INTERNET SIN RIESGOS. Estudio sobre la adicción a las TICs y Ciberbulling. Subvencionado por el Cabildo de Tenerife

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INTERNET SIN RIESGOS. Estudio sobre la adicción a las TICs y Ciberbulling. Subvencionado por el Cabildo de Tenerife"

Transcripción

1 III Jornadas Juventud e Internet sin Riesgos. El mal uso de las TICs en adolescentes (Guía PRIMO: Pevención de Riesgos en Internet y Movil ) Dr. Juan I. Capafons

2 INTERNET SIN RIESGOS Estudio sobre la adicción a las TICs y Ciberbulling Subvencionado por el Cabildo de Tenerife

3

4

5 Algunos Resultados

6 Ciber-Acoso: Víctimas

7 Ciber-Acoso: Acosador % Agresores/Cyberbullies GRAVE 7.9 MODERADO 11.1 LEVE 19.5 NADA %

8 Abuso y Adicción AL MOVIL Adicción Adicción al al Móvil Móvil Grave Moderado Leve Nada Grave Moderado Leve Nada A INTERNET Adicción Adicción a a Internet Internet Grave Moderado Leve Nada Grave Moderado Leve Nada 29%

9 Guía PRIMO Pevención de: Adicción al móvil Adicción a Internet Adición a videojuegos Ciber-Acoso

10 Adicción al móvil

11 La revolución n del móvil El móvil es el dispositivo electrónico más deseado. Es multifuncional y dispone de las principales herramientas electrónicas: llamadas y mensajería instantánea, , fotografía, video Es la nueva navaja suiza

12 Internet en el móvilm A partir de 2010 se generaliza el uso de Internet en el móvil (WhatsApp, Viber, Skype, etc.) Se facilita el acceso a redes sociales mediante el móvil Surgen dos grandes lacras: El ciber-acoso los juegos de apuestas y póquer online mediante el móvil

13 Cómo detectar adicción n al móvil Tolerancia: necesidad de usarlo cada vez más. Síndrome de abstinencia: disgusto (inquietud, irritabilidad, ansiodad ) cuando no se puede usar el móvil. El uso del móvil interfiere con otras actividades cotidianas (dormir, comer, etc.), familiares o sociales. El uso del móvil interfiere con las actividades escolares. Incapaz de dejar de usarlo, responder a un mensaje, etc. a pesar de que no se deba hacer en ese momento.

14 Si se responde afirmativamente a las siguientes preguntas: Necesitas usar el móvil cada vez más y ya no es suficiente usarlo como antes? Te acuestas más tarde o duermes menos por estar usando el móvil? Has discutido con algún familiar por el gasto económico del teléfono? Te encuentras mal si no tienes el móvil? Te has puesto un límite de uso y no lo has podido cumplir? convendría tener una charla con el orientador del colegio o algún especialista en el tema.

15 Qué hacer para superar la adicción n al móvilm Impedir responder inmediatamente a los WhatsApp, mensajes, llamadas, etc. Programar uno o dos momentos del día para responder y enviar WhatsApp, realizar llamadas, etc. Utiliza otros dispositivos además del móvil para hacer fotografías, grabar y reproducir videos, etc. Apagar el móvil cuando no sea conveniente usarlo o esté prohibido hacerlo. Apagarlo o dejarlo en modo avión para dormir.

16 LAS REDES SOCIALES

17 Surgieron en los años 90 como una de las herramientas más relevantes de la Web 2.0. Permite registrarse y contactar con otras personas, conocidas y desconocidas, para compartir un sinfín de cuestiones. Hoy en día siguen creciendo y obteniendo cada vez más relevancia. En la actualidad hay más de millones de personas en Facebook.

18 VENTAJAS Reencontrarnos y conocer apersonas, compartir nuestra vida. Tener información actualizada de temas de interés. Convocar reuniones, manifestaciones, encuentros en pro de una buena causa Posibilidad de bloquear a usuarios no deseados.

19 INCONVENIENTES Pueden ser peligrosas si no configuramos la privacidad correctamente: Suplantación de identidad Que otros usuarios obtengan información de ti usándola de manera ilícita. Pueden ser adictivas: devorar gran cantidad de nuestro tiempo generar dependencia. Potencian el descuido de otras actividades (para dedicar más tiempo a las redes sociales).

20 Cómo saber si somos adictos a las redes? Pérdida de control: las redes dirigen tu vida. Su uso se convierte en lo más importante de tu vida, colocándose por encima del resto de las obligaciones. Mientes y te mientes: Ocultas el tiempo empleado en ellas Ocultas las actividades realizadas

21 Si se responde afirmativamente a las siguientes preguntas: Te has acostado más tarde o has dormido menos por quedarte en Internet en las redes sociales? Piensas en Internet (descargarte ficheros, visitar páginas, colgar fotos o videos en las redes sociales, etc. ) cuando estás haciendo otras tareas (en clase, con mis amigos, estudiando, etc.) Tienes necesidad de conectarte a Internet cada vez que te acuerdas de Internet? Has tenido problemas con tus padres, familiares o amigos porque dedicas mucho tiempo a Internet? convendría tener una charla con el orientador del colegio o algún especialista en el tema.

22 Qué podemos hacer los adultos? Informar de los riesgos que corren con el uso inadecuado de las redes sociales. Enseñarles a hacer un uso razonable y responsable de estos recursos. Pactar el conocimiento de las contraseñas de todas las cuentas Indicar que eviten intercambiar direcciones, números de teléfono ni datos personales que puedan identificarlos. Supervisar el uso que se estáhaciendo de internet

23 Qué puede hacer? Llevar un control del tiempo que se estáen las redes. Establecer un determinado momento del día Dejar días libres de redes sociales. Eliminar las notificaciones. Analizar el valor que aportan las redes sociales en la vida.

