Secuestros por Facebook
|
|
- César Hidalgo Rubio
- hace 6 años
- Vistas:
Transcripción
1 2 2 6/12/2015 Secuestros por Facebook INTEGRANTES: INDRA PAMELA PE- REZ CAMACHO ALISON WENDOLINE JESUS TORIZ ROSNY JOCELYN PALACIOS TORREES LESLI EURIDICE CON- TRERAS CAMPOS Qué es un secuestro? Qué es Facebook? Riesgos del mal uso de Facebook Incumplimiento de las normas Como identificar un caso de extorsion Tips para evitar ser victima 5 Tips para navegar de forma segura 6 FACEBOOK Qué es? Tiene riesgos? Tips para no sufrir ningún daño tanto psicológico como físico. Existen reglas en Facebook? Por qué es importante seguirlas? Tips para navegar de forma segura
2 Secuestros por Facebook Qué es el secuestró? Privación de la libertad a una persona con el propósito de detenerla en calidad de rehén y amenazar con privarla de la vida o con causarle daño, para que la autoridad o un particular realice o deje de realizar un acto cualquiera, doloso consumado Qué es Facebook? Es una red que conecta personas con personas. Cuando abres una cuenta en Facebook, entras en una red social que conecta a amigos, familiares y socios de negocios.con unos 900 millones de usuarios en todo el mundo (dato de abril del 2012), si hay una red social que reina sobre las demás, esa es, sin duda Facebook. En España concretamente, aunque el crecimiento de Facebook ha recibido recientemente un importante revés, Facebook cuenta con 16 millones de usuarios Página 2
3 2 2 Riesgos del mal uso de facebook Pérdida de privacidad. Los datos que se proporcionan a los administradores de las redes entran a formar parte de los archivos de estos. Al mismo tiempo, un mal uso de las redes puede llevar a facilitar datos propios, de familiares o amigos. Existe además el llamado "phising", llevado a cabo por quienes roban contraseñas de acceso de otras personas para manipular o espiar sus sesiones. Acceso a contenidos inadecuados. Pueden ser de diverso tipo: violentos, de índole sexual, relacionados con el consumo de sustancias estupefacientes, lenguaje soez, etc. En el caso de las redes sociales, pueden venir a partir de los enlaces recomendados por otros usuarios o de las imágenes que estos faciliten. En algunos casos también pueden provenir de la publicidad que estas páginas incorporadas Facebook, Badoo y Tumblr se han convertido en las redes sociales donde los delincuentes buscan a sus víctimas para extorsiones, secuestros y paseos millonarios. Página 3
4 Secuestros por Facebook Posibles incumplimientos de las normas Los menores pueden, de manera inconsciente llevar a cabo acciones no permitidas. Generalmente, son tres los posibles incumplimientos legales: Atentar contra la privacidad de otras personas publicando datos, imágenes y videos, sin el consentimiento de ellas. Suplantar la identidad de otras personas creando perfiles falsos con datos y contenidos conseguidos por distintas vías. Hay que recordar que ser menor de edad no exime de responsabilidad y, sobre todo, que "No todo vale en Internet". Incumplir las normas sobre derechos de autor y descargas ilegales: descargando o intercambiando contenidos. - Acosar a compañeros o a profesores (ciberbullying) a través del envío de correos electrónicos o de comentarios en paginas perso- Como identificar un caso de extorsión Cuando los delincuentes quieren hacer extorsiones aparentan estar interesados en una amistad o relación sin compromiso. Las víctimas suelen ser jóvenes menores de edad y no mayores de 25 años. Tener una cara y cuerpo bonito también hace parte de los requisitos. Durante uno o dos meses, los delincuentes fortalecen la relación hasta obtener información íntima. El delincuente suele ser amable y engañar a la víctima diciéndole que también compartirá el mismo tipo de información. Poco después aparecen las exigencias de dinero en correos electrónicos o a través de llamadas. Todo a cambio de no revelar la información privada o atentar en contra integridad personal o de su familia. Página 4
5 2 2 Tips para evitar ser victima de los delitos 1.- Tener cuidado en no subir fotografías de familiares, automóviles ostentosos o donde se vean las fachadas de las casas particulares. 2.- No dar información mediante su perfil, dónde estudian, dónde viven y trabajan También los datos pueden ser utilizados para extorsionar por vía telefónica para ubicar donde se encuentran. 4.- No todas las fotografías son reales, existen algunos casos donde los delincuentes se hacen pasar por mujeres u hombres atractivos cuyo único propósito es chatear con las posibles víctimas para saber datos que puedan servir para una posible extorsión. 5.- Tener mucho cuidado y explicarle a los menores que no deben de dar datos personales a cualquier persona. Página 5
6 Microsoft
PREVENCIÓN DE DELITO CIBERNÉTICO
Gobierno del Estado Secretaría de Seguridad Pública Dirección de Participación Ciudadana para la Prevención del Delito PREVENCIÓN DE DELITO CIBERNÉTICO RESPONSABILIDAD COMPARTIDA Factores de Riesgo Autoridad:
Más detallesESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS MENORES DE LAS DE RRSS PADRES Y FAMILIA
ESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS MENORES DE LAS DE RRSS PADRES Y FAMILIA Esto es un CUESTIONARIO sobre el conocimiento de las Redes Sociales, y sobre lo que sabes acerca
Más detallesPrivacidad de los datos personales en la Red
Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e
Más detallesDominio y uso tecnológico
CUESTIONARIO DE VIOLENCIAS DE GÉNERO 2.0 El siguiente cuestionario tiene como objetivo estudiar la percepción de la violencia basada en el género, recibida y/o ejercida, a través de entornos virtuales.
