANTIL POR INTERNET Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s 2 1 Educación Educaciónpara parauna unaciudadania ciudadaniadigital

Más detalles

A continuación las recomendaciones y compromisos intergeneracionales PÁG

A continuación las recomendaciones y compromisos intergeneracionales PÁG La Organización de los Estados Americanos (OEA), a través del Departamento de Inclusión Social de la Secretaría de Acceso a Derechos y Equidad (SADyE), el Instituto Interamericano del Niño, la Niña y Adolescentes

Más detalles

1) En el escritorio de Windows Mobile señalar la opción Mensajería para ir al cliente de correo Outlook.

1) En el escritorio de Windows Mobile señalar la opción Mensajería para ir al cliente de correo Outlook. OBJETIVO El presente documento tiene como objetivo servir como guía para configurar una cuenta de Unimail en un Dispositivo Móvil con cliente Microsoft Outlook. INSTRUCTIVO Para configurar la cuenta de

Más detalles

Universidad Autónoma del Estado de México

Universidad Autónoma del Estado de México Universidad Autónoma del Estado de México Ponente Susana Leticia Salazar Benítez MATERIA :Legislación informática Facultad de contaduría y administración (Los Uribe) Delitos Informáticos como su Uso, Medios

Más detalles

Expertos en soporte tecnológico para empresas las 24 Horas

Expertos en soporte tecnológico para empresas las 24 Horas Expertos en soporte tecnológico para empresas las 24 Horas Má s q u e S ervi c ios! Aliado estratégico de Claro Soluciones Fijas www.diens.com.co Qué es? Un grupo de expertos en diferentes tecnologías

Más detalles

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación

Más detalles

EXPOSICIÓN DE MOTIVOS

EXPOSICIÓN DE MOTIVOS PROPOSICIÓN CON PUNTO DE ACUERDO POR EL QUE SE EXHORTA RESPETUOSAMENTE A LA TITULAR DEL SISTEMA NACIONAL PARA EL DESARROLLO INTEGRAL DE LA FAMILIA PARA QUE EN COORDINACIÓN CON LA COMISIÓN NACIONAL DE SEGURIDAD,

Más detalles

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores Contenidos 01 02 03 04 05 Qué es la mediación parental Estrategia y pautas Seguridad en dispositivos Filtros parentales Mecanismos

Más detalles

Manual de uso del sistema de videoconferencia. Portal de paciente (07/02/2012)

Manual de uso del sistema de videoconferencia. Portal de paciente (07/02/2012) Manual de uso del sistema de videoconferencia Portal de paciente (07/02/2012) Contenido 1 Acceso al portal de paciente e inicio de sesión... 3 2 Acceso al sistema de videoconferencia... 5 3 Posibles problemas...

Más detalles

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)

Más detalles

GUIA ACTIVACIÓN CONTROL PARENTAL. (En diferentes plataformas y dispositivos)

GUIA ACTIVACIÓN CONTROL PARENTAL. (En diferentes plataformas y dispositivos) GUIA ACTIVACIÓN CONTROL PARENTAL (En diferentes plataformas y dispositivos) SISTEMAS OPERATIVOS WINDOWS 7 Necesita una cuenta de usuario de administrador: http://windows.microsoft.com/es-co/windows/what-is-user-account#1tc=windows-7

Más detalles

Security and privacy Ciudadanía at Digital Googley Seguridad

Security and privacy Ciudadanía at Digital Googley Seguridad Security and privacy Ciudadanía at Digital Googley Seguridad PRIVACIDAD Y SEGURIDAD Familias y escuelas [ Section opener ] conectadas Proprietary + Confidential La importancia de la seguridad digital Es

Más detalles

Servicios Computacionales y Tecnologías de Información INDICE Cuadro de diálogo Iniciar sesión en Windows

Servicios Computacionales y Tecnologías de Información INDICE Cuadro de diálogo Iniciar sesión en Windows INDICE Windows 2000 profesional....1 Cuadro de diálogo Iniciar sesión en Windows......1 Usuarios y contraseñas......2 Propiedades de Mi PC...3 Propiedades Mis sitios de red...4 Configuración Tec en tu

Más detalles

Guía Rápida de Windows 8. Asegúrate que tu Windows 8 es original y disfruta con tranquilidad todas las opciones de tener un producto legal!!

