Secuestros por Facebook

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Secuestros por Facebook"

Transcripción

1 2 2 6/12/2015 Secuestros por Facebook INTEGRANTES: INDRA PAMELA PE- REZ CAMACHO ALISON WENDOLINE JESUS TORIZ ROSNY JOCELYN PALACIOS TORREES LESLI EURIDICE CON- TRERAS CAMPOS Qué es un secuestro? Qué es Facebook? Riesgos del mal uso de Facebook Incumplimiento de las normas Como identificar un caso de extorsion Tips para evitar ser victima 5 Tips para navegar de forma segura 6 FACEBOOK Qué es? Tiene riesgos? Tips para no sufrir ningún daño tanto psicológico como físico. Existen reglas en Facebook? Por qué es importante seguirlas? Tips para navegar de forma segura

2 Secuestros por Facebook Qué es el secuestró? Privación de la libertad a una persona con el propósito de detenerla en calidad de rehén y amenazar con privarla de la vida o con causarle daño, para que la autoridad o un particular realice o deje de realizar un acto cualquiera, doloso consumado Qué es Facebook? Es una red que conecta personas con personas. Cuando abres una cuenta en Facebook, entras en una red social que conecta a amigos, familiares y socios de negocios.con unos 900 millones de usuarios en todo el mundo (dato de abril del 2012), si hay una red social que reina sobre las demás, esa es, sin duda Facebook. En España concretamente, aunque el crecimiento de Facebook ha recibido recientemente un importante revés, Facebook cuenta con 16 millones de usuarios Página 2

3 2 2 Riesgos del mal uso de facebook Pérdida de privacidad. Los datos que se proporcionan a los administradores de las redes entran a formar parte de los archivos de estos. Al mismo tiempo, un mal uso de las redes puede llevar a facilitar datos propios, de familiares o amigos. Existe además el llamado "phising", llevado a cabo por quienes roban contraseñas de acceso de otras personas para manipular o espiar sus sesiones. Acceso a contenidos inadecuados. Pueden ser de diverso tipo: violentos, de índole sexual, relacionados con el consumo de sustancias estupefacientes, lenguaje soez, etc. En el caso de las redes sociales, pueden venir a partir de los enlaces recomendados por otros usuarios o de las imágenes que estos faciliten. En algunos casos también pueden provenir de la publicidad que estas páginas incorporadas Facebook, Badoo y Tumblr se han convertido en las redes sociales donde los delincuentes buscan a sus víctimas para extorsiones, secuestros y paseos millonarios. Página 3

4 Secuestros por Facebook Posibles incumplimientos de las normas Los menores pueden, de manera inconsciente llevar a cabo acciones no permitidas. Generalmente, son tres los posibles incumplimientos legales: Atentar contra la privacidad de otras personas publicando datos, imágenes y videos, sin el consentimiento de ellas. Suplantar la identidad de otras personas creando perfiles falsos con datos y contenidos conseguidos por distintas vías. Hay que recordar que ser menor de edad no exime de responsabilidad y, sobre todo, que "No todo vale en Internet". Incumplir las normas sobre derechos de autor y descargas ilegales: descargando o intercambiando contenidos. - Acosar a compañeros o a profesores (ciberbullying) a través del envío de correos electrónicos o de comentarios en paginas perso- Como identificar un caso de extorsión Cuando los delincuentes quieren hacer extorsiones aparentan estar interesados en una amistad o relación sin compromiso. Las víctimas suelen ser jóvenes menores de edad y no mayores de 25 años. Tener una cara y cuerpo bonito también hace parte de los requisitos. Durante uno o dos meses, los delincuentes fortalecen la relación hasta obtener información íntima. El delincuente suele ser amable y engañar a la víctima diciéndole que también compartirá el mismo tipo de información. Poco después aparecen las exigencias de dinero en correos electrónicos o a través de llamadas. Todo a cambio de no revelar la información privada o atentar en contra integridad personal o de su familia. Página 4

5 2 2 Tips para evitar ser victima de los delitos 1.- Tener cuidado en no subir fotografías de familiares, automóviles ostentosos o donde se vean las fachadas de las casas particulares. 2.- No dar información mediante su perfil, dónde estudian, dónde viven y trabajan También los datos pueden ser utilizados para extorsionar por vía telefónica para ubicar donde se encuentran. 4.- No todas las fotografías son reales, existen algunos casos donde los delincuentes se hacen pasar por mujeres u hombres atractivos cuyo único propósito es chatear con las posibles víctimas para saber datos que puedan servir para una posible extorsión. 5.- Tener mucho cuidado y explicarle a los menores que no deben de dar datos personales a cualquier persona. Página 5

6 Microsoft

PREVENCIÓN DE DELITO CIBERNÉTICO

PREVENCIÓN DE DELITO CIBERNÉTICO Gobierno del Estado Secretaría de Seguridad Pública Dirección de Participación Ciudadana para la Prevención del Delito PREVENCIÓN DE DELITO CIBERNÉTICO RESPONSABILIDAD COMPARTIDA Factores de Riesgo Autoridad:

Más detalles

ESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS MENORES DE LAS DE RRSS PADRES Y FAMILIA

ESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS MENORES DE LAS DE RRSS PADRES Y FAMILIA ESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS MENORES DE LAS DE RRSS PADRES Y FAMILIA Esto es un CUESTIONARIO sobre el conocimiento de las Redes Sociales, y sobre lo que sabes acerca

Más detalles

Privacidad de los datos personales en la Red

Privacidad de los datos personales en la Red Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e

Más detalles

Dominio y uso tecnológico

Dominio y uso tecnológico CUESTIONARIO DE VIOLENCIAS DE GÉNERO 2.0 El siguiente cuestionario tiene como objetivo estudiar la percepción de la violencia basada en el género, recibida y/o ejercida, a través de entornos virtuales.