24

25 La Comisió misión n Europea, en su Programa Safe Internet para el perí ríodo , 2013, consideró el Cyberbullying como una amenaza relevante para la infancia y la adolescencia tanto por su alto nivel de prevalencia como por la gravedad de sus consecuencias

26 Qué es el ciberacoso Qué ((Cyberbullying)? Cyberbullying)? Modalidad de acoso, maltrato e intimidaci ón entre iguales a trav és de las intimidación través nuevas tecnolog ías de la información información y tecnologías de la comunicaci ón (principalmente comunicación internet y tel éfono móvil) móvil) teléfono

27 Si tienes cambios bruscos de humor o presentas síntomas psicosomáticos (vómitos, dolores de cabeza, de estómago, tics nerviosos ) como consecuencia del miedo y la tensión. Si aparecen pesadillas, cambios en el sueño o apetito. Si recibes llamadas que te ponen nervioso/a y te asustas, o si tienes miedo a conectarte a Internet.

28 Si ocultas o escondes lo que estás haciendo en el ordenador. Si has recibido imágenes de contenido sexual sin tu consentimiento. Si has enviado imágenes tuyas de contenido sexual a una persona y la ha difundido sin tu permiso. Si ha disminuido drásticamente tu rendimiento escolar, han bajado tus calificaciones.

29 Si haces comentarios ofensivos mientras utilizas el móvil o el ordenador. Si tienes abiertos muchos perfiles falsos en redes sociales. Si mientes para justificar comportamientos extraños (por ejemplo, dejar llamadas perdidas a un mismo número a altas horas de la noche). Si te gusta recibir y/o enviar fotos con contenido sexual de ti mismo/a o de otras personas

30 Si tienes objetos que no son tuyos y no puedes justificar su procedencia. Si suplantas a otra persona en el móvil o en Internet. Si consideras la humillación y el maltrato como algo gracioso y justificado. Si no quieres participar en actividades donde no puedas tener acceso a Internet y/o al móvil.

31 En Redes Sociales, enviando mensajes ofensivos, compartiendo fotos o vídeos privados o comprometidos de la víctima. En mensajerías(sms, WhatsApp, Istagram) En correo electrónico En blogs, salas de chato forosonline

32 Enviar mensajes, imágenes o vídeos ofensivos, desagradables, amenazantes a la víctima a su perfil privado o al móvil. Hacer comentarios ofensivos o humillantes en el perfil público de la víctima. Robar la contraseña y el nombre de usuario de la víctima. Publicar rumores.

33 Crear una página o grupo en alguna red social (donde se compartan fotos, comentarios o vídeos) para burlarse de la víctima. Perseguir a la víctima en los lugares que frecuenta en Internet. Crear perfiles falsos para ponerse en contacto con la víctima, para sacar información y luego usarla en su contra

34 Cuéntaselo a alguien de confianza. No contestes al remitente. Bloquea a quien te envía esos mensajes/fotos/vídeos. Guarda esos mensajes. Pueden ser muy útiles en caso de denuncia. Si han creado un perfil falso con tu información, puedes denunciarlo en esa misma página web de forma anónima

35 Crea un ambiente de confianza con tu hijo/a. No espíes lo que tu hijo/a hace en Internet Observa a tu hijo/a para ver si persiste la sintomatología, y acude a un especialista Enséñale a utilizar las redes sociales con responsabilidad.

36

37 IMPOSIBLE ESTE TRABAJO SIN El Dr. Pedro Prieto y la Dra. C. Dolores Sosa, sus conocimientos y rigurosidad científica han estado al servicio de este proyecto Las compañeras Alba Suarez, Mª Jesus Guigou y Tania Diaz, tesón, trabajo, capacidad, infatigabilidad y conocimientos. L@s compañer@s de la Fundación, y muy especialmente a Eduardo y Mónica. Auténticos motores de todo esto y verdaderos consejeros Las colaboradoras Beatriz y Lorena, generosas con su tiempo (mucho por muy poco). El Cabildo de Tenerife, Teneri sin él no hubiéramos tenido los medios para confeccionar lo que ahora tenemos.

38 ABSOLUTAMENTE IMPOSIBLE ESTE TRABAJO SIN El Dr. Mariano Choliz, Catedrático de la Universidad de Valencia y Coordinador Nacional en Adicciones Emergentes en Población Juvenil A todos ellos, a todos ustedes MUCHAS GRACIA

Internet y Redes Sociales Peligros y mecanismos de protección

Internet y Redes Sociales Peligros y mecanismos de protección Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a

Más detalles

Redes sociales. Jornadas IES Carmen Martín Gaite

Redes sociales. Jornadas IES Carmen Martín Gaite Redes sociales Jornadas IES Carmen Martín Gaite 1 Qué es una Red Social? Un sitio web que proporciona una comunidad virtual para personas interesadas en un tema particular o tan solo en estar juntas. Los

Más detalles

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara REDES SOCIALES POLICIA LOCAL La Albeca de Záncara ACCEDEMOS A MUCHAS DE ELLAS ALGUNAS DE LAS MAS USADAS FACEBOOK: 1060 MILLONES TWITTER: 500 MILLONES TUENTI: 15 MILLONES YOU TUBE: 800 MILLONES INSTAGRAM:

Más detalles

CONSEJOS DE SEGUIRDAD EN INTERNET

CONSEJOS DE SEGUIRDAD EN INTERNET CONSEJOS DE SEGUIRDAD EN INTERNET Tuenti de la policía: www.tuenti.com/contigo - SE PRECAVIDO EN INTERNET BUENAS PRÁCTICAS PARA TI Y TU FAMILIA Es importante tener claro que en Internet hay que tener las