Guía Rápida de Windows 8. Asegúrate que tu Windows 8 es original y disfruta con tranquilidad todas las opciones de tener un producto legal!! Guía Rápida de Windows 8 Asegúrate que tu Windows 8 es original y disfruta con tranquilidad todas las opciones de tener un producto legal!! Que ventajas tienes con Windows 8 Imprime desde tu computador

Más detalles

Uso y abuso de las redes sociales

Uso y abuso de las redes sociales Uso y abuso de las redes sociales Qué es una red social? Qué uso le das a las redes sociales? Internet Para bien o para mal, la tecnología es un hecho y es un elemento esencial en la vida diaria. Es un

Más detalles

Dieta Saludable de Medios: Cómo aprovechar los medios y la tecnología con balance? January 31, 2017

Dieta Saludable de Medios: Cómo aprovechar los medios y la tecnología con balance? January 31, 2017 Dieta Saludable de Medios: Cómo aprovechar los medios y la tecnología con balance? January 31, 2017 Common Sense Latino: Apoyando a familias y niños latinos para que aprovechen los medios y la tecnología

Más detalles

Manual de configuración Internet Explorer

Manual de configuración Internet Explorer Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar

Más detalles

Ciberseguridad en el ciudadano: Desarrollando iniciativas de concientización para la comunidad

Ciberseguridad en el ciudadano: Desarrollando iniciativas de concientización para la comunidad Ciberseguridad en el ciudadano: Desarrollando iniciativas de concientización para la comunidad La realidad de los delitos informáticos en Argentina En estos últimos años hemos perdido un tiempo muy valioso:

Más detalles

Práctica A.S.O: Logmein

Práctica A.S.O: Logmein Práctica ASO: LogMeIn Qué es Logmein?... 3 Qué tipos de Logmein existen?... 3 Seguridad... 4 Comunicaciones SSL/TLS... 4 Autenticación... 4 Resistencia de intrusiones... 4 Auditoría y registro... 4 Ventajas

Más detalles

IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS

IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

El consumo diario de pantallas. Móvil, ordenador y televisión. Uso seguro del móvil: WhatsApp

El consumo diario de pantallas. Móvil, ordenador y televisión. Uso seguro del móvil: WhatsApp El consumo diario de pantallas. Móvil, ordenador y televisión Horas diarias de móvil, ordenador y televisión Qué contenidos consumimos de cada dispositivo? Con qué objetivo? Uso seguro del móvil: WhatsApp

Más detalles

Práctica de laboratorio: Uso compartido de una impresora en Windows 7 y Vista

Práctica de laboratorio: Uso compartido de una impresora en Windows 7 y Vista Práctica de laboratorio: Uso compartido de una impresora en Windows 7 y Vista Introducción En esta práctica de laboratorio, compartirá una impresora, configurará la impresora en una computadora conectada

Más detalles

Conocimientos básicos sobre los dispositivos móviles

Conocimientos básicos sobre los dispositivos móviles Conocimientos básicos sobre los dispositivos móviles Hola, soy Sarah. Estoy aquí para ayudarle a comenzar a usar su dispositivo móvil, como su teléfono inteligente o tableta. Los dispositivos móviles actuales

Más detalles

Carrera 34 N Cabecera, Bucaramanga (Santander) Teléfono: ( ) Cel:

Carrera 34 N Cabecera, Bucaramanga (Santander) Teléfono: ( ) Cel: PORTAFOLIO DE SERVICIO EVENTOOLS 2013 CONTROL Y GESTION DE EVENTOS Eventools es un conjunto de herramientas (Aplicaciones web y móvil) para el registro, organización de eventos OnLine; ayuda a los organizadores,

Más detalles

Robo de identidad Titulo

Robo de identidad Titulo Robo de identidad Cuando una persona se hace pasar por otra, creando cuentas similares en redes sociales con la finalidad de cometer ciberbullying, grooming o incluso fraude. RECOMENDACIÓN PARA EVITAR

Más detalles

Outlook y Skype Online

Outlook y Skype Online Outlook y Skype Online Outlook: es un servicio de comunicación asincrónica en el cual podremos comunicarnos con cualquier persona que posea una cuenta de correo electrónico. Skype Online: este servicio

Más detalles

PROTOCOLO DE PREVENCIÓN Y ACCIÓN FRENTE AL CIBERBULLYING COLEGIO ÁGUILA MAYOR

PROTOCOLO DE PREVENCIÓN Y ACCIÓN FRENTE AL CIBERBULLYING COLEGIO ÁGUILA MAYOR PROTOCOLO DE PREVENCIÓN Y ACCIÓN FRENTE AL CIBERBULLYING COLEGIO ÁGUILA MAYOR AÑO 2018 INDICE Contenido Páginas 1.Introducción 2 2. Objetivos 2-3 3. Descripciones generales. 3.1 Definición de ciberbullying.

