SITIOS DE REDES SOCIALES: PROBLEMAS DE SEGURIDAD OCASIONADOS POR EL ROBO Y SUPLANTACIÓN DE IDENTIDAD
|
|
- Catalina Bustamante Torres
- hace 7 años
- Vistas:
Transcripción
1 SITIOS DE REDES SOCIALES: PROBLEMAS DE SEGURIDAD OCASIONADOS POR EL ROBO Y SUPLANTACIÓN DE IDENTIDAD Francisco R. Cortes Martínez, Ángel D. Herrera Candelaria, Dr. Rafael Martínez Peláez Resumen El número de usuarios de sitios de redes sociales crece día a día. Desafortunadamente, no todo lo que brilla es oro, y ese es el caso con los sitios de redes sociales. Si bien es cierto que los sitios de redes sociales brindan la posibilidad de estar conectado con familiares y amigos, también permite que usuarios mal intencionados puedan acceder a nuestra información. El resultado de dicha acción es el robo y suplantación de identidad. Se presentan resultados de una encuesta realizada entre el mes de diciembre 2015 y enero 2016 sobre la privacidad y seguridad que tienen los usuarios en la red social de Facebook. Los resultados corroboran que los usuarios se hacen más visibles y no tienen atención en su privacidad, permitiendo que usuarios mal intencionados obtengan información para realizar delitos. Palabras claves Redes sociales, suplantanción de identidad, robo, dispositivos, validez, información, delitos. Introducción El acceso a Internet y los diferentes dispositivos que nos permiten estar interconectados han dado como resultado una revolución tecnológica que ha cambiado la manera en que trabajamos, compartimos ideas, y vivimos, permitiéndonos soñar con un futuro sin barreras. Entre los desarrollos tecnológicos que han surgido en los últimos años y que han sido un pilar para el desarrollo de la comunicación humana, se encuentran los sitios de redes sociales.
2 Se entiende que para todos el concepto de sitio de red social es común, pero con la única intención de ayudar al lector a comprender mejor lo que es, se presentan las siguientes definiciones: De acuerdo a Boyd & Ellison (2008), los sitios de redes sociales se encuentran basados en web y ofrecen a los usuarios las siguientes opciones: 1) construir un perfil público o semi-público dentro de un sistema delimitado; 2) articular una lista de otros usuarios con los que comparten una conexión; y 3) ver y cruzar su lista de conexiones y de las hechas por otros dentro del sistema. Para Zamora (2006) son un medio de interacción social que facilita el intercambio dinámico entre usuarios, grupos e instituciones. Además, son un sistema abierto y en constante evolución para potenciar los recursos. En otras palabras, los sitios de redes sociales nos permiten comunicarnos con otras personas de maneras inimaginables hace 20 años. Lo que pocos saben es que el primer sitio de red social fue Friendster y se lanzó en En los años siguientes se lanzaron MySpace, Facebook, Twitter, Sonico, Hi5, Linked In, Xing, entre otros. Así, las redes sociales se pueden clasificar en tres grupos: 1) amistad: cuyo objetivo es permitir a cada usuario crear una red de contacto a lo largo y ancho del planeta; 2) profesional: su objetivo es establecer redes de cooperación y lazos laborales que permitan a los usuarios conocer a otros profesionales para intercambiar ideas, solucionar problemas y conseguir un mejor empleo; y 3) relaciones: su origen es ser un medio por el cual los usuarios puedan conocer a su media naranja 1. 1 De acuerdo a la Real Academia Española: Persona que se adapta tan perfectamente al gusto y carácter de otra, que esta la mira como la mitas de sí misma.
3 Pareciera que todo alrededor de los sitios de redes sociales es bueno; sin embargo, su rápido crecimiento ha ocasionado que se presenten riesgos de seguridad causados por delitos de robo y suplantación de identidad. Planteamiento de la problemática Todos los sitios de red social permiten a cualquier usuario crear una cuenta y formar parte del sistema, sin verificar la validez de la información; es decir, cualquier persona puede usar datos falsos o, peor aún, robados para crear una cuenta. La información de una persona se encuentra al alcance de quien sabe buscar, pero también se encuentra cerca de las amistades, y más ahora con los sitios de redes sociales, solo hace falta tiempo y paciencia para poder conocer a una persona a través de la información que comparte en la red social. Por lo tanto, los usuarios se han olvidado de proteger su privacidad, haciéndose más visibles a través de los sitios de redes sociales. Lo anterior se ve reflejado con la enorme información que se publica día a día sobre las actividades, pensamientos, y sentimientos de cada usuario. Las preguntas de investigación que se desprenden a partir del planteamiento del problema son: P1: Aceptan solicitud de amistad sin conocer físicamente a la persona? P2: Los usuarios utilizan su nombre real o seudónimo en su cuenta de Facebook? P3: Los usuarios mantienen su privacidad en su cuenta de Facebook? Problemas de seguridad en los sitios de redes sociales
4 A partir de la divulgación de información personal y la falta de un mecanismo o procedimiento para verificar la información de cada usuario, se desprenden los siguientes delitos: Creación de rumores: en los últimos años se ha matado virtualmente a varios famosos a través de las redes sociales. Está clase de rumores se difunden rápidamente gracias a la interconexión de millones de usuarios. En algunos casos el rumor ha sido tan fuerte que los famosos han tenido que desmentirlos públicamente. Pero el delito puede ser más fuerte si se considera el escenario ideal para causar pánico entre la población, como, por ejemplo, ver un mensaje de bomba en una escuela primaria difundido por una cuenta de un grupo terrorista. Cyber-terrorismo: debido a no existir un control de los mensajes que se envían entre los usuarios, estos se pueden utilizar para transmitir información de atentados terroristas, tales como posibles blancos, material necesario y traspaso de fondos. Daño a la reputación: debido a la interconexión de varios usuarios es posible dañar la reputación de una persona a nivel local, nacional e internacional. Este ataque es tan fácil como escribir en el muro de la víctima frases insultantes o falsas, con la finalidad de destruir la confianza que otros usuarios puedan tener en la víctima. Por ejemplo, después de que un romance termina alguna de las dos partes puede escribir testimonios falsos en el muro de la ex-pareja con la intención de dañar su imagen. Distribución de material pornográfico: las redes sociales permiten intercambiar información entre diferentes usuarios con intereses en común. Desafortunadamente, estas redes pueden ser utilizadas para intercambiar y vender material pornográfico en el que aparecen, incluso, menores de edad.