Más detalles

INTERNET SEGURO. Objetivos

INTERNET SEGURO. Objetivos INTERNET SEGURO Objetivos 1. Promover la reflexión sobre el uso de Internet y las redes sociales. 2. Fomentar un uso adecuado de las TIC. 3. Crear conciencia de defensa contra las injusticias y la práctica

Más detalles

CÓMO PROMOVER UN BUEN USO DE INTERNET Y LOS TELÉFONOS MÓVILES EN NUESTROS HIJOS

CÓMO PROMOVER UN BUEN USO DE INTERNET Y LOS TELÉFONOS MÓVILES EN NUESTROS HIJOS CÓMO PROMOVER UN BUEN USO DE INTERNET Y LOS TELÉFONOS MÓVILES EN NUESTROS HIJOS Javier Costa Psicólogo de la Unidad de Prevención Comunitaria en Conductas Adictivas (UPCCA) de Xàbia. DE QUÉ VAMOS A HABLAR:

Más detalles

videojuegos apuntes para padres y madres

videojuegos apuntes para padres y madres videojuegos apuntes para padres y madres Organiza: Colabora: Qué son los videojuegos? Son programas informáticos que utilizan efectos especiales, sonidos, imágenes para mostrar una realidad que no es real,

Más detalles

UNIVERSITAT DE BARCELONA

UNIVERSITAT DE BARCELONA Rogamos que leas con atención las preguntas y las respondas con sinceridad. Agradecemos mucho tu colaboración. CÓDIGO: Dominio y uso tecnológico 1. De la siguiente lista qué recursos utilizas con más frecuencia

Más detalles

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia QUÉ ES? 1 Semana de la No Violencia Es el hostigamiento a través de medios informáticos como redes sociales, chat, correo electrónico o sitios web. Consiste en molestar, amenazar, humillar o acosar a una

Más detalles

Educando en el mundo digital. Control parental y Redes sociales

Educando en el mundo digital. Control parental y Redes sociales Educando en el mundo digital Control parental y Redes sociales De qué hablaremos? Riesgos y oportunidades Control parental Redes sociales Qué hacen los jóvenes en internet Fuente: www.eukidsonline.net

Más detalles

Principales resultados

Principales resultados Principales resultados Estudio realizado en el marco de un convenio entre el Ministerio de Igualdad la Universidad Complutense de Madrid Colaboración de todas las Comunidades Autónomas y del Ministerio

Más detalles

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming Datos Personales Propiedad intelectual Vida Privada Propia Imagen Honor: Cyberbullying Grooming Edad para gestionar propios datos: 14 años (art 13 rd 1720/2007). Menores de 14 años con consentimiento de

Más detalles

FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO

FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO PROTE~ER A TU FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO www.microsoft.es/seguridad,, 4UIA PRACTICA PARA HACER DE INTERNET UNA EXPERIENCIA SE4URA PARA NIÑOS Y, JOVENES INTERNET ES ~ENIAL Internet es una de

Más detalles

USO SEGURO DE INTERNET. Cuadernos de familia

USO SEGURO DE INTERNET. Cuadernos de familia USO SEGURO DE INTERNET Cuadernos de familia INDICE Claves para un uso seguro y saludable de internet para toda la familia Recomendaciones para madres y padres Abusos mas comunes en internet Direcciones

Más detalles

Universidad Nacional Autónoma de México

Universidad Nacional Autónoma de México Universidad Nacional Autónoma de México Facultad de Ingeniería Redes sociales en la Facultad de Ingeniería (Ciencias básicas) Probabilidad y Estadística Grupo: 12 Integrantes: Contreras Noriega Carlos

Más detalles

CUESTIONARIO CYBERBULLYING

CUESTIONARIO CYBERBULLYING Proyectos de Investigación de Excelencia en Equipos de Investigación de las Universidades y Organismos de Investigación de Andalucía. (Orden de 5 de Julio de 2005. Convocatoria 2006) Código del Proyecto:

Más detalles

Guía de seguridad de Facebook

Guía de seguridad de Facebook Guía de seguridad de Facebook Bienvenido a la Guía de seguridad de Facebook No hay nada más importante para la puesta en práctica de esta misión que proteger la seguridad de las personas, en especial los

Más detalles

1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad

1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad 1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad 6 5. Integración de Tuenti en el aula y usos pedagógicos

Más detalles

PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES

PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES VI SEMANA DE LA SEGURIDAD INFORMÁTICA Marzo 2012 V1.0 @garrinchadiego PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES QUÉ ES UNA RED SOCIAL?

Más detalles

Redes Sociales: Facebook. Mónica Marrero Llinares Fernando Paniagua Martín

Redes Sociales: Facebook. Mónica Marrero Llinares Fernando Paniagua Martín Redes Sociales: Facebook Mónica Marrero Llinares Fernando Paniagua Martín Transmitir Qué está pasando a tu alrededor? En qué estás pensando? Qué estás haciendo? Vas a ir a algún evento? Tienes nuevas fotos?

Más detalles

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red?

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Comité de Convivencia Escolar Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Todos por una sana convivencia y cuidado en el mundo real y virtual. Las nuevas tecnologías ofrecen

Más detalles

LA VIOLENCIA Y EL ABUSO SEXUAL SURGEN EN ESPACIOS SEGUROS

LA VIOLENCIA Y EL ABUSO SEXUAL SURGEN EN ESPACIOS SEGUROS Tema 3 La violencia en otros espacios Las personas establecemos relaciones en nuestra familia, en la escuela, con nuestros amigos o en el trabajo. También asistimos a lugares de recreación con nuestros

Más detalles

Título: EL USO DE LAS REDES SOCIALES

Título: EL USO DE LAS REDES SOCIALES 1Título: EL USO DE LAS REDES SOCIALES Título: EL USO DE LAS REDES SOCIALES 1 2Título: EL USO DE LAS REDES SOCIALES EL USO DE LAS REDES SOCIALES Mark Zuckerberg, joven multimillonario en contra de las redes

Más detalles

I. ESCENARIO DE COMUNICACIÓN PADRES - HIJOS 7. * Guardas secretos o escondes de tus padres y profesores las cosas que haces en Internet?