Más detalles

[INCIDENCIA DELICTIVA DEL MUNICIPIO DE TIJUANA]

[INCIDENCIA DELICTIVA DEL MUNICIPIO DE TIJUANA] 2010 México Unido Contra la Delincuencia, A. C. [INCIDENCIA DELICTIVA DEL MUNICIPIO DE TIJUANA] [Análisis municipal ] TOTAL DE DELITOS 2007 4,816 5,037 5,772 5,204 5,705 5,666 5,834 5,596 5,187 5,571 5,553

Más detalles

MINISTERIO PÚBLICO CENTRO DE ESTADÍSTICA UNIDAD DE PROTECCIÓN A VÍCTIMAS, TESTIGOS, PERITOS Y DEMÁS INTERVINIENTES EN EL PROCESO PENAL

MINISTERIO PÚBLICO CENTRO DE ESTADÍSTICA UNIDAD DE PROTECCIÓN A VÍCTIMAS, TESTIGOS, PERITOS Y DEMÁS INTERVINIENTES EN EL PROCESO PENAL CENTRO DE ESTADÍSTICA UNIDAD DE PROTECCIÓN A VÍCTIMAS, TESTIGOS, PERITOS Y DEMÁS INTERVINIENTES EN EL PROCESO PENAL CUARTO DISTRITO JUDICIAL HERRERA-LOS SANTOS FEBRERO 215 CASOS ATENDIDOS EN LA UNIDAD

Más detalles

MINISTERIO PÚBLICO CENTRO DE ESTADÍSTICA UNIDAD DE PROTECCIÓN A VÍCTIMAS, TESTIGOS, PERITOS Y DEMÁS INTERVINIENTES EN EL PROCESO PENAL

MINISTERIO PÚBLICO CENTRO DE ESTADÍSTICA UNIDAD DE PROTECCIÓN A VÍCTIMAS, TESTIGOS, PERITOS Y DEMÁS INTERVINIENTES EN EL PROCESO PENAL CENTRO DE ESTADÍSTICA UNIDAD DE PROTECCIÓN A VÍCTIMAS, TESTIGOS, PERITOS Y DEMÁS INTERVINIENTES EN EL PROCESO PENAL CUARTO DISTRITO JUDICIAL HERRERA-LOS SANTOS MARZO 215 CASOS ATENDIDOS EN LA UNIDAD DE

Más detalles

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

INFORME SOBRE CIBERCRIMEN DE NORTON 2012 INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES

Más detalles

Guardia Civil Carlos Martín Pérez

Guardia Civil Carlos Martín Pérez Guardia Civil Plan Director para la Convivencia y Mejora de la Seguridad en los Centros Educativos y sus Entornos Guardia Civil Carlos Martín Pérez carlosmp@guardiacivil.es Internet más seguro, para tod@os

Más detalles

Cómo identificar y evitar los peligros en Internet

Cómo identificar y evitar los peligros en Internet Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una

Más detalles

COMBATE EL GOBIERNO DE LA REPÚBLICA DELITOS COMETIDOS EN CONTRA DE MIGRANTES

COMBATE EL GOBIERNO DE LA REPÚBLICA DELITOS COMETIDOS EN CONTRA DE MIGRANTES México, D.F., a 3 de marzo de 2015 COMBATE EL GOBIERNO DE LA REPÚBLICA DELITOS COMETIDOS EN CONTRA DE MIGRANTES El Instituto Nacional de Migración en diferentes operativos realizados en todo el territorio

Más detalles

ELIMINADO 3, Datos personales: XVII. Información confidencial:

ELIMINADO 3, Datos personales: XVII. Información confidencial: ELIMINADO 3, Referente a un correo electrónico, omitiendo un correo electrónico, que contiene una dato personal clasificado como confidencial, y los servidores públicos tienen la obligación de resguardar

Más detalles

Policía Cibernética Unidad de Atención a Delitos Tecnológicos

Policía Cibernética Unidad de Atención a Delitos Tecnológicos Policía Cibernética Unidad de Atención a Delitos Tecnológicos Tema Navegación Segura en Internet Puntos a tratar: 1.- Acerca de la Unidad de Policía Cibernética 2.- Datos Estadísticos 3.- Delitos Tecnológicos

Más detalles

Entrenamiento de Proteccion de Niños. # de Curso: YC

Entrenamiento de Proteccion de Niños. # de Curso: YC Entrenamiento de Proteccion de Niños # de Curso: YC06-0001 Proposito El proposito de este entrenamiento es para proveerle al equipo de lideres, consejeras, y voluntarios con un entendimiento de como reconocer,

Más detalles

TRABAJO INVESTIGATIVO/ TRIBUS URBANAS E INFLUENCIA EN LOS JÓVENES INSTITUCIÓN EDUCATIVA COLEGIO LOYOLA PARA CIENCIA Y LA INNOVACIÓN LÍDER

TRABAJO INVESTIGATIVO/ TRIBUS URBANAS E INFLUENCIA EN LOS JÓVENES INSTITUCIÓN EDUCATIVA COLEGIO LOYOLA PARA CIENCIA Y LA INNOVACIÓN LÍDER TRABAJO INVESTIGATIVO/ TRIBUS URBANAS E INFLUENCIA EN LOS JÓVENES INSTITUCIÓN EDUCATIVA COLEGIO LOYOLA PARA CIENCIA Y LA INNOVACIÓN LÍDER Juan David Londoño Marín. RELATOR Valentina Rodríguez Castillo.