Más detalles[INCIDENCIA DELICTIVA DEL MUNICIPIO DE TIJUANA]
2010 México Unido Contra la Delincuencia, A. C. [INCIDENCIA DELICTIVA DEL MUNICIPIO DE TIJUANA] [Análisis municipal ] TOTAL DE DELITOS 2007 4,816 5,037 5,772 5,204 5,705 5,666 5,834 5,596 5,187 5,571 5,553
Más detallesMINISTERIO PÚBLICO CENTRO DE ESTADÍSTICA UNIDAD DE PROTECCIÓN A VÍCTIMAS, TESTIGOS, PERITOS Y DEMÁS INTERVINIENTES EN EL PROCESO PENAL
CENTRO DE ESTADÍSTICA UNIDAD DE PROTECCIÓN A VÍCTIMAS, TESTIGOS, PERITOS Y DEMÁS INTERVINIENTES EN EL PROCESO PENAL CUARTO DISTRITO JUDICIAL HERRERA-LOS SANTOS FEBRERO 215 CASOS ATENDIDOS EN LA UNIDAD
Más detallesMINISTERIO PÚBLICO CENTRO DE ESTADÍSTICA UNIDAD DE PROTECCIÓN A VÍCTIMAS, TESTIGOS, PERITOS Y DEMÁS INTERVINIENTES EN EL PROCESO PENAL
CENTRO DE ESTADÍSTICA UNIDAD DE PROTECCIÓN A VÍCTIMAS, TESTIGOS, PERITOS Y DEMÁS INTERVINIENTES EN EL PROCESO PENAL CUARTO DISTRITO JUDICIAL HERRERA-LOS SANTOS MARZO 215 CASOS ATENDIDOS EN LA UNIDAD DE
Más detallesINFORME SOBRE CIBERCRIMEN DE NORTON 2012
INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES
Más detallesGuardia Civil Carlos Martín Pérez
Guardia Civil Plan Director para la Convivencia y Mejora de la Seguridad en los Centros Educativos y sus Entornos Guardia Civil Carlos Martín Pérez carlosmp@guardiacivil.es Internet más seguro, para tod@os
Más detallesCómo identificar y evitar los peligros en Internet
Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una
Más detallesCOMBATE EL GOBIERNO DE LA REPÚBLICA DELITOS COMETIDOS EN CONTRA DE MIGRANTES
México, D.F., a 3 de marzo de 2015 COMBATE EL GOBIERNO DE LA REPÚBLICA DELITOS COMETIDOS EN CONTRA DE MIGRANTES El Instituto Nacional de Migración en diferentes operativos realizados en todo el territorio
Más detallesELIMINADO 3, Datos personales: XVII. Información confidencial:
ELIMINADO 3, Referente a un correo electrónico, omitiendo un correo electrónico, que contiene una dato personal clasificado como confidencial, y los servidores públicos tienen la obligación de resguardar
Más detallesPolicía Cibernética Unidad de Atención a Delitos Tecnológicos
Policía Cibernética Unidad de Atención a Delitos Tecnológicos Tema Navegación Segura en Internet Puntos a tratar: 1.- Acerca de la Unidad de Policía Cibernética 2.- Datos Estadísticos 3.- Delitos Tecnológicos
Más detallesEntrenamiento de Proteccion de Niños. # de Curso: YC
Entrenamiento de Proteccion de Niños # de Curso: YC06-0001 Proposito El proposito de este entrenamiento es para proveerle al equipo de lideres, consejeras, y voluntarios con un entendimiento de como reconocer,
Más detallesTRABAJO INVESTIGATIVO/ TRIBUS URBANAS E INFLUENCIA EN LOS JÓVENES INSTITUCIÓN EDUCATIVA COLEGIO LOYOLA PARA CIENCIA Y LA INNOVACIÓN LÍDER
TRABAJO INVESTIGATIVO/ TRIBUS URBANAS E INFLUENCIA EN LOS JÓVENES INSTITUCIÓN EDUCATIVA COLEGIO LOYOLA PARA CIENCIA Y LA INNOVACIÓN LÍDER Juan David Londoño Marín. RELATOR Valentina Rodríguez Castillo.