I. ESCENARIO DE COMUNICACIÓN PADRES - HIJOS 7. * Guardas secretos o escondes de tus padres y profesores las cosas que haces en Internet? ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web REPORTE A.S.I. DE CONDUCTAS DE RIESGO EN EL INTERNET SOCIAL. Corte: 15 Fecha: dic- 12 PROMEDIOS GENERALES Tamaño

Más detalles

PROMEDIOS GENERALES. ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web

PROMEDIOS GENERALES. ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web Corte: 34 Fecha: oct- 12 Tamaño Muestra: 9803 REPORTE A.S.I. DE CONDUCTAS DE RIESGO EN EL INTERNET SOCIAL. PROMEDIOS

Más detalles

5. Has intentado solucionarlo antes? Cómo? (Médicos, psicólogos, trucos personales, etc.).

5. Has intentado solucionarlo antes? Cómo? (Médicos, psicólogos, trucos personales, etc.). HISTORIA BIOGRÁFICA - ADOLESCENTES Nº Exp: Fecha: 1. De quién ha sido la idea de que acudas al psicólogo? Por qué motivo? 2. Qué dificultades tienes o qué cosas te gustaría solucionar? 3. Por qué crees

Más detalles

Cuidados en nuestra identidad digital

Cuidados en nuestra identidad digital I Cuidados en nuestra identidad digital Trabajo Práctico. Ciudadanía digital Basado en el trabajo realizado y compartido con la comunidad por el Licenciado Juan José Larrea. Alumno: Curso: FORMACIÓN ÉTICA

Más detalles

Qué hago si mi hijo es víctima del ciberbullying?

Qué hago si mi hijo es víctima del ciberbullying? Qué hago si mi hijo es víctima del ciberbullying? UNO DE CADA TRES ALUMNOS RECONOCE QUE HAN SIDO VÍCTIMA DE GRABACIONES O DE OTRAS FORMAS DE PRESIÓN O ACOSO A TRAVÉS DE LAS NUEVAS TECNOLOGÍA. EL CIBERBUYING

Más detalles

INTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet.

INTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet. INTRODUCCIÓN Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet. Es una herramienta indispensable para el desarrollo de nuestros menores,

Más detalles

Proyecto Iberoamericano de Divulgación Científica Comunidad de Educadores Iberoamericanos para la Cultura Científica YONQUIS DEL MÓVIL

Proyecto Iberoamericano de Divulgación Científica Comunidad de Educadores Iberoamericanos para la Cultura Científica YONQUIS DEL MÓVIL YONQUIS DEL MÓVIL REFERENCIA: 6MMG217 La sociedad digital! Ficha de catalogación Título: Autor: Fuente: Resumen: Fecha de publicación: Formato Contenedor: Referencia: Yonquis del móvil Andrés Aguayo El

Más detalles

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)

Más detalles

http://es.wikipedia.org/wiki/ciberacoso #Caracter.C3.ADsticas_del_ciberacoso

http://es.wikipedia.org/wiki/ciberacoso #Caracter.C3.ADsticas_del_ciberacoso El ciberacoso es el uso de información electrónica y medios de comunicación como el correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y sitios web

Más detalles

Como hacer de nuestra computadora un «patio seguro»

Como hacer de nuestra computadora un «patio seguro» Como hacer de nuestra computadora un «patio seguro» La familia, los educadores y los adultos en su conjunto son los responsables de acordar con los niños, niñas y adolescentes los términos de su uso. Los

Más detalles

Uso responsable del internet

Uso responsable del internet E.P.E.T. N 1 UNESCO Uso responsable del internet Jornada colaborativa interinstitucional. Herrera Carlos- Adorno Franco- Solis Micaela- Maidana Rocío- Alvarez Damián- Castro Sergio. 12 El uso responsable

Más detalles

Privacidad y Seguridad en las Redes Sociales

Privacidad y Seguridad en las Redes Sociales Privacidad y Seguridad en las Redes Sociales Introducción Gran crecimiento de las redes sociales. Ventajas de las redes sociales Comunicación con amigos lejanos. Recuperar amistades del colegio o instituto.

Más detalles

Qué debemos saber sobre las drogas?

Qué debemos saber sobre las drogas? ADICCIONES ADICCIONES El problema de las adicciones no es sólo una dificultad para las familias que lo enfrentan, sino que se ha convertido en un serio problema social, con múltiples dimensiones, entre

Más detalles

Podéis encontrar mucha información sobre estos temas en una página web, que seguro que os encantará y a vuestros hijos e hijas también!

Podéis encontrar mucha información sobre estos temas en una página web, que seguro que os encantará y a vuestros hijos e hijas también! Educar en casa Internet y redes sociales Iker todavía es muy pequeño pero ya usa Internet y habla sobre una red social en la que están algunos chicos de su colegio. La verdad es que nosotros no somos muy

Más detalles

SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II)

SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II) SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II) AUTORIA Eduardo López Soto TEMÁTICA Tecnologías de Información y Comunicación ETAPA E.S.O. y Bachillerato Resumen

Más detalles

ProtégeteProtégeles2013

ProtégeteProtégeles2013 ORGANIZA: COLEGIO INGLÉS ZARAGOZA www.colegioingleszaragoza.org info@colegioingleszaragoza.org ProtégeteProtégeles2013 ProtégeteProtégeles2013 twitter.com/joaquinlealroca www.systemzaragoza.com Objetivos

Más detalles

Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles

Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles Para buscar información e incorporarla en la realización de tareas y

Más detalles

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología Equipo de Convivencia Escolar Los niños y adolescentes, muchas veces carecen

Más detalles

Es un modo de comunicación que nos permite un contacto continuo y rápido con nuestros/as amigos y amigas, familiares,...