Más detalles

Presentación del Curso Modalidad Presencial. Cisco IT ESSENTIALS 6.0

Presentación del Curso Modalidad Presencial. Cisco IT ESSENTIALS 6.0 Presentación del Curso Modalidad Presencial Cisco IT ESSENTIALS 6.0 Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 4 Contenidos del curso... 4 Competencias previas... 8 Recursos...

Más detalles

Version beta. 10 de Febrero de 2015

Version beta. 10 de Febrero de 2015 Version 1.0.2 beta 10 de Febrero de 2015 Hendrys Tobar Director Eduardo Guzman Desarrollador Felipe Muñoz Desarollador El pequeño elfo Cierraojos. Todos los derechos reservados Ole, El pequeño elfo Cierraojos

Más detalles

Póliza de Servicio y Mantenimiento. Costos y términos

Póliza de Servicio y Mantenimiento. Costos y términos Póliza de Servicio y Mantenimiento Costos y términos 2016 2017 Revisión 019 Documento # PSM001012 Pagina 1 de 5 SERVICIO DE MANTENIMIENTO PREVENTIVO MENSUAL. Este servicio se proporciona mediante una visita

Más detalles

ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS

ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS HARDWARE Y SOFTWARE PARA COMPUTADORES PERSONALES Y DISPOSITIVOS MOVILES (IT Essentials) Capítulo 1. Introducción a la Computadora Personal 1.1 Sistemas

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información

Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información Versión 1.0 Agosto, 2017 1. Configuración Usuarios WI-FI La red Wireless de la UIS

Más detalles

CÓMO PROMOVER UN BUEN USO DE INTERNET Y LOS TELÉFONOS MÓVILES EN NUESTROS HIJOS

CÓMO PROMOVER UN BUEN USO DE INTERNET Y LOS TELÉFONOS MÓVILES EN NUESTROS HIJOS CÓMO PROMOVER UN BUEN USO DE INTERNET Y LOS TELÉFONOS MÓVILES EN NUESTROS HIJOS Javier Costa Psicólogo de la Unidad de Prevención Comunitaria en Conductas Adictivas (UPCCA) de Xàbia. DE QUÉ VAMOS A HABLAR:

Más detalles

LICEO SANTA BERNARDITA ESCUELA DE PADRES USO RESPONSABLE DE LAS TECNOLOGIAS

LICEO SANTA BERNARDITA ESCUELA DE PADRES USO RESPONSABLE DE LAS TECNOLOGIAS LICEO SANTA BERNARDITA Educamos para el Ser, Saber y Saber hacer ESCUELA DE PADRES USO RESPONSABLE DE LAS TECNOLOGIAS NUESTRO COMPROMISO... El Liceo Santa Bernardita tiene un compromiso con toda la comunidad

Más detalles

CULTURA DIGITAL: USO SALUDABLE DE LA TECNOLOGÍA

CULTURA DIGITAL: USO SALUDABLE DE LA TECNOLOGÍA CULTURA DIGITAL: USO SALUDABLE DE LA TECNOLOGÍA Seguro que si eres docente una de tus mayores preocupaciones es el acceso a internet y el uso responsable de los dispositivos de tus alumnos. Con este curso

Más detalles

Telecomunicaciones Primaria - II ciclo

Telecomunicaciones Primaria - II ciclo Telecomunicaciones Primaria - II ciclo Nube Clima Internet Correo Juegos Dirección Comunicación e Identidad Corporativa 7:00 a.m. Internet Es un conjunto descentralizado de redes de comunicación. Haciendo

Más detalles

Dispositivos móviles: uso seguro y control parental para

Dispositivos móviles: uso seguro y control parental para Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía

Más detalles

Cómo Configurar Aplicación BioStar 2 Mobile App

Cómo Configurar Aplicación BioStar 2 Mobile App NOTA TÉCNICA / TECH NOTE Título: Cómo configurar aplicación BioStar 2 Mobile App Producto: Equipos biométricos Suprema Referencia: INGCDMXRCB06 Fecha: 14/03/2017 Cómo Configurar Aplicación BioStar 2 Mobile

Más detalles

"Guía práctica para líderes comunitarios" Hagamos un internet más seguro para la niñez y la adolescencia.