Más detallesUSUARIO. Servidor DNS ISP. Nodos de comunicación. Servidor WEB. Línea telefónica Cable, satélite
USUARIO Servidor DNS Línea telefónica Cable, satélite ISP Servidor WEB Nodos de comunicación Un usuario se conecta a la red a través de un módem ya sea por línea telefónica, cable, satélite u otro medio,
Más detallesCómo evitar ser una víctima en las redes sociales?
CONEXIONES Cómo evitar ser una víctima en las redes sociales? MINISTERIO PÚBLICO FISCAL PROCURACIÓN GENERAL DE LA NACIÓN R E P Ú B L I C A ARGENTINA UNIDAD FISCAL ESPECIALIZADA EN CIBERDELINCUENCIA Las
Más detallesCOMENTARIOS NORMATIVOS
COMENTARIOS NORMATIVOS [218] Artículo recibido: 28 de febrero de 2011 Artículo aprobado: 21 de marzo de 2011 EL TIPO PENAL EN EL TIEMPO Clemente Espinoza Carballo * El delito, de manera general, puede
Más detalles2.- Qué características tiene una red social en Internet? ( cómo es?)
Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes, 4 de noviembre 2011 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es
Más detallesCartilla de Derechos de las Personas en Situación de Víctimas de Secuestro. Comité Especializado en Secuestro
Cartilla de Derechos de las Personas en Situación de Víctimas de Secuestro Comité Especializado en Secuestro 2 0 1 6 Presentación El delito de secuestro en México, es uno de los problemas que más afecta
Más detallesCIENCIAS PARA EL MUNDO CONTEMPORANEO NOMBRE:RIMA APELLIDO:MENASRA CURSO:1º BACH. C
LAS REDES SOCIALES CIENCIAS PARA EL MUNDO CONTEMPORANEO NOMBRE:RIMA APELLIDO:MENASRA CURSO:1º BACH. C INDICE RED SOCIAL...pág. 1 TIPOS DE REDES SOCIALES... pág. 1 CLASIFICACION DE LAS REDES SOCIALES...
Más detallesRedes sociales: el nuevo jugador en la búsqueda laboral
Empresas - INFORME Redes sociales: el nuevo jugador en la búsqueda laboral Las empresas usan las redes para conocer a sus potenciales candidatos; saber usarlas es fundamental para seguir en carrera Las
Más detallesNavegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI
Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,
Más detallesPLAN INTEGRAL DEL USO DE TIC INSTITUTO DE EDUCACIÓN SUPERIOR PEDAGÓGICO PÚBLICO JUAN XXIII PLAN DE FORMACIÓN EN SERVICIO- PLAN INTEGRAL DE USO DE TIC
INSTITUTO DE EDUCACIÓN SUPERIOR PEDAGÓGICO PÚBLICO JUAN XXIII PLAN DE FORMACIÓN EN SERVICIO- PLAN INTEGRAL DE PLAN INTEGRAL DEL USO DE TIC INSTITUTO DE EDUCACIÓN SUPERIOR PEDAGÓGICO PÚBLICO JUAN XXIII
Más detallesLos peligros del mundo digital en los niños y adolescentes Marta Beranuy
Los peligros del mundo digital en los niños y adolescentes Marta Beranuy índice Introducción Contexto Lo más atractivo Lo más problemático Problemáticas Ciberbullying Sexting, Grooming Adicción - Abuso
Más detallesREDES SOCIALES. lo positivo y lo negativo
REDES SOCIALES lo positivo y lo negativo Qué son? Las redes sociales han cambiado nuestra forma de comunicarnos, de conectarnos, de aprender y de entretenernos. Sirven para comunicar, compartir intereses,
Más detallesINTERNET SEGURA. Consejos para navegar seguros en internet para alumnos y profesores
INTERNET SEGURA Consejos para navegar seguros en internet para alumnos y profesores INTERNET ES COMO EL MUNDO ENTERO Hay cosas buenas y cosas malas. Prevengamos las malas Para disfrutar más de las buenas!