Más detalles

USUARIO. Servidor DNS ISP. Nodos de comunicación. Servidor WEB. Línea telefónica Cable, satélite

USUARIO. Servidor DNS ISP. Nodos de comunicación. Servidor WEB. Línea telefónica Cable, satélite USUARIO Servidor DNS Línea telefónica Cable, satélite ISP Servidor WEB Nodos de comunicación Un usuario se conecta a la red a través de un módem ya sea por línea telefónica, cable, satélite u otro medio,

Más detalles

Cómo evitar ser una víctima en las redes sociales?

Cómo evitar ser una víctima en las redes sociales? CONEXIONES Cómo evitar ser una víctima en las redes sociales? MINISTERIO PÚBLICO FISCAL PROCURACIÓN GENERAL DE LA NACIÓN R E P Ú B L I C A ARGENTINA UNIDAD FISCAL ESPECIALIZADA EN CIBERDELINCUENCIA Las

Más detalles

COMENTARIOS NORMATIVOS

COMENTARIOS NORMATIVOS COMENTARIOS NORMATIVOS [218] Artículo recibido: 28 de febrero de 2011 Artículo aprobado: 21 de marzo de 2011 EL TIPO PENAL EN EL TIEMPO Clemente Espinoza Carballo * El delito, de manera general, puede

Más detalles

2.- Qué características tiene una red social en Internet? ( cómo es?)

2.- Qué características tiene una red social en Internet? ( cómo es?) Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes, 4 de noviembre 2011 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es

Más detalles

Cartilla de Derechos de las Personas en Situación de Víctimas de Secuestro. Comité Especializado en Secuestro

Cartilla de Derechos de las Personas en Situación de Víctimas de Secuestro. Comité Especializado en Secuestro Cartilla de Derechos de las Personas en Situación de Víctimas de Secuestro Comité Especializado en Secuestro 2 0 1 6 Presentación El delito de secuestro en México, es uno de los problemas que más afecta

Más detalles

CIENCIAS PARA EL MUNDO CONTEMPORANEO NOMBRE:RIMA APELLIDO:MENASRA CURSO:1º BACH. C

CIENCIAS PARA EL MUNDO CONTEMPORANEO NOMBRE:RIMA APELLIDO:MENASRA CURSO:1º BACH. C LAS REDES SOCIALES CIENCIAS PARA EL MUNDO CONTEMPORANEO NOMBRE:RIMA APELLIDO:MENASRA CURSO:1º BACH. C INDICE RED SOCIAL...pág. 1 TIPOS DE REDES SOCIALES... pág. 1 CLASIFICACION DE LAS REDES SOCIALES...

Más detalles

Redes sociales: el nuevo jugador en la búsqueda laboral

Redes sociales: el nuevo jugador en la búsqueda laboral Empresas - INFORME Redes sociales: el nuevo jugador en la búsqueda laboral Las empresas usan las redes para conocer a sus potenciales candidatos; saber usarlas es fundamental para seguir en carrera Las

Más detalles

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,

Más detalles

PLAN INTEGRAL DEL USO DE TIC INSTITUTO DE EDUCACIÓN SUPERIOR PEDAGÓGICO PÚBLICO JUAN XXIII PLAN DE FORMACIÓN EN SERVICIO- PLAN INTEGRAL DE USO DE TIC

PLAN INTEGRAL DEL USO DE TIC INSTITUTO DE EDUCACIÓN SUPERIOR PEDAGÓGICO PÚBLICO JUAN XXIII PLAN DE FORMACIÓN EN SERVICIO- PLAN INTEGRAL DE USO DE TIC INSTITUTO DE EDUCACIÓN SUPERIOR PEDAGÓGICO PÚBLICO JUAN XXIII PLAN DE FORMACIÓN EN SERVICIO- PLAN INTEGRAL DE PLAN INTEGRAL DEL USO DE TIC INSTITUTO DE EDUCACIÓN SUPERIOR PEDAGÓGICO PÚBLICO JUAN XXIII

Más detalles

Los peligros del mundo digital en los niños y adolescentes Marta Beranuy

Los peligros del mundo digital en los niños y adolescentes Marta Beranuy Los peligros del mundo digital en los niños y adolescentes Marta Beranuy índice Introducción Contexto Lo más atractivo Lo más problemático Problemáticas Ciberbullying Sexting, Grooming Adicción - Abuso

Más detalles

REDES SOCIALES. lo positivo y lo negativo

REDES SOCIALES. lo positivo y lo negativo REDES SOCIALES lo positivo y lo negativo Qué son? Las redes sociales han cambiado nuestra forma de comunicarnos, de conectarnos, de aprender y de entretenernos. Sirven para comunicar, compartir intereses,

Más detalles

INTERNET SEGURA. Consejos para navegar seguros en internet para alumnos y profesores

INTERNET SEGURA. Consejos para navegar seguros en internet para alumnos y profesores INTERNET SEGURA Consejos para navegar seguros en internet para alumnos y profesores INTERNET ES COMO EL MUNDO ENTERO Hay cosas buenas y cosas malas. Prevengamos las malas Para disfrutar más de las buenas!