5 Trata de personas: desafortunadamente, los sitios de red social están siendo utilizados por la delincuencia organizada para engañar a personas y someterlos a la explotación sexual. Análisis de la Situación Durante los meses de diciembre 2015 y enero 2016 se llevó a cabo una encuesta por Internet para conocer qué tan conscientes son los usuarios sobre su privacidad y seguridad en los sitios de redes sociales, específicamente en Facebook. La encuesta se centró en Facebook porque es la red social más popular entre los mexicanos. La encuesta fue respondida por 69 personas y los resultados encontrados dan respuesta a las preguntas planteadas previamente. R1: Se ha encontrado que el 23,19 % de los encuestados aceptan solicitud de amistan de personas que no conocen físicamente. Por lo tanto, el 76,81 % de los encuestados no aceptan solicitudes de extraños o amigos de amigos. R2: Se ha encontrado que el 85,51 % de los encuestados utilizan su nombre real en su perfil de Facebook; por lo que, el 14,49 % de los encuestados utilizan un pseudónimo. R3: Se ha encontrado que el 88,41 % de los encuestados no saben si su información es pública o privada; es decir, no conocen sobre la opción de mantener su perfil privado. Por otra parte, el 5,8 % de los encuestados mantienen su perfil privado, evitando que su información sea visible para cualquier persona a través de un buscador. Finalmente, el 5,8 % de los encuestados mantienen su perfil público. Adicionalmente, se ha encontrado que la foto de perfil utilizada por 62 de los encuestados es de ellos con algún amigo, familiar o solos. Por lo tanto, se ha
6 detectado que solo el 10,14 % de los encuestados utilizan una foto de cualquier paisaje u objeto en su perfil. Por lo tanto, se demuestra que los usuarios de sitios de redes sociales proporcionan suficiente información para que usuarios mal intencionados puedan conocer a su víctima; sin la necesidad de salir de su domicilio. Conclusión El número de usuarios de redes sociales continúa creciendo día y día y, con ello, el número de delitos relacionados con el robo y suplantación de identidad que dan como resultado otros delitos. Mientras no se preste atención al problema, los delitos de trata de personas, bullying, acoso, y distribución de material pornográfico continuará en aumento. La solución debe ser dada en colaboración con las áreas legal y tecnológica para conseguir un mecanismo y procedimientos robustos que permitan verificar la validez de la información. A la par, se debe fomentar la importancia de la seguridad entre los usuarios de redes sociales para incrementar las medidas de seguridad y reducir riesgos. Referencias Boyd, D. M., & Ellison, N. B. (2008). Social network sites: definition, history, and scholarship. Journal of Computer-Mediated Communication, Zamora, M. (2006). Redes Sociales en Internet. Maestros del Web, 1-4.
SON ESTRUCTURAS SOCIALES COMPUESTAS DE GRUPOS DE PERSONAS, LAS CUALES ESTÁN CONECTADAS POR UNO O VARIOS TIPOS DE RELACIONES, TALES COMO AMISTAD,
SON ESTRUCTURAS SOCIALES COMPUESTAS DE GRUPOS DE PERSONAS, LAS CUALES ESTÁN CONECTADAS POR UNO O VARIOS TIPOS DE RELACIONES, TALES COMO AMISTAD, PARENTESCO, INTERESES COMUNES O QUE COMPARTEN CONOCIMIENTOS.
Más detallesConferencias Magistrales
Conferencias Magistrales Memorias del VI Congreso Mundial por los Derechos de la Infancia y la Adolescencia 26 Derechos del Niño frente al Internet y las redes sociales Presentación La ponencia parte de
Más detallesRecomendaciones sobre la política. Prevención de la delincuencia informática moderna
Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida
Más detallesTaller de web 2.0: Facebook y Twitter
Taller de web 2.0: Facebook y Twitter Dr. Ángel Francisco Villarejo Ramos @currovillarejo Facultad de Turismo y Finanzas, junio 2014 Objetivos de la sesión Qué es una red social? Qué queremos lograr en
Más detallesLas Redes Sociales más populares
Las Redes Sociales más populares Las Redes Sociales en la informática establecen una estructura a través del Ciberespacio, (Conjunto o realidad virtual donde se agrupan usuarios, páginas web, chats, y
Más detallesCIENCIAS PARA EL MUNDO CONTEMPORANEO NOMBRE:RIMA APELLIDO:MENASRA CURSO:1º BACH. C
LAS REDES SOCIALES CIENCIAS PARA EL MUNDO CONTEMPORANEO NOMBRE:RIMA APELLIDO:MENASRA CURSO:1º BACH. C INDICE RED SOCIAL...pág. 1 TIPOS DE REDES SOCIALES... pág. 1 CLASIFICACION DE LAS REDES SOCIALES...