Más detallesLos adolescentes y las redes sociales Cómo orientarlos. Dra. Roxana Morduchowicz Buenos Aires
Los adolescentes y las redes sociales Cómo orientarlos Dra. Roxana Morduchowicz Buenos Aires La casa La casa de un adolescente 2011 2006 Celular Televisión Radio DVD Computadora Tel. de línea Libros Internet
Más detallesLÍNEA DIRECTA EMPRESAS COPEC S.A.
LÍNEA DIRECTA Diciembre 2015 ÍNDICE 1. LÍNEA DIRECTA... 3 2. ACTIVIDADES DENUNCIABLES.......5 3. CONTENIDO DE LA DENUNCIA....8 4. TRATAMIENTO DE LA DENUNCIA...... 9 5. SEGUIMIENTO Y RESULTADOS.......10
Más detallesLEY HIPAA Ley de Portabilidad y Responsabilidad del Seguro Médico
LEY HIPAA Ley de Portabilidad y Responsabilidad del Seguro Médico Portabilidad y Responsabilidad del Seguro Médico Aprobada en 1996 por el Congreso de los Estados Unidos. Entró en vigor a principios de
Más detallesDispositivos móviles: uso seguro y control parental para
Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía
Más detallesSobre CSIRT-CV CSIRT-CV Datos de contacto
Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones
Más detallesCommunity Manager y Turismo TALLER DE FACEBOOK. Prodetur:Plan de Formacion 2012
Community Manager y Turismo TALLER DE FACEBOOK Prodetur:Plan de Formacion 2012 TEMA 1: Redes Sociales. Introducción. Diferencia entre redes sociales y Comunidades virtuales. Uso personal de las redes sociales.
Más detallesEXPOSICIÓN DE MOTIVOS
Dip. Raymundo Arreola Ortega. Presidente de la Mesa Directiva del Congreso del Estado de Michoacán. Presente. El que suscribe Diputado Ernesto Núñez Aguilar, Coordinador del Grupo Parlamentario del Partido
Más detallesCampaña uso seguro, responsable y productivo de Internet: Educación para una ciudadania digital en la República Dominicana
RIESGOS EN LÍNEA: CIBERINTIMIDACIÓN ENTRE NIÑOS, NIÑAS Y ADOLESCENTES Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s 1 1 Educación para una ciudadania digital en la República
Más detallesSin duda, la manifestación más extrema de esta violencia son las mujeres que mueren a manos de sus parejas o exparejas.
7.2 Víctimas mortales por violencia de género Según la Ley Orgánica 1/2004, de medidas de protección integral contra la violencia de género (conocida como Ley Integral), este tipo de violencia es la que
Más detallesNUEVAS FORMAS DE VIOLENCIA DE GÉNERO A TRAVÉS DE LAS REDES SOCIALES
NUEVAS FORMAS DE VIOLENCIA DE GÉNERO A TRAVÉS DE LAS REDES SOCIALES 1. Introducción. 2. Páginas de espacio personal. 3. YouTube. 4. Cuestiones legales. 1. Introducción Red de redes 2. Páginas de espacio
Más detallesPolíticas, Condiciones y Términos de Uso del sitio web
Políticas, Condiciones y Términos de Uso del sitio web www.ciac.gov.co LA CIAC S.A en cumplimiento de la Estrategia de Gobierno en Línea y con el objetivo y compromiso de ofrecer información, productos
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesPROVICTIMA. Te ayuda. El Programa de Atención a Víctimas del Delito. Has sido VÍCTIMA de algún delito y no sabes qué hacer?
Teléfonos para la ciudad de México: 55 12 72 94,55 18 19 98, 55 18 26 19,55 21 01 36, 55 21 26 31, 55 21 30 78, 55 18 26 50 55 21 35 45, 55 21 38 96 y 55 21 40 25 Lada sin costo para el interior del país:
Más detallesPlan de seguridad de internet.