Guía práctica para líderes comunitarios Hagamos un internet más seguro para la niñez y la adolescencia. "Guía práctica para líderes comunitarios" Hagamos un internet más seguro para la niñez y la adolescencia. CUIDADO! Cuando no utilizamos de forma segura el internet, redes sociales y mensajería instantánea

Más detalles

Manual de funcionamiento rápido

Manual de funcionamiento rápido Grabador de vídeo digital H.264 4CH / 8CH / 16CH V 5.1 G Funcionamiento del sistema DVR Consejo 1: El modo de visualización por defecto del DVR es VGA, si el usuario usa el puerto BNC (CVBS) para la salida,

Más detalles

Campaña uso seguro, responsable y productivo de Internet: Educación para una ciudadania digital en la República Dominicana

Campaña uso seguro, responsable y productivo de Internet: Educación para una ciudadania digital en la República Dominicana RIESGOS EN LÍNEA: CIBERINTIMIDACIÓN ENTRE NIÑOS, NIÑAS Y ADOLESCENTES Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s 1 1 Educación para una ciudadania digital en la República

Más detalles

Guardia Civil Carlos Martín Pérez

Guardia Civil Carlos Martín Pérez Guardia Civil Plan Director para la Convivencia y Mejora de la Seguridad en los Centros Educativos y sus Entornos Guardia Civil Carlos Martín Pérez carlosmp@guardiacivil.es Internet más seguro, para tod@os

Más detalles

USO INTELIGENTE. de los dispositivos móviles

USO INTELIGENTE. de los dispositivos móviles USO INTELIGENTE de los dispositivos móviles Contenidos 01 Recomendaciones de uso en menores 02 Antivirus en los dispositivos móviles 03 La localización en RRSS y apps 04 Almacenamiento y copias de seguridad

Más detalles

Internet y Redes Sociales

Internet y Redes Sociales Internet y Redes Sociales Cuidado y orientación de nuestros niños En la actualidad, es prácticamente inevitable que los niños accedan a la Red, y ya es considerada parte de su desarrollo social y educativo.

Más detalles

Control Parental para Pc s, y Móviles

Control Parental para Pc s, y Móviles Control Parental para Pc s, y Móviles Dulce M. Vázquez Caro Enero 2014 Paso 1:(en la PC) crear la cuenta del niño Inicio Panel de control Cuentas de usuario y protección infantil Agregar o quitar una cuenta

Más detalles

GUÍA DE CONFIGURACIÓN DE MS INTERNET EXPLORER

GUÍA DE CONFIGURACIÓN DE MS INTERNET EXPLORER GUÍA DE CONFIGURACIÓN DE MS INTERNET EXPLORER PARA e-sigef Despliegue e-sigef V 2.0 RUP-DS-043 S u b s e c r e t a r i a d e I n n o v a c i ó n d e l a s F i n a n z a s P ú b l i c a s D i r e c c i

Más detalles

CONSOLA MÓVIL CLIENTE

CONSOLA MÓVIL CLIENTE CONSOLA MÓVIL CLIENTE CONSOLA MÓVIL CLIENTE Contar con la información en cualquier parte del mundo y tener el control de la información es un término cada vez más común e importante en un medio donde los

Más detalles

UNIVERSIDAD AUTONOMA DE TAMAULIPAS ESCUELA PREPARATORIA M A N T E

UNIVERSIDAD AUTONOMA DE TAMAULIPAS ESCUELA PREPARATORIA M A N T E TECNOLOGIAS DE INFORMACION Y COMUNICACIÓN IV UNIVERSIDAD AUTONOMA DE TAMAULIPAS ESCUELA PREPARATORIA M A N T E M.D. CARLOS ALBERTO GARCÍA MARES INGENIERO EN SISTEMAS COMPUTACIONALES cagma552@gmail.com

Más detalles

Un seguro con una app para prevenir y actuar ante el ciberbullying. DAS Ciberbullying Soluciones de protección jurídica para particulares