Más detalles

Los adolescentes y las redes sociales Cómo orientarlos. Dra. Roxana Morduchowicz Buenos Aires

Los adolescentes y las redes sociales Cómo orientarlos. Dra. Roxana Morduchowicz Buenos Aires Los adolescentes y las redes sociales Cómo orientarlos Dra. Roxana Morduchowicz Buenos Aires La casa La casa de un adolescente 2011 2006 Celular Televisión Radio DVD Computadora Tel. de línea Libros Internet

Más detalles

LÍNEA DIRECTA EMPRESAS COPEC S.A.

LÍNEA DIRECTA EMPRESAS COPEC S.A. LÍNEA DIRECTA Diciembre 2015 ÍNDICE 1. LÍNEA DIRECTA... 3 2. ACTIVIDADES DENUNCIABLES.......5 3. CONTENIDO DE LA DENUNCIA....8 4. TRATAMIENTO DE LA DENUNCIA...... 9 5. SEGUIMIENTO Y RESULTADOS.......10

Más detalles

LEY HIPAA Ley de Portabilidad y Responsabilidad del Seguro Médico

LEY HIPAA Ley de Portabilidad y Responsabilidad del Seguro Médico LEY HIPAA Ley de Portabilidad y Responsabilidad del Seguro Médico Portabilidad y Responsabilidad del Seguro Médico Aprobada en 1996 por el Congreso de los Estados Unidos. Entró en vigor a principios de

Más detalles

Dispositivos móviles: uso seguro y control parental para

Dispositivos móviles: uso seguro y control parental para Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía

Más detalles

Sobre CSIRT-CV CSIRT-CV Datos de contacto

Sobre CSIRT-CV CSIRT-CV Datos de contacto Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones

Más detalles

Community Manager y Turismo TALLER DE FACEBOOK. Prodetur:Plan de Formacion 2012

Community Manager y Turismo TALLER DE FACEBOOK. Prodetur:Plan de Formacion 2012 Community Manager y Turismo TALLER DE FACEBOOK Prodetur:Plan de Formacion 2012 TEMA 1: Redes Sociales. Introducción. Diferencia entre redes sociales y Comunidades virtuales. Uso personal de las redes sociales.

Más detalles

EXPOSICIÓN DE MOTIVOS

EXPOSICIÓN DE MOTIVOS Dip. Raymundo Arreola Ortega. Presidente de la Mesa Directiva del Congreso del Estado de Michoacán. Presente. El que suscribe Diputado Ernesto Núñez Aguilar, Coordinador del Grupo Parlamentario del Partido

Más detalles

Campaña uso seguro, responsable y productivo de Internet: Educación para una ciudadania digital en la República Dominicana

Campaña uso seguro, responsable y productivo de Internet: Educación para una ciudadania digital en la República Dominicana RIESGOS EN LÍNEA: CIBERINTIMIDACIÓN ENTRE NIÑOS, NIÑAS Y ADOLESCENTES Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s 1 1 Educación para una ciudadania digital en la República

Más detalles

Sin duda, la manifestación más extrema de esta violencia son las mujeres que mueren a manos de sus parejas o exparejas.

Sin duda, la manifestación más extrema de esta violencia son las mujeres que mueren a manos de sus parejas o exparejas. 7.2 Víctimas mortales por violencia de género Según la Ley Orgánica 1/2004, de medidas de protección integral contra la violencia de género (conocida como Ley Integral), este tipo de violencia es la que

Más detalles

NUEVAS FORMAS DE VIOLENCIA DE GÉNERO A TRAVÉS DE LAS REDES SOCIALES

NUEVAS FORMAS DE VIOLENCIA DE GÉNERO A TRAVÉS DE LAS REDES SOCIALES NUEVAS FORMAS DE VIOLENCIA DE GÉNERO A TRAVÉS DE LAS REDES SOCIALES 1. Introducción. 2. Páginas de espacio personal. 3. YouTube. 4. Cuestiones legales. 1. Introducción Red de redes 2. Páginas de espacio

Más detalles

Políticas, Condiciones y Términos de Uso del sitio web

Políticas, Condiciones y Términos de Uso del sitio web Políticas, Condiciones y Términos de Uso del sitio web www.ciac.gov.co LA CIAC S.A en cumplimiento de la Estrategia de Gobierno en Línea y con el objetivo y compromiso de ofrecer información, productos

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

PROVICTIMA. Te ayuda. El Programa de Atención a Víctimas del Delito. Has sido VÍCTIMA de algún delito y no sabes qué hacer?