Plan de seguridad de internet. Antonio D. Merino Jiménez amerino@um.es Universidad de Murcia Introducción. Millones de familias en todo el mundo utilizan Internet a diario para aprender, buscar, comprar,
Más detallesQué tengo que saber. Tema 2
Qué tengo que saber Tema 2 11 12 2. Qué tengo que saber 2.1 Para comenzar 2.1 Para comenzar Qué es Internet. Qué es un navegador. Qué es una página Web. Qué es la página principal. Cómo conecto mi ordenador
Más detallesLos adolescentes y las redes sociales
Los adolescentes y las redes sociales Por Roxana Morduchowicz En la Argentina, todos los adolescentes tienen acceso a Internet. Un 50% tiene conexión en su casa, pero el 50 restante, lo hace en un locutorio
Más detallesEscapadas y Ofertas Manual de usuario para empresarios
Escapadas y Ofertas Manual de usuario para empresarios www.turismoasturias.es Ofertas y escapadas Este manual recoge una guía práctica para facilitar el manejo y modo de funcionamiento de la sección de
Más detallesGUÍA DE Protección Infantil
GUÍA DE Protección Infantil Introducción Índice En un mundo cada vez más interconectado, es vital que los padres y adultos responsables tomen un rol más activo en lo que respecta a la seguridad de los
Más detallesPROGRAMA DE ACTIVIDADES
[Escriba aquí] 2014 PROGRAMA DE ACTIVIDADES DINAMIZACIÓN OBJETIVOS DEL DINAMIZADOR. El Dinamizador Informático se encargará de: - Mantener abierta el Aula de Informática de lunes a viernes de 10:00 h a
Más detallesBloque Penal (BLOQUE 5)
Nombre de la asignatura o unidad de aprendizaje: Bloque Penal (BLOQUE 5) UE CICLO QUINTO TRIMESTRE CLAVE DE ASIGNATURA LD-B501 OBJETIVO (S) GENERAL (ES) DE LA ASIGNATURA. Analizará e identificará los principios
Más detallesROBERT BRICEÑO ALVAREZ 21/07/2016 1
ROBERT BRICEÑO ALVAREZ 21/07/2016 1 ROBERT BRICEÑO ALVAREZ 21/07/2016 2 Es la necesidad subjetiva de realizar una conducta para restaurar un equilibrio homeostático, y la supeditación del estilo de vida
Más detallesPor qué crear un canal en YouTube
Por qué crear un canal en YouTube La creación de un canal en YouTube ofrece numerosas oportunidades a las empresas para mejorar su comunicación. Veamos sus ventajas! Ventajas de un canal YouTube Visibilidad:
Más detallesLAS ACTITUDES VIOLENTAS EN EL NOVIAZGO QUÉ TAN NORMALES LAS VEMOS? Lilia Bertha Alfaro Martínez Colegio de Psicología e Higiene Mental
LAS ACTITUDES VIOLENTAS EN EL NOVIAZGO QUÉ TAN NORMALES LAS VEMOS? Lilia Bertha Alfaro Martínez Colegio de Psicología e Higiene Mental La violencia es el comportamiento cuya intención consiste en dañar
Más detallesPAGINAS WEB DE COMERCIO Principales aspectos legales a considerar
PAGINAS WEB DE COMERCIO Principales aspectos legales a considerar IPEX Cuenca, 9 de marzo 2016 La sesión de hoy Objetivos Identificar los principales aspectos legales a considerar en una web de comercio
Más detallesLa parte pública con 2 menús de accesos, superior y lateral derecha:
Documento v1.0 presentación y uso de la web Gandia, 23 de abril de 2009 Os presentamos la nueva web del Club Alpí de Gandia www.clubalpigandia.com Basada en el uso de uno de los CMS o Gestores de Contenidos
Más detallesFichas TIC: Las imágenes y sus usos Secundaria: segundo grado. Del portal Aprender a Aprender con TIC a tu aula
Fichas TIC: Las imágenes y sus usos Secundaria: segundo grado Del portal Aprender a Aprender con TIC a tu aula Artes. Bloque I. Las imágenes y algunos usos sociales Esta ficha promueve el uso didáctico
Más detallesComo usar este CD-ROM
Generalidades Este CD-ROM tiene como objetivo introducir conceptos y principios de la Agricultura de Conservación (AC) y materiales de apoyo para su difusión (publicaciones, figuras, fotografías y presentaciones)
Más detallesPara ayudar en el descubrimiento de su Para Qué, responda las siguientes preguntas.