Más detalles3.- El desarrollo de habilidades sociales generales para todos los niños.
Juegos Terapéuticos Bullying S.O.S Bullying S.O.S. es un juego de ruleta que ha sido desarrollado para ayudar, informar y educar a los niños sobre el Bullying o acoso escolar. Se enfoca en tres áreas principales:
Más detallesTrabajo colaborativo aplicado a la enseñanza de periodismo digital
Trabajo colaborativo aplicado a la enseñanza de periodismo digital Noviembre, 2014 Quito, Ecuador CONTENIDOS Introducción Trabajo colaborativo en el aula. Caso: coberturas en tiempo real Conclusiones Referencias
Más detallesRETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES. Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México
RETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México Elementos clave Las políticas regulatorias y el desarrollo tecnológico
Más detallesLas redes sociales una herramienta de apoyo a los derechos humanos
Las redes sociales una herramienta de apoyo a los derechos humanos Chadwick Carreto Arellano ccarretoa@ipn.mx Escuela Superior de Cómputo (escom) del Instituto Politécnico Nacional (ipn) Felipe Rolando
Más detallesEXPOSICIÓN DE MOTIVOS
PROPOSICIÓN CON PUNTO DE ACUERDO POR EL QUE SE EXHORTA RESPETUOSAMENTE A LA TITULAR DEL SISTEMA NACIONAL PARA EL DESARROLLO INTEGRAL DE LA FAMILIA PARA QUE EN COORDINACIÓN CON LA COMISIÓN NACIONAL DE SEGURIDAD,
Más detallesTarea 2. Cómo pueden dos lectores diferentes. leer e interpretar el texto de forma. distinta? Algunas Paradojas en la Sociedad de la.
Tarea 2 Andrea Ramírez Angulo Cómo pueden dos lectores diferentes leer e interpretar el texto de forma distinta? Algunas Paradojas en la Sociedad de la (Des)información Leonardo Sancho Dobles B.I. Lengua
Más detallesTEMAS DATOS PERSONALES TRATAMIENTO DE DATOS PERSONALES TRANSFERENCIA DE DATOS PERSONALES DERECHOS ARCO FLUJO DE INFORMACIÓN PERSONAL
A L A R A P S O M S I N A C E M S O T A D E D N Ó I C C E T O R P S E L A N O S R PE L A T I G I D A R E EN LA z a í D a s s e n a V. Dra Instit NA U s a ic íd r u J s e n io uto de Investigac M DATOS
Más detallesPerfil de los Ciberdelincuentes y Robots Informáticos
República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Instituto Universitario de Tecnología Agroindustrial Región los Andes San Cristóbal edo. Táchira Perfil de
Más detallesESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS MENORES DE LAS DE RRSS PADRES Y FAMILIA
ESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS MENORES DE LAS DE RRSS PADRES Y FAMILIA Esto es un CUESTIONARIO sobre el conocimiento de las Redes Sociales, y sobre lo que sabes acerca
Más detallesCAMPAÑA CONTRA LA TRATA DE PERSONAS
CAMPAÑA CONTRA LA TRATA DE PERSONAS Antecedentes - Por sus características y complejidad la Trata de Personas es un delito que crece rápidamente. - Desconocimiento de las modalidades. - Las posibles víctimas
Más detallesPROYECTO DE LEY No. DE 2017
PROYECTO DE LEY No. DE 2017 Por medio de la cual se prohíbe la creación de cuentas anónimas y falsas en las redes sociales de internet, se adiciona un artículo a la Ley 599 de 2000 y se dictan otras disposiciones
Más detallesLa comunicación: herramienta indispensable en el aprendizaje y la buena relación entre maestro y alumno
La comunicación: herramienta indispensable en el aprendizaje y la buena relación entre maestro y alumno Relación Maestro-Alumno José Pedro Hernández Trejo 1º semestre Comunicación, Maestro-Alumno, Aprendizaje,
Más detallesPATRONATO NACIONAL DE LA INFANCIA
PATRONATO NACIONAL DE LA INFANCIA PANI Competencias y función Su fin primordial es proteger especialmente y en forma integral a las personas menores de edad y sus familias, como elemento natural y pilar
Más detallesTRABAJO PRÁCTICO Nº 4
TRABAJO PRÁCTICO Nº 4 PROYECTO DE INVESTIGACION: EL MARCO TEORICO Consigna 1. Buscar fuentes y construir un marco teórico tentativo para el recorte tematico seleccionado. La busqueda teórica requiere por
Más detallesCIBERDELINCUENCIA. Proyectos policiales que miran al futuro
CIBERDELINCUENCIA Proyectos policiales que miran al futuro En concordancia con su ayuda constante a las organizaciones internacionales con el fin de fortalecer la comunidad mundial, los Emiratos Árabes
Más detallesForo Influencia de las redes sociales en la Psiquis colectiva. Viernes 26 de Mayo 1:30 pm Sala Santiago Magariños
Foro Influencia de las redes sociales en la Psiquis colectiva Viernes 26 de Mayo 1:30 pm Sala Santiago Magariños Concejal Luis Isturiz Presidente de la Comisión de Educación Cultura Ciencia y Tecnología
Más detallesConsejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017
Consejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017 RESUMEN EJECUTIVO De acuerdo con el Foro Económico Mundial de enero de 2017, Facebook se mantiene como líder con 1.8 billones de
Más detallesUso de Nuevas Tecnologías Asociación Mexicana de Internet, AMIPCI, A.C. Vicepresidencia de Investigación de Mercados Adriana Peña, Televisa Digital
Uso de Nuevas Tecnologías Asociación Mexicana de Internet, AMIPCI, A.C. Vicepresidencia de Investigación de Mercados Adriana Peña, Televisa Digital INTRODUCCIÓN FUENTES DE INFORMACIÓN I II. III. INFRAESTRUCTURA
Más detallesSOCIAL MEDIA MARKETING
SOCIAL MEDIA MARKETING Índice de Contenidos FACEBOOK TWITTER LINKED IN PLAN DE SOCIAL MEDIA MARKETING Introducción al Social Media Primeras ideas Porque es necesario tener presencia en las redes sociales?