PROVICTIMA. Te ayuda. El Programa de Atención a Víctimas del Delito. Has sido VÍCTIMA de algún delito y no sabes qué hacer? Teléfonos para la ciudad de México: 55 12 72 94,55 18 19 98, 55 18 26 19,55 21 01 36, 55 21 26 31, 55 21 30 78, 55 18 26 50 55 21 35 45, 55 21 38 96 y 55 21 40 25 Lada sin costo para el interior del país:

Más detalles

Plan de seguridad de internet.

Plan de seguridad de internet. Plan de seguridad de internet. Antonio D. Merino Jiménez amerino@um.es Universidad de Murcia Introducción. Millones de familias en todo el mundo utilizan Internet a diario para aprender, buscar, comprar,

Más detalles

Qué tengo que saber. Tema 2

Qué tengo que saber. Tema 2 Qué tengo que saber Tema 2 11 12 2. Qué tengo que saber 2.1 Para comenzar 2.1 Para comenzar Qué es Internet. Qué es un navegador. Qué es una página Web. Qué es la página principal. Cómo conecto mi ordenador

Más detalles

Los adolescentes y las redes sociales

Los adolescentes y las redes sociales Los adolescentes y las redes sociales Por Roxana Morduchowicz En la Argentina, todos los adolescentes tienen acceso a Internet. Un 50% tiene conexión en su casa, pero el 50 restante, lo hace en un locutorio

Más detalles

Escapadas y Ofertas Manual de usuario para empresarios

Escapadas y Ofertas Manual de usuario para empresarios Escapadas y Ofertas Manual de usuario para empresarios www.turismoasturias.es Ofertas y escapadas Este manual recoge una guía práctica para facilitar el manejo y modo de funcionamiento de la sección de

Más detalles

GUÍA DE Protección Infantil

GUÍA DE Protección Infantil GUÍA DE Protección Infantil Introducción Índice En un mundo cada vez más interconectado, es vital que los padres y adultos responsables tomen un rol más activo en lo que respecta a la seguridad de los

Más detalles

PROGRAMA DE ACTIVIDADES

PROGRAMA DE ACTIVIDADES [Escriba aquí] 2014 PROGRAMA DE ACTIVIDADES DINAMIZACIÓN OBJETIVOS DEL DINAMIZADOR. El Dinamizador Informático se encargará de: - Mantener abierta el Aula de Informática de lunes a viernes de 10:00 h a

Más detalles

Bloque Penal (BLOQUE 5)

Bloque Penal (BLOQUE 5) Nombre de la asignatura o unidad de aprendizaje: Bloque Penal (BLOQUE 5) UE CICLO QUINTO TRIMESTRE CLAVE DE ASIGNATURA LD-B501 OBJETIVO (S) GENERAL (ES) DE LA ASIGNATURA. Analizará e identificará los principios

Más detalles

ROBERT BRICEÑO ALVAREZ 21/07/2016 1

ROBERT BRICEÑO ALVAREZ 21/07/2016 1 ROBERT BRICEÑO ALVAREZ 21/07/2016 1 ROBERT BRICEÑO ALVAREZ 21/07/2016 2 Es la necesidad subjetiva de realizar una conducta para restaurar un equilibrio homeostático, y la supeditación del estilo de vida

Más detalles

Por qué crear un canal en YouTube

Por qué crear un canal en YouTube Por qué crear un canal en YouTube La creación de un canal en YouTube ofrece numerosas oportunidades a las empresas para mejorar su comunicación. Veamos sus ventajas! Ventajas de un canal YouTube Visibilidad:

Más detalles

LAS ACTITUDES VIOLENTAS EN EL NOVIAZGO QUÉ TAN NORMALES LAS VEMOS? Lilia Bertha Alfaro Martínez Colegio de Psicología e Higiene Mental

LAS ACTITUDES VIOLENTAS EN EL NOVIAZGO QUÉ TAN NORMALES LAS VEMOS? Lilia Bertha Alfaro Martínez Colegio de Psicología e Higiene Mental LAS ACTITUDES VIOLENTAS EN EL NOVIAZGO QUÉ TAN NORMALES LAS VEMOS? Lilia Bertha Alfaro Martínez Colegio de Psicología e Higiene Mental La violencia es el comportamiento cuya intención consiste en dañar

Más detalles

PAGINAS WEB DE COMERCIO Principales aspectos legales a considerar

PAGINAS WEB DE COMERCIO Principales aspectos legales a considerar PAGINAS WEB DE COMERCIO Principales aspectos legales a considerar IPEX Cuenca, 9 de marzo 2016 La sesión de hoy Objetivos Identificar los principales aspectos legales a considerar en una web de comercio

Más detalles

La parte pública con 2 menús de accesos, superior y lateral derecha:

La parte pública con 2 menús de accesos, superior y lateral derecha: Documento v1.0 presentación y uso de la web Gandia, 23 de abril de 2009 Os presentamos la nueva web del Club Alpí de Gandia www.clubalpigandia.com Basada en el uso de uno de los CMS o Gestores de Contenidos

Más detalles

Fichas TIC: Las imágenes y sus usos Secundaria: segundo grado. Del portal Aprender a Aprender con TIC a tu aula

Fichas TIC: Las imágenes y sus usos Secundaria: segundo grado. Del portal Aprender a Aprender con TIC a tu aula Fichas TIC: Las imágenes y sus usos Secundaria: segundo grado Del portal Aprender a Aprender con TIC a tu aula Artes. Bloque I. Las imágenes y algunos usos sociales Esta ficha promueve el uso didáctico

Más detalles

Como usar este CD-ROM

Como usar este CD-ROM Generalidades Este CD-ROM tiene como objetivo introducir conceptos y principios de la Agricultura de Conservación (AC) y materiales de apoyo para su difusión (publicaciones, figuras, fotografías y presentaciones)

Más detalles

Para ayudar en el descubrimiento de su Para Qué, responda las siguientes preguntas.