Si quiere algo que nunca ha tenido, necesita hacer cosas que nunca ha hecho! 1. VISIÓN Cuál es su visión para las próximas seis semanas, y en adelante? Es usted capaz de comprometerse seis semanas para
Más detallesSESIÓN 4 : ESTAS SEÑALES NO SON DE AMOR
SESIÓN 4 : ESTAS SEÑALES NO SON DE AMOR Dimensión Grado : Personal : Quinto de secundaria Qué buscamos? Que las y los estudiantes propongan acciones para evitar situaciones de violencia en la etapa del
Más detallesAVANCES MANUAL DE CONVIVENCIA COMITÉ DE CONVIVENCIA ESCOLAR
AVANCES MANUAL DE CONVIVENCIA COMITÉ DE CONVIVENCIA ESCOLAR Nuevamente el Comité de Convivencia Escolar se permite presentar a la comunidad educativa los avances en la construcción del Manual de Convivencia
Más detallesTODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes
TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: guía básica y preguntas frecuentes 2 El ransomware ha sido uno de los códigos maliciosos que más relevancia ha tenido
Más detallesEXTORSIONES TELEFÓNICAS SECUESTROS VIRTUALES
EXTORSIONES TELEFÓNICAS Y SECUESTROS VIRTUALES JULIO, 2006 Qué son los fraudes telefónicos, las extorsiones telefónicas y los secuestros virtuales..? Son una variante del delito de extorsión, caracterizados
Más detallesEditor de Imágenes: Microsoft Picture Manager UNIDAD #4: OFIMÁTICA
Editor de Imágenes: Microsoft Picture Manager UNIDAD #4: OFIMÁTICA Microsoft Picture Manager Es una aplicación que permite administrar, modificar, compartir y ver imágenes. Cuenta con características de
Más detallesEncuesta telefónica sobre la percepción de la seguridad metropolitana y la prevención del delito
Encuesta telefónica sobre la percepción de la seguridad metropolitana y la prevención del delito Septiembre de 2014 Introducción Resulta positivo que cada vez existen mayores esfuerzos por tener datos
Más detallesCiberacoso. Julio Téllez Valdés RDP
Ciberacoso RDP El desarrollo de las redes sociales digitales ofrece indudables ventajas para los usuarios, como la obtención de información, diversión, entretenimiento, ocio y trabajo. Sin embargo, también
Más detallesPROTECCIÓN ANTE VIRUS Y FRAUDES
PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan
Más detallesPara ayudar en el descubrimiento de su Para Qué, responda las siguientes preguntas.
Si quiere algo que nunca ha tenido, necesita hacer cosas que nunca ha hecho! 1. VISIÓN Cuál es su visión para las próximas seis semanas, y en adelante? Es usted capaz de comprometerse seis semanas para
Más detallesCOMUNIDADES VIRTUALES Y REDES SOCIALES PERSONALES YESSICA LILIANA TORRES ROMERO GRUPO CIBERCULTURA TUTORA ILIANA MARITZA APARICIO
COMUNIDADES VIRTUALES Y REDES SOCIALES PERSONALES YESSICA LILIANA TORRES ROMERO GRUPO 403037 22 CIBERCULTURA TUTORA ILIANA MARITZA APARICIO REFLEXIÓN DE COMUNIDADES VIRTUALES Las comunidades virtuales
Más detallesSeminario en Calidad 2014 Material de Consulta
Seguridad de la Información y Redes Sociales Defensa de Derechos de PI Fernando Becerril Enero 29, 2014 Antecedentes Seminario en Calidad 2014 Seguridad - Característica que indica que un sistema está
Más detallesAceptación de términos. Políticas Generales de uso AVA Moodle
La Universidad de Santander UDES solicita al visitante y al usuario de AVA Moodle UDES, que lea en detalle las políticas de uso especificados en este documento, antes de iniciar su navegación o utilización.
Más detallesRed Social de la UAM. Yammer. Guía de Buenas Prácticas
Red Social de la UAM Yammer Guía de Buenas Prácticas Introducción Las redes sociales son actualmente las nuevas plataformas de comunicación que están cambiando la forma en que interactuamos en todos los
Más detallesManual de usuarios para Padres
Manual de usuarios para Padres Acceso al Sistema Para acceder al sistema debes entrar en la web del centro e insertar en la entrada de Nunna Online el usuario y la clave que te ha facilitado la escuela.