Más detallesAnálisis sobre el uso de Facebook según los medios electrónicos en México
44 Virtualis No. 1, Enero - Junio 2010, http://aplicaciones.ccm.itesm.mx/virtualis, ISSN: 2007-2678 Lidia A. García González* Análisis sobre el uso de Facebook según los medios electrónicos en México Resumen
Más detallesCómo evitar ser una víctima en las redes sociales?
CONEXIONES Cómo evitar ser una víctima en las redes sociales? MINISTERIO PÚBLICO FISCAL PROCURACIÓN GENERAL DE LA NACIÓN R E P Ú B L I C A ARGENTINA UNIDAD FISCAL ESPECIALIZADA EN CIBERDELINCUENCIA Las
Más detallesMAPA Competencia Digital Docente
MAPA Competencia Digital Docente Información Comunicación Creación de contenido Seguridad Resolución de problemas Identificar, localizar, recuperar, almacenar, organizar y analizar Comunicar en entornos
Más detallesCONCEPTOS BÁSICOS DE UNA RED.
CONCEPTOS BÁSICOS DE UNA RED. 1 Que es una red? Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas
Más detallesSesión 2 Conociendo el manejo de las redes sociales
Sesión 2 Conociendo el manejo de las redes sociales Sabías que las redes sociales se prestan para robo de información? Muchos de los usuarios no le realizan un mantenimiento de buena calidad a sus cuentas
Más detallesRedes Sociales. https://www.infop.hn
Redes Sociales https://www.infop.hn Redes Sociales Qué son las Redes Sociales? Las redes sociales son comunidades virtuales. Es decir, plataformas de Internet que agrupan a personas que se relacionan entre
Más detallesDocente Sandra Romero Otálora USOS DE LA RED
Docente Sandra Romero Otálora USOS DE LA RED Gran red descentralizada de ordenadores, de ámbito global y públicamente accesible, que proporciona una ingente cantidad de servicios de comunicación de varios
Más detalles2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.
Consejos para minimizar los riesgos en la navegación por Internet. Consejos para la protección del equipo 1. Mantente informado sobre las novedades y alertas de seguridad. 2. Mantén actualizado tu equipo,
Más detallesCiberseguridad en los Estados
Generalidades de la Regulación en Ciberseguridad en los Estados Miembros de COMTELCA III Foro Regional sobre Interconectividad, Ciberseguridad e IPv6. Visión General Fred L. Clark, M. Sc. Superintendencia
Más detallesPREVENCIÓN DE DELITO CIBERNÉTICO
Gobierno del Estado Secretaría de Seguridad Pública Dirección de Participación Ciudadana para la Prevención del Delito PREVENCIÓN DE DELITO CIBERNÉTICO RESPONSABILIDAD COMPARTIDA Factores de Riesgo Autoridad:
Más detallesRúbrica de evaluación de la tutoría en línea Curso El tutor en red
AVANZADO - 3 BÁSICO - 2 INICIADO - 1 SIN INICIAR - 0 Navegación, búsqueda y filtrado de información Almacenamiento y recuperación de información Soy capaz de usar una amplia gama de estrategias cuando
Más detallesPROYECTO DE LEY EL HONORABLE SENADO Y CAMARA DE DIPUTADOS DE LA PROVINCIA DE BUENOS AIRES, SANCIONAN CON FUERZA DE: LEY
PROYECTO DE LEY EL HONORABLE SENADO Y CAMARA DE DIPUTADOS DE LA PROVINCIA DE BUENOS AIRES, SANCIONAN CON FUERZA DE: LEY Artículo 1: Créase en el ámbito de la Provincia de Buenos Aires el Programa Integral
Más detallesUtilizar las redes sociales... Me gusta!