Es un modo de comunicación que nos permite un contacto continuo y rápido con nuestros/as amigos y amigas, familiares,... Es un modo de comunicación que nos permite un contacto continuo y rápido con nuestros/as amigos y amigas, familiares,... Tiene múltiples utilidades que hacen que sea para nosotros y nosotras algo casi

Más detalles

FACEBOOK. Red Social. Reunión de padres 5th Grade, Colegio St. Andrew

FACEBOOK. Red Social. Reunión de padres 5th Grade, Colegio St. Andrew FACEBOOK Red Social Reunión de padres 5th Grade, Colegio St. Andrew Los tiempos han cambiado Hoy en día hay distintas formas de mantenerse conectados Una de las principales es la web INTERNET Su utilización

Más detalles

USOS Y HÁBITOS. de los Jóvenes. Chilenos en las Redes Sociales

USOS Y HÁBITOS. de los Jóvenes. Chilenos en las Redes Sociales USOS Y HÁBITOS de los Jóvenes Chilenos en las Redes Sociales Estudio Usos y Hábitos de los Jóvenes Chilenos en las Redes Sociales Metodología Tipo de estudio: Entrevistas presenciales de 20 minutos en

Más detalles

GUÍA DE DISCUSIÓN PARA LOS PADRES

GUÍA DE DISCUSIÓN PARA LOS PADRES GUÍA DE DISCUSIÓN PARA LOS PADRES DÍA NACIONAL PARA PREVENIR EL EMBARAZO EN LOS ADOLESCENTES MAYO 6, 2015 Constantemente los adolescentes dicen que sus padres no sus amigos, ni sus parejas, ni la cultura

Más detalles

Hablemos de RESULTADOS de los últimos años por un segundo. He estado:

Hablemos de RESULTADOS de los últimos años por un segundo. He estado: Te Gustaría que te Ayudara Personalmente a Crear Tu Negocio Digital en 30 días o a conseguir Más Clientes, Más Ingresos y Mejores Resultados en Tu Negocio Actual Completamente Gratis? Escrito de: Joan

Más detalles

1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES. C/ Monseñor Oscar Romero, 54 28025-Madrid Tfnos. 91 4623066 y 91 4628220

1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES. C/ Monseñor Oscar Romero, 54 28025-Madrid Tfnos. 91 4623066 y 91 4628220 1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES C/ Monseñor Oscar Romero, 54 ACOSO ESCOLAR Qué es el bullying? El bullying o acoso escolar refiere al maltrato psicológico, físico o verbal, que se

Más detalles

EL PELIGRO DE LAS REDES SOCIALES

EL PELIGRO DE LAS REDES SOCIALES EL PELIGRO DE LAS REDES SOCIALES Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga

Más detalles

INTRODUCCIÓN. Algunas recomendaciones básicas:

INTRODUCCIÓN. Algunas recomendaciones básicas: www.convosenlaweb.gob.ar INTRODUCCIÓN Desde el Programa Nacional Con Vos en la Web, dependiente de la Dirección Nacional de Protección de Datos Personales del Ministerio de Justicia y Derechos Humanos

Más detalles

Programa La Nevera. Para refrescar las ideas UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO

Programa La Nevera. Para refrescar las ideas UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO Selección de material y elaboración de la Unidad: Cristian Figueredo Coordinador Programa La Nevera I. PRIMERA SESIÓN: (PROFES@R) Materiales

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

PADRES EN LA ERA DIGITAL

PADRES EN LA ERA DIGITAL LA RESPONSABILIDAD DE LOS PADRES EN LA ERA DIGITAL Equipo de Convivencia Escolar 2015 Saint Patrick School Es Ud. un Nativo, Colono o Cromañon Digital? Los nativos digitales son aquellas personas que nacieron

Más detalles

Violencia de Género y Mujeres con Discapacidad Intelectual

Violencia de Género y Mujeres con Discapacidad Intelectual Violencia intelectual 09/12/09 18:06 Página 1 [ Teléfonos de interés: Además del 012 mujer podéis contactar con el Punto de Información al Ciudadano (PIAC) de la Consejeria de Empleo y Mujer de la Comunidad

Más detalles

Centro de Investigación Aplicada en Derechos Humanos de la CODHEY

Centro de Investigación Aplicada en Derechos Humanos de la CODHEY Encuesta realizada por el Centro de Investigación Aplicada en Derechos Humanos de la Comisión de Derechos Humanos del Estado de Yucatán a 100 mujeres en el municipio de Mérida, en el marco del Día Internacional

Más detalles

EJEMPLOS DE PREGUNTAS PARA UNA SELECCIÓN BASADA EN COMPETENCIAS

EJEMPLOS DE PREGUNTAS PARA UNA SELECCIÓN BASADA EN COMPETENCIAS EJEMPLOS DE PREGUNTAS PARA UNA SELECCIÓN BASADA EN COMPETENCIAS Durante una entrevista de selección debemos obtener información respecto a aquellas variables que hemos definido en el profesiograma y que

Más detalles

Generan los nuevos dispositivos adicción a internet?