Para ayudar en el descubrimiento de su Para Qué, responda las siguientes preguntas. Si quiere algo que nunca ha tenido, necesita hacer cosas que nunca ha hecho! 1. VISIÓN Cuál es su visión para las próximas seis semanas, y en adelante? Es usted capaz de comprometerse seis semanas para

Más detalles

SESIÓN 4 : ESTAS SEÑALES NO SON DE AMOR

SESIÓN 4 : ESTAS SEÑALES NO SON DE AMOR SESIÓN 4 : ESTAS SEÑALES NO SON DE AMOR Dimensión Grado : Personal : Quinto de secundaria Qué buscamos? Que las y los estudiantes propongan acciones para evitar situaciones de violencia en la etapa del

Más detalles

AVANCES MANUAL DE CONVIVENCIA COMITÉ DE CONVIVENCIA ESCOLAR

AVANCES MANUAL DE CONVIVENCIA COMITÉ DE CONVIVENCIA ESCOLAR AVANCES MANUAL DE CONVIVENCIA COMITÉ DE CONVIVENCIA ESCOLAR Nuevamente el Comité de Convivencia Escolar se permite presentar a la comunidad educativa los avances en la construcción del Manual de Convivencia

Más detalles

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: guía básica y preguntas frecuentes 2 El ransomware ha sido uno de los códigos maliciosos que más relevancia ha tenido

Más detalles

EXTORSIONES TELEFÓNICAS SECUESTROS VIRTUALES

EXTORSIONES TELEFÓNICAS SECUESTROS VIRTUALES EXTORSIONES TELEFÓNICAS Y SECUESTROS VIRTUALES JULIO, 2006 Qué son los fraudes telefónicos, las extorsiones telefónicas y los secuestros virtuales..? Son una variante del delito de extorsión, caracterizados

Más detalles

Editor de Imágenes: Microsoft Picture Manager UNIDAD #4: OFIMÁTICA

Editor de Imágenes: Microsoft Picture Manager UNIDAD #4: OFIMÁTICA Editor de Imágenes: Microsoft Picture Manager UNIDAD #4: OFIMÁTICA Microsoft Picture Manager Es una aplicación que permite administrar, modificar, compartir y ver imágenes. Cuenta con características de

Más detalles

Encuesta telefónica sobre la percepción de la seguridad metropolitana y la prevención del delito

Encuesta telefónica sobre la percepción de la seguridad metropolitana y la prevención del delito Encuesta telefónica sobre la percepción de la seguridad metropolitana y la prevención del delito Septiembre de 2014 Introducción Resulta positivo que cada vez existen mayores esfuerzos por tener datos

Más detalles

Ciberacoso. Julio Téllez Valdés RDP

Ciberacoso. Julio Téllez Valdés RDP Ciberacoso RDP El desarrollo de las redes sociales digitales ofrece indudables ventajas para los usuarios, como la obtención de información, diversión, entretenimiento, ocio y trabajo. Sin embargo, también

Más detalles

PROTECCIÓN ANTE VIRUS Y FRAUDES

PROTECCIÓN ANTE VIRUS Y FRAUDES PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan

Más detalles

Para ayudar en el descubrimiento de su Para Qué, responda las siguientes preguntas.

Para ayudar en el descubrimiento de su Para Qué, responda las siguientes preguntas. Si quiere algo que nunca ha tenido, necesita hacer cosas que nunca ha hecho! 1. VISIÓN Cuál es su visión para las próximas seis semanas, y en adelante? Es usted capaz de comprometerse seis semanas para

Más detalles

COMUNIDADES VIRTUALES Y REDES SOCIALES PERSONALES YESSICA LILIANA TORRES ROMERO GRUPO CIBERCULTURA TUTORA ILIANA MARITZA APARICIO

COMUNIDADES VIRTUALES Y REDES SOCIALES PERSONALES YESSICA LILIANA TORRES ROMERO GRUPO CIBERCULTURA TUTORA ILIANA MARITZA APARICIO COMUNIDADES VIRTUALES Y REDES SOCIALES PERSONALES YESSICA LILIANA TORRES ROMERO GRUPO 403037 22 CIBERCULTURA TUTORA ILIANA MARITZA APARICIO REFLEXIÓN DE COMUNIDADES VIRTUALES Las comunidades virtuales

Más detalles

Seminario en Calidad 2014 Material de Consulta

Seminario en Calidad 2014 Material de Consulta Seguridad de la Información y Redes Sociales Defensa de Derechos de PI Fernando Becerril Enero 29, 2014 Antecedentes Seminario en Calidad 2014 Seguridad - Característica que indica que un sistema está

Más detalles

Aceptación de términos. Políticas Generales de uso AVA Moodle

Aceptación de términos. Políticas Generales de uso AVA Moodle La Universidad de Santander UDES solicita al visitante y al usuario de AVA Moodle UDES, que lea en detalle las políticas de uso especificados en este documento, antes de iniciar su navegación o utilización.