Utilizar las redes sociales... Me gusta! Guía de aplicación: Taller de Identidad Digital y Redes Sociales MÓDULO 1: IDENTIDAD DIGITAL Y REDES SOCIALES 1. Qué es la identidad digital? (40 minutos) Introducción:
Más detallesTERRORISMO QUÍMICO Y CON EXPLOSIVOS
TERRORISMO QUÍMICO Y CON EXPLOSIVOS LA AMENAZA DEL TERRORISMO QUÍMICO Y CON EXPLOSIVOS El uso de materiales explosivos y químicos por parte de delincuentes y grupos terroristas constituye actualmente una
Más detallesSONDEO HÁBITOS Y USOS DE LOS DISPOSITIVOS MÓVILES. Informe de resultados Enero-Febrero 2016
SONDEO HÁBITOS Y USOS DE LOS DISPOTIVOS MÓVILES Informe de resultados Enero-Febrero 2016 1. Introducción 2. Ficha técnica sondeo 3. Ítems del cuestionario 4. Resultados por bloques de trabajo 4.1. Uso
Más detallesPolicía Cibernética Unidad de Atención a Delitos Tecnológicos
Policía Cibernética Unidad de Atención a Delitos Tecnológicos Tema Navegación Segura en Internet Puntos a tratar: 1.- Acerca de la Unidad de Policía Cibernética 2.- Datos Estadísticos 3.- Delitos Tecnológicos
Más detallesAspectos trascendentales de la tecnología en la actualidad. 4/3/2017 Prof. H. Rivera 1
Aspectos trascendentales de la tecnología en la actualidad 4/3/2017 Prof. H. Rivera 1 Objetivos Argumentar sobre la práctica de seguridad, la privacidad y la ética de la era informática. 4/3/2017 Prof.
Más detallesEs muy probable que en el futuro surjan otros usos no esperados de la información contenida en los perfiles de usuarios.
30 Conferencia Internacional de Autoridades de Protección de Datos y privacidad Estrasburgo, 15-17 de octubre de 2008 Resolución sobre Protección de la privacidad en los servicios de redes sociales Resolución
Más detallesCybersecurity. Construyendo confianza en el entorno digital
Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar
Más detallesÉtica en las redes sociales. Centro de Recursos de Apoyo al Aprendizaje y a la Investigación Dra. Margot Vázquez de Arce
Ética en las redes sociales. Centro de Recursos de Apoyo al Aprendizaje y a la Investigación Dra. Margot Vázquez de Arce Qué son las redes sociales? Un grupo de personas, quienes deciden conectarse a través
Más detallesSeguridad de las contraseñas. <Nombre> <Institución> <e-mail>
Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que
Más detallesEVALUACIÓN DEL RIESGO Y LA DEBIDA DILIGENCIA DE OPERACIONES INUSUALES. Fernando Castrejón Hernández
EVALUACIÓN DEL RIESGO Y LA DEBIDA DILIGENCIA DE OPERACIONES INUSUALES Fernando Castrejón Hernández Riesgo / Definición Organización Internacional para la Estandarización ISO31000 / 2009 "El riesgo es el
Más detallesDELINCUENCIA RELACIONADA CON VEHÍCULOS ROBADOS. Proyectos policiales que miran al futuro
DELINCUENCIA RELACIONADA CON VEHÍCULOS ROBADOS Proyectos policiales que miran al futuro En concordancia con su ayuda constante a las organizaciones internacionales con el fin de fortalecer la comunidad
Más detallesDELINCUENCIA RELACIONADA CON VEHÍCULOS ROBADOS. Proyectos policiales que miran al futuro
DELINCUENCIA RELACIONADA CON VEHÍCULOS ROBADOS Proyectos policiales que miran al futuro En concordancia con su ayuda constante a las organizaciones internacionales con el fin de fortalecer la comunidad
Más detalles10 redes sociales para buscar trabajo
10 redes sociales para buscar trabajo by Skinner Las redes sociales son un gran instrumento a la hora de buscar trabajo por internet. Existen webs especializadas en esta tarea, pero también se pueden utilizar
Más detallesIntroducción. Introducción
Introducción La creciente influencia de los medios tecnológicos se vuelve evidente en todos los espacios de la vida humana. Los modos de entender y percibir la realidad han cambiado. La forma de cómo se
Más detallesIdea original y textos: Alejandro Casado Romero. Coordinación: Profesores participantes: Alumnos participantes:
Idea original y textos: Alejandro Casado Romero Coordinación: Juan Ignacio González Guerra. Jefe de Estudios de la ESO. Isabel Sánchez Rodríguez. Orientadora. Profesores participantes: Covadonga Aroca
Más detallesCultura y Práctica Digital - 6º Primaria
Uno de los rasgos que nos caracteriza como 2 seres humanos es la necesidad de relacionarnos con otras personas. Las personas han utilizado muchos medios para comunicarse a lo largo de la historia: papiros,
Más detallesINTEGRACIÓN DEL GRADO EN INGENIERÍA INFORMÁTICA EN SISTEMAS DE INFORMACIÓN EN LAS REDES SOCIALES (ID11/223 )
MEMORIA DEL PROYECTO TITULADO: INTEGRACIÓN DEL GRADO EN INGENIERÍA INFORMÁTICA EN SISTEMAS DE INFORMACIÓN EN LAS REDES SOCIALES (ID11/223 ) PRESENTADA POR: María Luisa Pérez Delgado DIRIGIDO A: VICERRECTORADO
Más detallesALGUNAS ESTRATEGIAS METODOLOGICAS Y RECURSOS
EDUCACION INFANTIL Comprende el Segundo Ciclo de E. Infantil, de 3 a 5 años, cada uno de los niveles consta de tres líneas. El Proyecto Educativo de esta etapa, se adapta a las características de los alumnos
Más detallesSEGURIDAD INFORMÁTICA norma icontec GLORIA ELSY GUEVARA VINASCO CAROLINA MONTES RENDÓN
SEGURIDAD INFORMÁTICA norma icontec GLORIA ELSY GUEVARA VINASCO CAROLINA MONTES RENDÓN Profesora Lina María Quintero Martínez Ingeniera de Sistemas y Especialista en Administración de la Informática Educativa
Más detallesRecomendaciones sobre la política Flujos de datos transfronterizos
Recomendaciones sobre la política La oportunidad En nuestro mundo cada vez más interconectado, la capacidad de transferencia de información digital a través de fronteras es esencial para el crecimiento
Más detallesNormas de Seguridad. Normativa de protección de equipos frente a código dañino
Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6
Más detallesGuía Didáctica de uso de tabletas por menores
La presente guía es un documento orientativo con la única finalidad de fomentar el uso responsable de las nuevas tecnologías en los centros escolares y sin valor vinculante Guía Didáctica de uso de tabletas
Más detallesEstar conectados es parte fundamental de sus vidas y de ejercer la ciudadanía digital.