Generan los nuevos dispositivos adicción a internet? Generan los nuevos dispositivos adicción a internet? Las nuevas tecnologías Internet es una tecnología con un gran impacto en nuestra sociedad y especialmente entre los jóvenes. Internet y su acceso a

Más detalles

ALLIANCE FRANÇAISE AISE DE VALPARAISO. Ramón Díaz Navarro Consejero Educacional y Vocacional

ALLIANCE FRANÇAISE AISE DE VALPARAISO. Ramón Díaz Navarro Consejero Educacional y Vocacional ALLIANCE FRANÇAISE AISE DE VALPARAISO Ramón Díaz Navarro Consejero Educacional y Vocacional BULLYING BULLYING Bull = Toro Bully = Matón o Agresor Bullying = Se refiere a personas o grupos fuertes que abusan

Más detalles

2. Mira la lista anterior, y enumera en orden tres de las actividades que haces con MÁS frecuencia. 1. (lo que haces con MÁS frecuencia)

2. Mira la lista anterior, y enumera en orden tres de las actividades que haces con MÁS frecuencia. 1. (lo que haces con MÁS frecuencia) En esta encuesta tendrás que pensar acerca de qué haces cuando estás en línea y acerca de las conversaciones y reglas que tienes en tu casa sobre la tecnología. No duden en responder a las preguntas con

Más detalles

CUESTIONARIO SOBRE CONVIVENCIA ESCOLAR PARA ORIENTADORES Y ORIENTADORAS

CUESTIONARIO SOBRE CONVIVENCIA ESCOLAR PARA ORIENTADORES Y ORIENTADORAS CUESTIONARIO SOBRE CONVIVENCIA ESCOLAR PARA ORIENTADORES Y ORIENTADORAS El objetivo del cuestionario es conocer el clima de los centros, especialmente los posibles problemas de convivencia y las estrategias

Más detalles

Manual de Usuaria FACEBOOK. Presentación

Manual de Usuaria FACEBOOK. Presentación Presentación Facebook es una de las redes sociales más importantes del mundo y una de las herramientas de comunicación más populares, como el correo electrónico o el chat. Actualmente cuenta con más de

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Únete a la campaña de Cartoon Network y sus socios para ponerle fin al bullying! Asume el compromiso contra el bullying y firma el pacto

Únete a la campaña de Cartoon Network y sus socios para ponerle fin al bullying! Asume el compromiso contra el bullying y firma el pacto Únete a la campaña de Cartoon Network y sus socios para ponerle fin al bullying! Asume el compromiso contra el bullying y firma el pacto El bullying es una forma de violencia que ocurre entre compañeros

Más detalles

Redes Sociales y Adolescencia

Redes Sociales y Adolescencia Redes Sociales y Adolescencia Jornadas de Información sobre agresiones sexuales Baiona 25 de Noviembre del 2014 José Luis Rivas López jlrivas@laboratoriodeseguridadtelematica.com Laboratorio de Seguridad

Más detalles

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado?

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado? TODOS los virus informáticos son como una enfermedad, y perjudican a tu ordenador. Para evitarlo, te ofrecemos algunas recomendaciones MUY IMPORTANTES. Más vale prevenir que curar. Tanto en tu salud, como

Más detalles

Uso de internet a través de dispositivos móviles entre los menores europeos: riesgos, oportunidades y recomendaciones

Uso de internet a través de dispositivos móviles entre los menores europeos: riesgos, oportunidades y recomendaciones Uso de internet a través de dispositivos móviles entre los menores europeos: riesgos, oportunidades y recomendaciones Jornada Smartphones y menores: oportunidades y riesgos Madrid, 3 de Noviembre de 2011

Más detalles

Propuesta de implementación de la campaña:

Propuesta de implementación de la campaña: Propuesta de implementación de la campaña: en el contexto sanitario Ana María Sainero Rodríguez Asociación Asturiana para la Atención y el Cuidado de la Infancia www.asaci.es asaci@fapmi.es Pediatría social

Más detalles

ÍNDICE CAPITULO I DE LA CUNA A LA PREPA (INFANCIA Y ADOLESCENCIA) DESARROLLO INFANTIL NORMAL LOS AÑOS MÁGICOS...2

ÍNDICE CAPITULO I DE LA CUNA A LA PREPA (INFANCIA Y ADOLESCENCIA) DESARROLLO INFANTIL NORMAL LOS AÑOS MÁGICOS...2 CAPITULO I DE LA CUNA A LA PREPA (INFANCIA Y ADOLESCENCIA) DESARROLLO INFANTIL NORMAL LOS AÑOS MÁGICOS....2 LAS ADICCIONES EN NIÑOS Y ADOLESCENTES. FRECUENCIA Y MAGNITUD DELPROBLEMA: UNA ORIENTACIÓN PARA

Más detalles

1 de cada 5 ticos usa redes Sociales

1 de cada 5 ticos usa redes Sociales 1 de cada 5 ticos usa redes Sociales el NSE o el nivel educativo mayor es el uso de redes sociales. Se entrevistó a 1210 personas costarricenses entre 18 y 69 años de edad, residentes en todo el territorio

Más detalles

MANUAL DE USO PARA ESTUDIANTES PLATAFORMA VIRTUAL UNIVERSIDAD TECNOLOGICA INDOAMERICA

MANUAL DE USO PARA ESTUDIANTES PLATAFORMA VIRTUAL UNIVERSIDAD TECNOLOGICA INDOAMERICA MANUAL DE USO PARA ESTUDIANTES PLATAFORMA VIRTUAL UNIVERSIDAD TECNOLOGICA INDOAMERICA A continuación encontrará los pasos para uso de la Plataforma virtual de la Universidad Para ingresar, ingrese al sitio

Más detalles

Qué es Google Calendar? Qué se puede hacer en Google Calendar?