Un seguro con una app para prevenir y actuar ante el ciberbullying. DAS Ciberbullying Soluciones de protección jurídica para particulares Un seguro con una app para prevenir y actuar ante el ciberbullying DAS Ciberbullying Soluciones de protección jurídica para particulares Una compañía del Grupo Asegurador Porque es importante proteger

Más detalles

SECRETARÍA DE SEGURIDAD PÚBLICA SSP

SECRETARÍA DE SEGURIDAD PÚBLICA SSP Prevención del Delito Cibernético Objetivo Fomentar la cultura de prevención en niñas, niños y adolescentes para el uso responsable y seguro del Internet. Objetivos específicos Capacitar a los maestros

Más detalles

PREGUNTAS FRECUENTES DE GLOBAL MOBILE

PREGUNTAS FRECUENTES DE GLOBAL MOBILE PREGUNTAS FRECUENTES DE GLOBAL MOBILE Síguenos: GlobalBankPA www.globalbank.com.pa 1. Qué es Global Mobile? Es un APP o aplicación donde podrás realizar consultas, pagos, transferencias y otras transacciones

Más detalles

Kaspersky PURE 2.0 Total Security Protección para los PCs de toda la familia

Kaspersky PURE 2.0 Total Security Protección para los PCs de toda la familia NOTA DE PRENSA Kaspersky PURE 2.0 Total Security Protección para los PCs de toda la familia Protección integral, sencilla de manejar y eficaz contra todos los peligros de Internet Cada día, aparecen alrededor

Más detalles

A continuación las recomendaciones y compromisos interinstitucionales PÁG

A continuación las recomendaciones y compromisos interinstitucionales PÁG La Organización de los Estados Americanos (OEA), a través del Departamento de Inclusión Social de la Secretaría de Acceso a Derechos y Equidad (SADyE), el Instituto Interamericano del Niño, la Niña y Adolescentes

Más detalles

Permiso mínimo de Grant a una cuenta de usuario del Active Directory usada por el agente de usuario de Sourcefire

Permiso mínimo de Grant a una cuenta de usuario del Active Directory usada por el agente de usuario de Sourcefire Permiso mínimo de Grant a una cuenta de usuario del Active Directory usada por el agente de usuario de Sourcefire Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Verificación

Más detalles

Reloj Teléfono Inteligente

Reloj Teléfono Inteligente Reloj Teléfono Inteligente Manual de Usuario Por favor, lea el manual antes de su uso. Advertencias de Seguridad 1. La información de este documento no será modificado o alterado sin previo aviso. 2. El

Más detalles

Manual de configuración navegador Mozilla Firefox

Manual de configuración navegador Mozilla Firefox Manual de configuración navegador Mozilla Firefox Guía de configuración del navegador Mozilla Firefox para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1.

Más detalles

BRIGADA DE DELITOS SEXUALES Y MENORES TEMUCO

BRIGADA DE DELITOS SEXUALES Y MENORES TEMUCO BRIGADA DE DELITOS SEXUALES Y MENORES TEMUCO QUÉ ES EL CIBERBULLYING? Es el uso de los medios telemáticos (internet, telefonía móvil, videos juegos online principalmente) para ejercer el acoso sicológico

Más detalles

Guía del usuario. Avigilon Control Center Gateway. Versión 5.0. UG-ACCGateway5-A-Rev1_ES

Guía del usuario. Avigilon Control Center Gateway. Versión 5.0. UG-ACCGateway5-A-Rev1_ES Guía del usuario Avigilon Control Center Gateway Versión 5.0 UG-ACCGateway5-A-Rev1_ES Copyright 2013 Avigilon. Todos los derechos reservados. No se permite la copia, distribución, publicación, modificación

Más detalles

Secretaría de Seguridad Pública del la CDMX. Policía de Ciberdelincuencia Preventiva

Secretaría de Seguridad Pública del la CDMX. Policía de Ciberdelincuencia Preventiva Secretaría de Seguridad Pública del la CDMX Policía de Ciberdelincuencia Preventiva Patrullaje y atención a victimas Esta área esta conformada por oficiales de policía, los cuales tiene la misión de atender

Más detalles

Manual de Usuario Portal de Transferencia de Información Digital de los Sujetos Obligados