Más detallesForo de la Política sobre la Lucha Contra el Delito Cibernético. Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional
Foro de la Política sobre la Lucha Contra el Delito Cibernético Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional Facilitadores del Curso: Dr. Lili K. Johnson Douglas A. Orr, Ph.D Theresa
Más detallesSeptiembre, Hoja de ruta para mejorar la calidad y disponibilidad de estadísticas sobre delincuencia
Septiembre, 2013 Hoja de ruta para mejorar la calidad y disponibilidad de estadísticas sobre delincuencia Reto: Medir la delincuencia, su contexto e implicaciones Delitos reportados a los autoridades Número
Más detallesLAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero
LAS REDES SOCIALES Policía Municipal de Alcorcón Sergio Ruiz Platero ÍNDICE INTRODUCCIÓN ANTECEDENTES QUÉ SON LAS REDES SOCIALES? LOS PELIGROS DE LAS REDES SOCIALES DECÁLOGO SOBRE LOS PELIGROS DE LAS REDES
Más detallesPágina 1 de 6. ANEXO 5 Programa 3x1 para Migrantes 2016 Guía para la emisión de Toma de Nota
Introducción Gracias al Programa 3x1 para Migrantes, los mexicanos radicados en el exterior cuentan con una herramienta apropiada para desarrollar proyectos, obras y acciones en sus comunidades de origen,
Más detallesREDES SOCIALES. POLICIA LOCAL La Albeca de Záncara
REDES SOCIALES POLICIA LOCAL La Albeca de Záncara ACCEDEMOS A MUCHAS DE ELLAS ALGUNAS DE LAS MAS USADAS FACEBOOK: 1060 MILLONES TWITTER: 500 MILLONES TUENTI: 15 MILLONES YOU TUBE: 800 MILLONES INSTAGRAM:
Más detallesARCO Asociación para la Resolución de Conflictos y la Cooperación Trabajar por la Paz
PC.NGO/49/07 13 September 2007 ARCO SPANISH only REUNIÓN DE ALTO NIVEL DE LA OSCE SOBRE VÍCTIMAS DEL TERRORISMO 13-14 DE SEPTIEMBRE DE 2007-09-10 HOFBURG, VIENNA SESIÓN 1: LA VÍCTIMA Cómo utilizar la solidaridad
Más detallesAbuso sexual Prevención e intervención
Abuso sexual Prevención e intervención Información general para delincuentes Conozca sus derechos y responsabilidades Qué es la conducta sexual indebida? La conducta sexual indebida es abuso sexual. Incluye
Más detallesGuión para identificar posibles usos educativos de Facebook
Guión para identificar posibles usos educativos de Facebook Programa Integración de Tecnologías a la Docencia Vicerrectoría de Docencia Universidad de Antioquia Esta actividad está programada para realizarse
Más detalles«Todo está permitido», pero no todo es provechoso. «Todo está permitido», pero no todo es constructivo. (NVI) 1Co 10:23
«Todo está permitido», pero no todo es provechoso. «Todo está permitido», pero no todo es constructivo. (NVI) 1Co 10:23 SU ORIGEN A finales de los 60 el Dpto. de Defensa de USA realizo un proyecto denominado
Más detallesCurso de informática básica El correo electrónico
Curso de informática básica El correo electrónico Hoy en día se hace difícil vivir sin correo electrónico. Si empiezas a utilizar los ordenadores, una cuenta de correo es algo casi imprescindible. Enviar
Más detallesPROYECTO INTERNET SIN RIESGOS: POR UN USO RESPONSABLE DE INTERNET Y DE LAS PANTALLAS
PROYECTO INTERNET SIN RIESGOS: POR UN USO RESPONSABLE DE INTERNET Y DE LAS PANTALLAS RESULTADOS OBTENIDOS EN LOS CUESTIONARIOS ADMINISTRADOS A ALUMNADO DE E.S.O. QUE PARTICIPÓ EN LAS CHARLAS DE INTERNET
Más detallesSecuestro Express. Guías de Prevención. Subsecretaría de Prevención, Vinculación y Derechos Humanos Dirección General de Prevención del Delito
Guías de Prevención Subsecretaría de Prevención, Vinculación y Derechos Humanos Dirección General de Prevención del Delito Saber qué hacer, puede salvarte Qué es el secuestro express? Quién puede ser víctima?
Más detallesUso de computadoras del distrito para servicios en línea/acceder a Internet
Instrucción BP 6163.4(a) USO DE LA TECNOLOGÍA POR LOS ESTUDIANTES La Mesa Directiva intenta que los recursos tecnológicos proporcionados por el distrito sean utilizados de manera segura, responsable y
Más detallesCauces de comunicación. Web 2.0.
Cauces de comunicación. Web 2.0. Irrupción de la Web 2.0" Nuevo paradigma comunicacional Presentación Agente de prensa. La finalidad en este modelo es la difusión de información. Se fundamenta en la unidireccionalidad
Más detallesManual de Usuarios: Sistema Generador de Sitios Web de Infocentros (e-infocentro)
Ministerio del Poder Popular para Ciencia y Tecnología Fundación Infocentro Gerencia de Tecnología Sistema Generador de Web de Infocentros (e-infocentro) Manual de Usuarios: Sistema Generador de Sitios
Más detallesCONVOCATORIA A PRESENTAR CONTRIBUCIONES PARA LA REVISTA DE ADMINISTRACIÓN TRIBUTARIA CIAT/AEAT/IEF/ N 42
CONVOCATORIA A PRESENTAR CONTRIBUCIONES PARA LA REVISTA DE ADMINISTRACIÓN TRIBUTARIA CIAT/AEAT/IEF/ N 42 A QUIÉN VA DIRIGIDA ESTA CONVOCATORIA? Esta invitación va dirigida a todos los funcionarios de las
Más detallesWINDOWS 8.1 GUÍA BÁSICA. Unidad Educativa Particular DE AMÉRICA MARÍA A. CARRILLO DE MATA M. 2016
WINDOWS 8.1 GUÍA BÁSICA Unidad Educativa Particular DE AMÉRICA MARÍA A. CARRILLO DE MATA M. 2016 Tomado de: Universidad de Sonora Espacio Educativo NTIC M.A. Fabiola Suseth López Aguirre Agosto 2014 Contenido
Más detallesArquitectura de la Luz Cursos para la sanación Términos De Uso y Condiciones
Arquitectura de la Luz Cursos para la sanación Términos De Uso y Condiciones Para el presente documento entendemos a Arquitectura de la Luz como el prestador del servicio y al usuario por el otro como
Más detallesCiberbullying y Grooming.