Qué es Google Calendar? Qué se puede hacer en Google Calendar? Qué es Google Calendar? Google Calendar es una herramienta web 2.0 que permite tener una agenda virtual a la que se puede acceder desde cualquier lugar, en forma gratuita. La característica más interesante

Más detalles

Necesitamos de tu conocimiento y experiencia!

Necesitamos de tu conocimiento y experiencia! Necesitamos de tu conocimiento y experiencia! Muchas gracias por participar en nuestra encuesta en línea. Estamos diseñando una herramienta en línea para niñas, niños y adolescentes. Esta herramienta será

Más detalles

Bullying Prevention Initiative Student Survey. (This instrument is public domain and does not need permission for use.)

Bullying Prevention Initiative Student Survey. (This instrument is public domain and does not need permission for use.) Bullying Prevention Initiative Student Survey (This instrument is public domain and does not need permission for use.) BIENVENIDO(A) A LA ENCUESTA Apreciamos tu ayuda. Esta encuesta es una serie de declaraciones

Más detalles

Manual de uso para autoadministrar Pixtoome

Manual de uso para autoadministrar Pixtoome Manual de uso para autoadministrar Pixtoome Versión para profesores Hoy en día la colaboración, interacción y coordinación entre personas ha adquirido una nueva dinámica mediante el uso de las redes sociales,

Más detalles

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente.

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente. Palabras clave: Taragüí Redes sociales Facebook Twitter Página web Atención al cliente. 1 Resumen En los últimos años, ha habido cambios en varias dimensiones, pero una de las más importantes es la que

Más detalles

EL USO ADECUADO DE LAS REDES SOCIALES

EL USO ADECUADO DE LAS REDES SOCIALES EL USO ADECUADO DE LAS REDES SOCIALES Noviembre 2013 En la actualidad, la red internet se ha consolidado como uno de los medios de transmisión de datos e información más importante y más utilizados a nivel

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD 1. Previo Con esta política de privacidad y en cumplimiento de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en adelante

Más detalles

Internet, una ventana al mundo

Internet, una ventana al mundo Uso seguro de Internet por los niños y niñas Internet, una ventana al mundo Páginas web Correo electrónico Chat Mensajería a instantánea, nea, vídeoconferencia Cuadernos personales (blogs( blogs) Juegos

Más detalles

Escuela de Padres Colegio Vizcaya

Escuela de Padres Colegio Vizcaya XI Encuentro de la Escuela de Padres: 28 de abril de 2010 El tema que tratamos es. Para ello contamos con la presencia de Araiz Zalduegi, que es consultora de Pantallas Amigas, esta iniciativa tiene cómo

Más detalles

Ejemplos de actividades

Ejemplos de actividades 99 Ejemplos de actividades OA 5 Reconocer y describir causas y consecuencias del consumo de drogas (por ejemplo: tabaco, alcohol, marihuana), identificar factores que lo previenen y proponer estrategias

Más detalles

WEB 2.0 ESTUDIO SOBRE LA UTILIZACION DE LA WEB 2.0 POR PARTE DE LOS MENORES

WEB 2.0 ESTUDIO SOBRE LA UTILIZACION DE LA WEB 2.0 POR PARTE DE LOS MENORES WEB 2.0 ESTUDIO SOBRE LA UTILIZACION DE LA WEB 2.0 POR PARTE DE LOS MENORES Índice de tablas Índice de gráficos 1. Como utilizan los menores la Web 2.0. Datos del estudio elaborado por Protégeles. 1.1.

Más detalles

Hacia una comunidad tecnológica segura

Hacia una comunidad tecnológica segura Hacia una comunidad tecnológica segura Juana Mónica Coria Arreola Instituto Latinoamericano de la comunicación Educativa-Red Escolar monica.coria@ilce.edu.mx Resumen: La violencia en la escuela es un tema

Más detalles

Consejos para pequeños internautas

Consejos para pequeños internautas Aquí tendes unha relación de consellos para os pequenos internautas, para os pais e para os usuarios de Internet en xeral, que nos enviou o axente da Garda Civil que nos deu a charla sobre seguridade na

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

INSTRUCCIONES DEL TEST PARA DETECTAR USO, ABUSO Y/O DEPENDENCIA DE LAS DISTINTAS SUSTANCIAS

INSTRUCCIONES DEL TEST PARA DETECTAR USO, ABUSO Y/O DEPENDENCIA DE LAS DISTINTAS SUSTANCIAS MÓDULO 2 Sustancias de Abuso Ficha nº 1 INSTRUCCIONES DEL TEST PARA DETECTAR USO, ABUSO Y/O DEPENDENCIA DE LAS DISTINTAS SUSTANCIAS En el consumo de drogas, existen distintos niveles, en función de que

Más detalles

Manual para configurar nuestra privacidad en Facebook

Manual para configurar nuestra privacidad en Facebook Manual para configurar nuestra privacidad en Facebook Desde los inicios de Facebook, sus condiciones de privacidad han ido cambiando y han sido objeto de críticas y debates. A día de hoy sigue cambiando,

Más detalles

La influencia de los medios audiovisuales en el desarrollo emocional de los niños y adolescentes.