Manual de Usuario Portal de Transferencia de Información Digital de los Sujetos Obligados Manual de Usuario Portal de Transferencia de Información Digital de los Sujetos Obligados TABLA DE CONTENIDO 1. Implementación del Sistema... 1 2. Enviar su solicitud de registro de cuenta... 1 3. Creación

Más detalles

Móvil Seguro. Guía de la Consola de Administración

Móvil Seguro. Guía de la Consola de Administración Móvil Seguro Guía de la Consola de Administración Índice 1 Introducción...2 1.1 Acceso a la Consola... 2 2 Funciones de la Consola de administración...4 2.1 Alta de usuarios... 4 2.2 Gestionar móviles...

Más detalles

ÁREA DE FORMACIÓN BÁSICA COMÚN OBLIGATORIA Horas Teoría. Matemáticas discretas CT Programación I CT

ÁREA DE FORMACIÓN BÁSICA COMÚN OBLIGATORIA Horas Teoría. Matemáticas discretas CT Programación I CT Áreas de Formación % Área de Formación Básica Común Obligatoria 126 38 Área de Formación Básica Particular Obligatoria 135 41 Área de Formación Especializante Obligatoria 36 11 Área de Formación Especializante

Más detalles

EL congreso de LoS chicos. Datos personales y amenazas en la web: leyes que te protegen

EL congreso de LoS chicos. Datos personales y amenazas en la web: leyes que te protegen EL congreso de LoS chicos Datos personales y amenazas en la web: leyes que te protegen El problema de la privacidad en la web Muchas veces subís tus fotos, videos o archivos personales a la web desconociendo

Más detalles

Práctica de laboratorio: Uso compartido de una impresora en Windows Vista

Práctica de laboratorio: Uso compartido de una impresora en Windows Vista IT Essentials 5.0 9.4.2.4 Práctica de laboratorio: Uso compartido de una impresora en Windows Vista Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, compartirá

Más detalles

Manual del usuario MAC

Manual del usuario MAC Manual del usuario MAC Versión 1.4.4 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación del Terabox... 4 4 Configuraciones de preferencias...

Más detalles

GUIA ACTIVACIÓN CONTROL PARENTAL. Para uso de Internet fijo

GUIA ACTIVACIÓN CONTROL PARENTAL. Para uso de Internet fijo GUIA ACTIVACIÓN CONTROL PARENTAL Para uso de Internet fijo SISTEMAS OPERATIVOS WINDOWS 7 Necesita una cuenta de usuario de administrador: http://windows.microsoft.com/es-co/windows/what-is-user-account#1tc=windows-7

Más detalles

Una vez descargada e instalada la aplicación en nuestro Smartphone hallaremos el icono con el cual se ejecuta la aplicación:

Una vez descargada e instalada la aplicación en nuestro Smartphone hallaremos el icono con el cual se ejecuta la aplicación: HYU-Connect es el software gratuito de Hyundai para conectarse a sus equipos desde smartphones rápidamente mediante P2P. Está disponible para sistemas operativos ios (iphone) y Android. Sirve para conectarse

Más detalles

ESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS MENORES DE LAS DE RRSS PADRES Y FAMILIA

ESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS MENORES DE LAS DE RRSS PADRES Y FAMILIA ESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS MENORES DE LAS DE RRSS PADRES Y FAMILIA Esto es un CUESTIONARIO sobre el conocimiento de las Redes Sociales, y sobre lo que sabes acerca

Más detalles

Instrucciones Software CMS

Instrucciones Software CMS Instrucciones Software CMS CMS (Software de Windows) Vista previa: Ver hasta 64 cámaras al mismo tiempo Reproducción: Le permite buscar grabaciones anteriores Registro: Compruebe qué eventos han ocurrido

Más detalles

consejos para supervisar mejor USO DE TABLETS Y SMARTPHONES

consejos para supervisar mejor USO DE TABLETS Y SMARTPHONES 5 EL consejos para supervisar mejor USO DE TABLETS Y SMARTPHONES 5 consejos para supervisar mejor el uso de tablets y smartphones Como sabes, el camino para ser un Digipadre implica aprender e informarse

Más detalles

Los peligros del mundo digital en los niños y adolescentes Marta Beranuy

Los peligros del mundo digital en los niños y adolescentes Marta Beranuy Los peligros del mundo digital en los niños y adolescentes Marta Beranuy índice Introducción Contexto Lo más atractivo Lo más problemático Problemáticas Ciberbullying Sexting, Grooming Adicción - Abuso