Más detalles

Red Social de la UAM. Yammer. Guía de Buenas Prácticas

Red Social de la UAM. Yammer. Guía de Buenas Prácticas Red Social de la UAM Yammer Guía de Buenas Prácticas Introducción Las redes sociales son actualmente las nuevas plataformas de comunicación que están cambiando la forma en que interactuamos en todos los

Más detalles

Manual de usuarios para Padres

Manual de usuarios para Padres Manual de usuarios para Padres Acceso al Sistema Para acceder al sistema debes entrar en la web del centro e insertar en la entrada de Nunna Online el usuario y la clave que te ha facilitado la escuela.

Más detalles

Foro de la Política sobre la Lucha Contra el Delito Cibernético. Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional

Foro de la Política sobre la Lucha Contra el Delito Cibernético. Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional Foro de la Política sobre la Lucha Contra el Delito Cibernético Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional Facilitadores del Curso: Dr. Lili K. Johnson Douglas A. Orr, Ph.D Theresa

Más detalles

Septiembre, Hoja de ruta para mejorar la calidad y disponibilidad de estadísticas sobre delincuencia

Septiembre, Hoja de ruta para mejorar la calidad y disponibilidad de estadísticas sobre delincuencia Septiembre, 2013 Hoja de ruta para mejorar la calidad y disponibilidad de estadísticas sobre delincuencia Reto: Medir la delincuencia, su contexto e implicaciones Delitos reportados a los autoridades Número

Más detalles

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero LAS REDES SOCIALES Policía Municipal de Alcorcón Sergio Ruiz Platero ÍNDICE INTRODUCCIÓN ANTECEDENTES QUÉ SON LAS REDES SOCIALES? LOS PELIGROS DE LAS REDES SOCIALES DECÁLOGO SOBRE LOS PELIGROS DE LAS REDES

Más detalles

Página 1 de 6. ANEXO 5 Programa 3x1 para Migrantes 2016 Guía para la emisión de Toma de Nota

Página 1 de 6. ANEXO 5 Programa 3x1 para Migrantes 2016 Guía para la emisión de Toma de Nota Introducción Gracias al Programa 3x1 para Migrantes, los mexicanos radicados en el exterior cuentan con una herramienta apropiada para desarrollar proyectos, obras y acciones en sus comunidades de origen,

Más detalles

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara REDES SOCIALES POLICIA LOCAL La Albeca de Záncara ACCEDEMOS A MUCHAS DE ELLAS ALGUNAS DE LAS MAS USADAS FACEBOOK: 1060 MILLONES TWITTER: 500 MILLONES TUENTI: 15 MILLONES YOU TUBE: 800 MILLONES INSTAGRAM:

Más detalles

ARCO Asociación para la Resolución de Conflictos y la Cooperación Trabajar por la Paz

ARCO Asociación para la Resolución de Conflictos y la Cooperación Trabajar por la Paz PC.NGO/49/07 13 September 2007 ARCO SPANISH only REUNIÓN DE ALTO NIVEL DE LA OSCE SOBRE VÍCTIMAS DEL TERRORISMO 13-14 DE SEPTIEMBRE DE 2007-09-10 HOFBURG, VIENNA SESIÓN 1: LA VÍCTIMA Cómo utilizar la solidaridad

Más detalles

Abuso sexual Prevención e intervención

Abuso sexual Prevención e intervención Abuso sexual Prevención e intervención Información general para delincuentes Conozca sus derechos y responsabilidades Qué es la conducta sexual indebida? La conducta sexual indebida es abuso sexual. Incluye

Más detalles

Guión para identificar posibles usos educativos de Facebook

Guión para identificar posibles usos educativos de Facebook Guión para identificar posibles usos educativos de Facebook Programa Integración de Tecnologías a la Docencia Vicerrectoría de Docencia Universidad de Antioquia Esta actividad está programada para realizarse

Más detalles

«Todo está permitido», pero no todo es provechoso. «Todo está permitido», pero no todo es constructivo. (NVI) 1Co 10:23

«Todo está permitido», pero no todo es provechoso. «Todo está permitido», pero no todo es constructivo. (NVI) 1Co 10:23 «Todo está permitido», pero no todo es provechoso. «Todo está permitido», pero no todo es constructivo. (NVI) 1Co 10:23 SU ORIGEN A finales de los 60 el Dpto. de Defensa de USA realizo un proyecto denominado

Más detalles

Curso de informática básica El correo electrónico

Curso de informática básica El correo electrónico Curso de informática básica El correo electrónico Hoy en día se hace difícil vivir sin correo electrónico. Si empiezas a utilizar los ordenadores, una cuenta de correo es algo casi imprescindible. Enviar

Más detalles

PROYECTO INTERNET SIN RIESGOS: POR UN USO RESPONSABLE DE INTERNET Y DE LAS PANTALLAS

PROYECTO INTERNET SIN RIESGOS: POR UN USO RESPONSABLE DE INTERNET Y DE LAS PANTALLAS PROYECTO INTERNET SIN RIESGOS: POR UN USO RESPONSABLE DE INTERNET Y DE LAS PANTALLAS RESULTADOS OBTENIDOS EN LOS CUESTIONARIOS ADMINISTRADOS A ALUMNADO DE E.S.O. QUE PARTICIPÓ EN LAS CHARLAS DE INTERNET

Más detalles

Secuestro Express. Guías de Prevención. Subsecretaría de Prevención, Vinculación y Derechos Humanos Dirección General de Prevención del Delito

Secuestro Express. Guías de Prevención. Subsecretaría de Prevención, Vinculación y Derechos Humanos Dirección General de Prevención del Delito Guías de Prevención Subsecretaría de Prevención, Vinculación y Derechos Humanos Dirección General de Prevención del Delito Saber qué hacer, puede salvarte Qué es el secuestro express? Quién puede ser víctima?