Ciberbullying y Grooming. I.E.E Normal Superior Jericó Liliana González Suarez Víctor López Arenas Informática 11-C 2015 I.E.E Normal Superior Jericó 1 Ciberbullying y Grooming. Contenido Introduccion....
Más detallesRIESGOS EN LÍNEA: ACOSO SEXUAL INFANTIL POR INTERNET. Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s
RIESGOS EN LÍNEA: ACOSO SEXUAL INFANTIL POR INTERNET Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s 2 1 Educación Educaciónpara parauna unaciudadania ciudadaniadigital
Más detallesTérminos y condiciones de uso Solicitud y pago de Certificados electrónicos
Términos y condiciones de uso Solicitud y pago de Certificados electrónicos ESTOS TÉRMINOS Y CONDICIONES DE USO EMITIDOS POR LA CÁMARA DE COMERCIO DE BOGOTA, EN ADELANTE CCB, TIENEN CARÁCTER OBLIGATORIO
Más detallesSEXUALIDAD E INTERNET
SEXUALIDAD E INTERNET sábado, 02 de abril de 2016 Powered by 469 Respuestas totales Fecha de creación: miércoles, 10 de febrero de 2016 Respuestas completas: 468 Powered by Powered by Las personas que
Más detallesDel 10 al 28 de marzo.
CALENDARIO 2014 de capacitación en TIC I PAC La Dirección de Innovación Educativa, DIE, está ofertando micro talleres y talleres en Tics, que se impartirán en diferentes momentos en el mes de abril de
Más detallesQUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes
QUE SON LOS CANALES Son los métodos de distribución de los productos y servicios Oficinas Todos los puntos físicos de atención o contacto con los clientes Internet Modulo de consulta a través de la pagina
Más detallesOSARTEN KOOPERATIBA ELKARTEA CODIGO DE CONDUCTA
OSARTEN KOOPERATIBA ELKARTEA CODIGO DE CONDUCTA 9 Febrero 2017 1 Osarten con este Código de Conducta muestra su compromiso explícito de no tolerar actuaciones contrarias a las leyes y / o a los principios
Más detallesPor favor leer los siguientes términos y condiciones en relación con el uso adecuado de este sitio web.
TÉRMINOS Y CONDICIONES DE USO Por favor leer los siguientes términos y condiciones en relación con el uso adecuado de este sitio web. Por el hecho de usar este sitio web usted está sujeto a lo establecido
Más detallesEstás de acuerdo con esto? Espiar a nuestra pareja o a nuestro compañero de trabajo es un delito, espiar a nuestro hijo es casi una obligación
Estamos preparados? Estás de acuerdo con esto? Espiar a nuestra pareja o a nuestro compañero de trabajo es un delito, espiar a nuestro hijo es casi una obligación Una verdad incomoda El Internet es INSEGURO
Más detallesDERECHO PENAL - Test 1
Tests de Vigilantes de Seguridad DERECHO PENAL - Test 1 1.- Las partes que intervienen en un delito son: ûa) Sujeto, Acción y objeto. ûb) Sujeto activo, sujeto pasivo y activación. üc) Sujeto activo, sujeto
Más detallesDiario de Modificaciones de la Política de Privacidad de UPS Fecha de entrada en vigencia: 28 de abril de 2005
Protección de la Información del Cliente, primer párrafo Somos conscientes de la importancia que reviste la privacidad de la información para nuestros clientes y visitantes al Sitio Web. Durante muchos
Más detallesLa Ventana de Inicio. capítulo 04
La Ventana de Inicio capítulo 04 La Ventana de Inicio ventana inicio Cuando arranca aparece la ventana de inicio o start screen por defecto. También se puede acceder a ella de distintas formas desde el
Más detallesGROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología
GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología Equipo de Convivencia Escolar Los niños y adolescentes, muchas veces carecen
Más detalles