Los chicos en la era digital: toda una vida en internet Resulta indudable pensar en el hecho de que Internet nos ha cambiado la vida de una manera inimaginable décadas atrás. Hoy en día vivimos experiencias
Más detallesEstudio de consumo de medios digitales en México
Estudio de consumo de medios digitales en México Fecha: Abril, 2010 Preparada por: Millward Brown México 1 Módulo Teens y jóvenes 2 Los principales aprendizajes Los jóvenes y teens son el grupo con mayor
Más detallesGESTIONA CURSOS, DOCENTES, ALUMNOS Y CONTENIDOS DE FORMA SIMPLE Y EFECTIVA
GESTIONA CURSOS, DOCENTES, ALUMNOS Y CONTENIDOS DE FORMA SIMPLE Y EFECTIVA Wormhole Campus es la solución para instituciones educativas y empresas para capacitar a su personal, ahorrando tiempo y dinero
Más detallesLA PLATAFORMA DIGITAL IDEAL PARA EL USUARIO COLABORATIVO. Webinar Smart City Hack Amaya Apesteguía - OCU 2 de Agosto 2016
LA PLATAFORMA DIGITAL IDEAL PARA EL USUARIO COLABORATIVO Webinar Smart City Hack Amaya Apesteguía - OCU 2 de Agosto 2016 MOTIVACIONES DE LOS USUARIOS: 1) Ahorrar dinero 2) Motivaciones prácticas (ej: horarios
Más detallesRedes Sociales y aprendizaje de lenguas CEPER CEHEL
Redes Sociales y aprendizaje de lenguas CEPER CEHEL Cómo nos movemos en internet? Dónde encuentro contenidos? (audio, lesson plans, podcasts) Dónde hago preguntas? Dónde me formo/ informo? Dónde colaboro
Más detallesEstudio de consumo de medios digitales entre internautas mexicanos. Preparado por Millward Brown
Estudio de consumo de medios digitales entre internautas mexicanos 2011 Preparado por Millward Brown AGENDA METODOLOGÍA Y MUESTRA USOS Y HÁBITOS DE INTERNET REDES SOCIALES PUBLICIDAD EN INTERNET APRENDIZAJES
Más detallesI Jornada de Innovación y Tecnologías Educativas de la ETSI Informática de la UNED
I Jornada de Innovación y Tecnologías Educativas de la ETSI Informática de la UNED 19 de Febrero de 2015 www.ii.uned.es Índice de Ponencias I Artículos breves 1 Refactorizando la Educación 3 Desarrollo
Más detallesCultura y P ráctica Digital _ 6º Primaria _ Maristas Sevilla Profesor _ Ramón Rodríguez Galán
Cultura y P ráctica Digital _ 6º Primaria _ Maristas Sevilla Uno de los rasgos que nos caracteriza como seres humanos es la necesidad de relacionarnos con otras personas. 2 Las personas han utilizado muchos
Más detallesENCUESTA A USUARIOS DE LA BIBLIOTECA CON DISCAPACIDADES DIVERSAS
ENCUESTA A USUARIOS DE LA BIBLIOTECA CON DISCAPACIDADES DIVERSAS Introducción La Biblioteca de la Universidad de Alcalá realiza periódicamente encuestas de satisfacción de usuarios a nivel global y encuestas
Más detallesPrivacidad de los datos personales en la Red
Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e
Más detallesSustitutivo de la Cámara a los P. de la C. 1667, 1789 y 1842
(TEXTO DE APROBACION FINAL POR LA CAMARA) (2 DE FEBRERO DE 2015) ESTADO LIBRE ASOCIADO DE PUERTO RICO 17ma. Asamblea Legislativa 5ta. Sesión Ordinaria CÁMARA DE REPRESENTANTES Sustitutivo de la Cámara
Más detallesMontecito # 38 Piso 28 Oficina 16 WTC México City. Teléfono:
Montecito # 38 Piso 28 Oficina 16 WTC México City Teléfono: 42-09-43-33 www.integralle.com.mx Desarrollo de Soluciones Quiénes somos en Integralle? Somos una consultora dedicada a la capacitación, asesoría
Más detallesTITULO: CURSO INICIACIÓN A LA INFORMÁTICA: BÁSICO (Formación audiovisual)
TITULO: CURSO INICIACIÓN A LA INFORMÁTICA: BÁSICO (Formación audiovisual) DURACIÓN: 57 horas OBJETIVOS: El curso tiene un enfoque práctico y pretende conseguir los siguientes objetivos: Proporcionar una
Más detallesCIBER-BULLYING María Dolores Góngora Acién Carmen María Peña Maldonado. Nuria Romero Pérez. María Teresa Segura Torres. Inmaculada Torres Pineda.