Más detalles

Videojuegos para disfrutar. con tus hijos. Videojuegos para disfrutar con tus hijos

Videojuegos para disfrutar. con tus hijos. Videojuegos para disfrutar con tus hijos Videojuegos para disfrutar con tus hijos Videojuegos para disfrutar con tus hijos Facilitar y acompañar en la compleja tarea de ser padre en la era digital y ayudar a proteger a los niños en Internet,

Más detalles

DICTA CLASES Y ENTRENAMIENTOS EN VIVO CON WORMHOLE CLASSROOM. Encuentra todos las herramientas que necesitas en el aula virtual más completa.

DICTA CLASES Y ENTRENAMIENTOS EN VIVO CON WORMHOLE CLASSROOM. Encuentra todos las herramientas que necesitas en el aula virtual más completa. DICTA CLASES Y ENTRENAMIENTOS EN VIVO CON WORMHOLE CLASSROOM Encuentra todos las herramientas que necesitas en el aula virtual más completa. Tu sala de clases y entrenamientos en vivo COMO SI ESTUVIERAS

Más detalles

A continuación las recomendaciones y compromisos intergeneracionales: PÁG

A continuación las recomendaciones y compromisos intergeneracionales: PÁG La Organización de los Estados Americanos (OEA), a través del Departamento de Inclusión Social de la Secretaría de Acceso a Derechos y Equidad (SADyE), el Instituto Interamericano del Niño, la Niña y Adolescentes

Más detalles

CONVENCIONES USADAS...

CONVENCIONES USADAS... CONTENIDO CONVENCIONES USADAS... IX CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 1 Introducción a Windows 2003... 1 Comprobaciones previas para trabajar con Windows 2003... 4 Consideraciones previas antes de

Más detalles

Control parental en Windows

Control parental en Windows Control parental en Windows Windows 10 incorpora funciones para controlar qué pueden hacer nuestros hijos frente al ordenador. Todo ello se gestionará mediante el sistema de cuentas de usuario, que ahora

Más detalles

Certificado Digital de la Fábrica Nacional de Moneda y Timbre

Certificado Digital de la Fábrica Nacional de Moneda y Timbre Certificado Digital de la Fábrica Nacional de Moneda y Timbre 1.- Obtención del Certificado: Este proceso consta de tres pasos, dos de los cuales deben ser realizados en el equipo del usuario. IMPORTANTE:

Más detalles

Los Delitos Informáticos y su Relación con la Explotación Sexual de Niños, Adolescentes

Los Delitos Informáticos y su Relación con la Explotación Sexual de Niños, Adolescentes Los Delitos Informáticos y su Relación con la Explotación Sexual de Niños, Niñas y Adolescentes 05 de Junio La Plata, Argentina Pilar Ramírez, Coordinadorade Programas y Asesora Legal, LAC ICMEC Nativos

Más detalles

Recurso disponible: Blackboard Collaborate

Recurso disponible: Blackboard Collaborate Actividades de un aula virtual Recurso disponible: Blackboard Collaborate Unidad de Recursos de Aprendizaje e Investigación DIBRI 1 Qué es Blackboard Collaborate? Un entorno de conferencia web completamente

Más detalles

Grooming. Guía práctica para adultos

Grooming. Guía práctica para adultos Grooming Guía práctica para adultos CONTENIDO Qué es el grooming? 1 Qué ley protege a los niños, niñas y adolescentes del grooming? 1 Cómo actúa la persona acosadora? 1 Cómo logra el acosador generar la

Más detalles

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0 Manual de Usuario del servicio Acceso Remoto Movistar Versión 1.0 ÍNDICE 1. Introducción... 2 2. Cliente VPN... 3 2.1. Instalación del cliente VPN... 3 2.2. Utilización del cliente VPN... 7 2.2.1. Ajustes

Más detalles

Como Acceder tus Cursos en Línea (Estudiante)

Como Acceder tus Cursos en Línea (Estudiante) Caribbean University División de Educación a Distancia Como Acceder tus Cursos en Línea (Estudiante) 1. Puede acceder desde el enlace Canvas Instructure en la página electrónica de Caribbean University:

Más detalles