La influencia de los medios audiovisuales en el desarrollo emocional de los niños y adolescentes. La influencia de los medios audiovisuales en el desarrollo emocional de los niños y adolescentes. 1. Introducción: la sociedad mediática. 1.1. Características de los medios 1.2. Diferencias con objetivos

Más detalles

Cómo encontrar. el CRM adecuado. para mi empresa? una guía creada por

Cómo encontrar. el CRM adecuado. para mi empresa? una guía creada por Cómo encontrar el CRM adecuado para mi empresa? una guía creada por Por qué las hojas de cálculo y el email no son suficientes para realizar el seguimiento en tu empresa La mayoría de las empresas pequeñas

Más detalles

PUENTE GENIL PROTEGE. Programa de sensibilización sobre el uso de las T.I.C. en la Infancia y Juventud. Nuevas manifestaciones del maltrato machista

PUENTE GENIL PROTEGE. Programa de sensibilización sobre el uso de las T.I.C. en la Infancia y Juventud. Nuevas manifestaciones del maltrato machista PUENTE GENIL PROTEGE Programa de sensibilización sobre el uso de las T.I.C. en la Infancia y Juventud Nuevas manifestaciones del maltrato machista Avda. de Andalucía, 6 - Tfno.: 957604857-957606247 - fede@fedesoft.net

Más detalles

madres y disponibles encuesta años) Metodología. Se ha p=q=50%.

madres y disponibles encuesta años) Metodología. Se ha p=q=50%. NECESIDADES DE NIÑOS Y NIÑAS CON DIABETES EN EDADD ESCOLAR EN MADRID (2014-2015) Los datos que se resumen a continuación pertenecenn al estudio Necesidades de los niños y niñas con diabetes en edadd escolar

Más detalles

Inspirados en ti, hacemos posible lo imposible.

Inspirados en ti, hacemos posible lo imposible. Inspirados en ti, hacemos posible lo imposible. Folleto informativo para educación. La información contenida en el presente es de carácter informativo, dirigido únicamente a instituciones educativas de

Más detalles

Contenido. Curso de Marketing 2.0: La Gestión del social media en la empresa

Contenido. Curso de Marketing 2.0: La Gestión del social media en la empresa Contenido Curso de Marketing 2.0: La Gestión del social media en la empresa ACCIóN FORMATIVA Curso de Marketing 2.0: La Gestión del social media en la empresa Contenido ajustado al RD 1377/2008 y al RD

Más detalles

La palabra amistad proviene del: latín amicus = amigo. que posiblemente se derivó de la palabra. amore = amar

La palabra amistad proviene del: latín amicus = amigo. que posiblemente se derivó de la palabra. amore = amar La palabra amistad proviene del: latín amicus = amigo que posiblemente se derivó de la palabra amore = amar La amistad se da en distintas etapas de la vida y en diferentes grados de importancia y trascendencia.

Más detalles

GUÍA RED SOCIAL FACEBOOK

GUÍA RED SOCIAL FACEBOOK GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una

Más detalles

SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 3 - GUIA PARA PADRES

SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 3 - GUIA PARA PADRES SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS DIGITALES Y SISTEMAS INFORMÁTICOS CUADERNILLOS DIGITALES N 3 - GUIA PARA PADRES GRUPO CIBERMEMES 2016 PELIGROS EN LA RED: Grooming Como padres de familia tratamos

Más detalles

GUIA PARA PADRES DE LA NUEVA POLITICA EN CONTRA DEL BULLYING (ACOSO)

GUIA PARA PADRES DE LA NUEVA POLITICA EN CONTRA DEL BULLYING (ACOSO) GUIA PARA PADRES DE LA NUEVA POLITICA EN CONTRA DEL BULLYING (ACOSO) Nueva Iniciativa en Contra del Bullying (Acoso) El Acta de Escuelas Seguras y de Apoyo ("Acta"), ampliamente conocida como la ley contra

Más detalles

QUÉ SIGNIFICA CREER?

QUÉ SIGNIFICA CREER? 1 QUÉ SIGNIFICA CREER? L La persona es un ser abierto al futuro, es una realidad a hacer. Por lo tanto no es un ser determinado. En Primero medio descubrimos que la persona humana tiene como tarea primera

Más detalles

CENTENARIA Y BENEMÈRITA ESCUELA NORMAL DEL ESTADO DE QUERETARO ANDRES BALVANERA UNIDAD JALPAN SEMINARIO DE ANALISIS Y TRABAJO DOCENTE

CENTENARIA Y BENEMÈRITA ESCUELA NORMAL DEL ESTADO DE QUERETARO ANDRES BALVANERA UNIDAD JALPAN SEMINARIO DE ANALISIS Y TRABAJO DOCENTE CENTENARIA Y BENEMÈRITA ESCUELA NORMAL DEL ESTADO DE QUERETARO ANDRES BALVANERA UNIDAD JALPAN SEMINARIO DE ANALISIS Y TRABAJO DOCENTE DOCENTE: Edith Rangél Ángeles ALUMNA: Castañeda Valladares Lizei Marlene

Más detalles

Plataformas virtuales

Plataformas virtuales Plataformas virtuales Índice Introducción 1 Qué es una plataforma virtual? 2 Para qué sirve una plataforma virtual? 3 Cómo se usa una plataforma virtual? 5 Tipos de plataformas virtuales 6 Conclusión

Más detalles

INDICE. Qué es twitter? Crear una cuenta en twitter: 1. Marca o subdominio 2. Seguidores 3. Personas a las que sigo

INDICE. Qué es twitter? Crear una cuenta en twitter: 1. Marca o subdominio 2. Seguidores 3. Personas a las que sigo INDICE Qué es twitter? Crear una cuenta en twitter: 1. Marca o subdominio i 2. Seguidores 3. Personas a las que sigo Como abrir mi cuenta en Twitter: 1. Listas 2. Tweets 3. Retweetseets Errores que no

Más detalles

Qué es la Escuela de Pacientes

Qué es la Escuela de Pacientes Qué es la Escuela de Pacientes La Escuela de Pacientes es un proyecto que pone en marcha la Consejería de Salud de la Junta de Andalucía para mejorar la salud y la calidad de vida de las personas que padecen

Más detalles