CIBER-BULLYING María Dolores Góngora Acién Carmen María Peña Maldonado. Nuria Romero Pérez. María Teresa Segura Torres. Inmaculada Torres Pineda. I.E.S Santo Domingo. El Ejido, Almería. Qué es ciber-bullying?
Más detallesANÁLISIS CENTRO DE SEGURIDAD Y PROTECCIÓN
ANÁLISIS CENTRO DE SEGURIDAD Y PROTECCIÓN Éste es centro de seguridad donde se puede con seguridad navegar en internet teniendo una navegación en línea segura, una reputación adecuada, navegar con toda
Más detallesPROGRAMA NACIONAL DE PREVENCIÓN DE LA VIOLENCIA CONTRA NIÑOS, A TRAVÉS DE TIC.
PROGRAMA NACIONAL DE PREVENCIÓN DE LA VIOLENCIA CONTRA NIÑOS, A TRAVÉS DE TIC. Artículo 1.- Créase el Programa Nacional de Prevención de la Violencia Contra Niños, Niñas y Adolescentes a través de Tecnologías
Más detallesPUERTAS DESPROTEGIDAS
NOTAS DEL PRODUCTO PUERTAS DESPROTEGIDAS LA INVESTIGACIÓN INDICA QUE LAS IMPRESORAS SIGUEN ESTANDO DESPROTEGIDAS ANTE LOS CIBERATAQUES Mientras los equipos de TI se centran en otros puntos finales, se
Más detallesATENCIÓN FARMACÉUTICA Tema 21. Atención Farmacéutica a nivel de Farmacia de Hospital. Puras G, Saenz del Burgo L Atención Farmacéutica.
1 ATENCIÓN FARMACÉUTICA Tema 21. Atención Farmacéutica a nivel de Farmacia de Hospital Puras G, Saenz del Burgo L Atención Farmacéutica. OCW-2014 2 Tema 21. Atención Farmacéutica a nivel de Farmacia de
Más detallesPROYECTO LA LECTURA COMPRENSIVA EN LA PRODUCCIÓN DE SABERES DESDE LA INTERDISCIPLINARIEDAD
PROYECTO LA LECTURA COMPRENSIVA EN LA PRODUCCIÓN DE SABERES DESDE LA INTERDISCIPLINARIEDAD GLORIA VERA DE OROZCO VILMA BENAVIDES MÉNDEZ I.E.D. HELENA DE CHAUVIN INTRODUCCIÓN La propuesta de investigación
Más detallesAnálisis del diario Vanguardia Liberal
Análisis del diario Vanguardia Liberal Por: Luz Marina Betancourth Marulanda Análisis descriptivo El día 5 de marzo del año 2.012 se seleccionaron del periódico Vanguardia Liberal de Bucaramanga en la
Más detallesVENTA COLABORATIVA, EL SIGUIENTE NIVEL DE LA VENTA CONSULTIVA
VENTA COLABORATIVA, EL SIGUIENTE NIVEL DE LA VENTA CONSULTIVA Carlos Fernando Navarro Desde hace algunos meses hemos venido aplicando una serie de técnicas en los procesos de relación con el cliente mediante
Más detallesCauces de comunicación. Web 2.0.
Cauces de comunicación. Web 2.0. Irrupción de la Web 2.0" Nuevo paradigma comunicacional Presentación Agente de prensa. La finalidad en este modelo es la difusión de información. Se fundamenta en la unidireccionalidad
Más detallesEl uso de redes sociales para fines académicos
39 El uso de redes sociales para fines académicos Rosa Ruth Parra García & Haydeé del Carmen Chávez Sánchez R. Parra & H. Chávez Universidad Autónoma de Nayarit R. Parra, M. Espinosa, (eds.). Proceso de
Más detallesM c. L i l i a m D e l i s A l f o n s o P r o f e s o r a D a t o s d e c o n t a c t o : l i l i a e e m. M i n e m. C u
M c. L i l i a m D e l i s A l f o n s o P r o f e s o r a D a t o s d e c o n t a c t o : l i l i a m @ e e m. M i n e m. C u A C T I V I D A D M E T O D O L Ó G I C A 1 2 d e M a y o 2017 OBJETIVOS Definir
Más detallesMASTER EN ORATORIA. Comunicación en la Red APLICADA A LA PRÁCTICA PROFESIONAL ASIGNATURA: Segundo cuatrimestre
TÍTULO PROPIO UNIVERSIDAD DE ALCALÁ CURSO ACADÉMICO 2017/2018 ASIGNATURAS OPTATIVAS MASTER EN ORATORIA APLICADA A LA PRÁCTICA PROFESIONAL ASIGNATURA: en la Red Segundo cuatrimestre Nombre de la asignatura:
Más detallesSeminario Internacional Ciberseguridad y Ciberdefensa en Chile
Seminario Internacional Ciberseguridad y Ciberdefensa en Chile 27.11.2015 La irrupción de las tecnologías en prácticamente todas las áreas en las que nos desarrollamos y relacionamos ha significado una
Más detallesLos Medios de Comunicación y el Manejo de Información en Situaciones de Emergencia. Lic. Jorge Luis Arguedas Bravo Coordinador de Prensa del INDECI
Los Medios de Comunicación y el Manejo de Información en Situaciones de Emergencia Lic. Jorge Luis Arguedas Bravo Coordinador de Prensa del INDECI ROL DE LOS MEDIOS DE COMUNICACIÓN Y EL PERIODISMO EN SITUACIONES
Más detallesEvaluación de DAG: Resultados Iniciales en Panamá. Metodología de Evaluación de DAG de DPADM/UNDESA (trabajo en proceso)
Evaluación de DAG: Resultados Iniciales en Panamá Metodología de Evaluación de DAG de DPADM/UNDESA (trabajo en proceso) Presentación David Zamora, consultor para la DPADM en el proyecto de DAG Investigador
Más detallesHábitos de Consumo Uso Social Media. Internet y vida social
Hábitos de Consumo Uso Social Media Internet y vida social Internet como herramienta de relaciones Internet es una herramienta que acerca a las personas al resto del mundo 82% Usuarios de internet Internet
Más detallesPublicidad segmentada en redes sociales, una nueva forma de hacer publicidad
Publicidad segmentada en redes sociales, una nueva forma de hacer publicidad Raúl Pérez Castro Instituto Tecnológico de Tlalnepantla raul_pc@yahoo.com.mx José Antonio Navarrete Prieto Instituto Tecnológico
Más detallesSecond Love Una Red para Infieles. Second Love
Second Love Una Red para Infieles Second Love Sitio fue creado en el 2008 por Erik Drost y es furor en Europa, es exclusivo para internautas que buscan tener una relación paralela, esta web ahora tambien
Más detallesSUSTENTABILIDAD AXTEL
SUSTENTABILIDAD AXTEL ABILIDAD AXTEL SUSTENTABILIDAD AXTEL STENTABILIDAD AXTEL SUSTENTABILIDAD ABILIDAD AXTEL SUSTENTABILIDAD AXTEL STENTABILIDAD AXTEL SUSTENTABILIDAD ABILIDAD AXTEL SUSTENTABILIDAD AXTEL
Más detallesAprender a leer de forma comprensiva y crítica Estrategias y herramientas
Programa de lectura comprensiva y formación en valores Aprender a leer de forma comprensiva y crítica Estrategias y herramientas Este material trata sobre cómo mejorar de forma efectiva la capacidad de
Más detallesVERTICALES POR TIPO DE USUARIO: dirigidas a público específico. Por ejemplo a profesionales Linkedin.
Son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos.
Más detallesBandas Juveniles en España
Bandas Juveniles en España Capitán Carlos Igual Garrido Unidad Técnica Policía Judicial Guardia Civil MADRID 13 MAYO 2010 Delincuencia juvenil en España Menores de edad detenidos periodo 1992-2008 27990
Más detallesUn Plan de Marketing Paso a Paso para Ejecutar Campañas Digitales y por Multicanales
Un Plan de Marketing Paso a Paso para Ejecutar Campañas Digitales y por Multicanales 01 Una buena y exitosa página web, tiene un buen diseño, contenido escrito con claridad, y un embudo de conversión bien
Más detallesTRÁFICO ILÍCITO DE ESTUPEFACIENTES. Proyectos policiales que miran al futuro
TRÁFICO ILÍCITO DE ESTUPEFACIENTES Proyectos policiales que miran al futuro En concordancia con su ayuda constante a las organizaciones internacionales con el fin de fortalecer la comunidad mundial, los
Más detallesPROYECTO DE COOPERACIÓN INTERTERRITORIAL. GESTAR 2020 (GESTIÓN TERRITORIAL DEL ARTE RUPESTRE 2020).
PROYECTO DE COOPERACIÓN INTERTERRITORIAL. GESTAR 2020 (GESTIÓN TERRITORIAL DEL ARTE RUPESTRE 2020). Los territorios asociados del proyecto GESTAR 2020 deben de ser territorios depositarios de un importante
Más detallesVISITA DOMICILIARIA INTEGRAL
VISITA DOMICILIARIA INTEGRAL Actividades Evaluación de Riesgo Familiar Estudio de Familia Visita Domiciliaria Integral Definición Actividad en el domicilio de una familia, que permite establecer una interacción
Más detallesSEXUALIDAD E INTERNET
SEXUALIDAD E INTERNET sábado, 02 de abril de 2016 Powered by 469 Respuestas totales Fecha de creación: miércoles, 10 de febrero de 2016 Respuestas completas: 468 Powered by Powered by Las personas que
Más detallesNueva aplicación para acceder a casilla electrónica en Internet
Nueva aplicación para acceder a casilla electrónica en Internet Antecedentes El servicio informático de mensajería electrónica es actualmente el de mayor demanda por parte de la comunidad universitaria.
Más detalles