Más detalles

Uso de computadoras del distrito para servicios en línea/acceder a Internet

Uso de computadoras del distrito para servicios en línea/acceder a Internet Instrucción BP 6163.4(a) USO DE LA TECNOLOGÍA POR LOS ESTUDIANTES La Mesa Directiva intenta que los recursos tecnológicos proporcionados por el distrito sean utilizados de manera segura, responsable y

Más detalles

Cauces de comunicación. Web 2.0.

Cauces de comunicación. Web 2.0. Cauces de comunicación. Web 2.0. Irrupción de la Web 2.0" Nuevo paradigma comunicacional Presentación Agente de prensa. La finalidad en este modelo es la difusión de información. Se fundamenta en la unidireccionalidad

Más detalles

Manual de Usuarios: Sistema Generador de Sitios Web de Infocentros (e-infocentro)

Manual de Usuarios: Sistema Generador de Sitios Web de Infocentros (e-infocentro) Ministerio del Poder Popular para Ciencia y Tecnología Fundación Infocentro Gerencia de Tecnología Sistema Generador de Web de Infocentros (e-infocentro) Manual de Usuarios: Sistema Generador de Sitios

Más detalles

CONVOCATORIA A PRESENTAR CONTRIBUCIONES PARA LA REVISTA DE ADMINISTRACIÓN TRIBUTARIA CIAT/AEAT/IEF/ N 42

CONVOCATORIA A PRESENTAR CONTRIBUCIONES PARA LA REVISTA DE ADMINISTRACIÓN TRIBUTARIA CIAT/AEAT/IEF/ N 42 CONVOCATORIA A PRESENTAR CONTRIBUCIONES PARA LA REVISTA DE ADMINISTRACIÓN TRIBUTARIA CIAT/AEAT/IEF/ N 42 A QUIÉN VA DIRIGIDA ESTA CONVOCATORIA? Esta invitación va dirigida a todos los funcionarios de las

Más detalles

WINDOWS 8.1 GUÍA BÁSICA. Unidad Educativa Particular DE AMÉRICA MARÍA A. CARRILLO DE MATA M. 2016

WINDOWS 8.1 GUÍA BÁSICA. Unidad Educativa Particular DE AMÉRICA MARÍA A. CARRILLO DE MATA M. 2016 WINDOWS 8.1 GUÍA BÁSICA Unidad Educativa Particular DE AMÉRICA MARÍA A. CARRILLO DE MATA M. 2016 Tomado de: Universidad de Sonora Espacio Educativo NTIC M.A. Fabiola Suseth López Aguirre Agosto 2014 Contenido

Más detalles

Arquitectura de la Luz Cursos para la sanación Términos De Uso y Condiciones

Arquitectura de la Luz Cursos para la sanación Términos De Uso y Condiciones Arquitectura de la Luz Cursos para la sanación Términos De Uso y Condiciones Para el presente documento entendemos a Arquitectura de la Luz como el prestador del servicio y al usuario por el otro como

Más detalles

Ciberbullying y Grooming.

Ciberbullying y Grooming. Ciberbullying y Grooming. I.E.E Normal Superior Jericó Liliana González Suarez Víctor López Arenas Informática 11-C 2015 I.E.E Normal Superior Jericó 1 Ciberbullying y Grooming. Contenido Introduccion....

Más detalles

RIESGOS EN LÍNEA: ACOSO SEXUAL INFANTIL POR INTERNET. Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s

RIESGOS EN LÍNEA: ACOSO SEXUAL INFANTIL POR INTERNET. Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s RIESGOS EN LÍNEA: ACOSO SEXUAL INFANTIL POR INTERNET Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s 2 1 Educación Educaciónpara parauna unaciudadania ciudadaniadigital

Más detalles

Términos y condiciones de uso Solicitud y pago de Certificados electrónicos

Términos y condiciones de uso Solicitud y pago de Certificados electrónicos Términos y condiciones de uso Solicitud y pago de Certificados electrónicos ESTOS TÉRMINOS Y CONDICIONES DE USO EMITIDOS POR LA CÁMARA DE COMERCIO DE BOGOTA, EN ADELANTE CCB, TIENEN CARÁCTER OBLIGATORIO

Más detalles

SEXUALIDAD E INTERNET

SEXUALIDAD E INTERNET SEXUALIDAD E INTERNET sábado, 02 de abril de 2016 Powered by 469 Respuestas totales Fecha de creación: miércoles, 10 de febrero de 2016 Respuestas completas: 468 Powered by Powered by Las personas que

Más detalles

Del 10 al 28 de marzo.

Del 10 al 28 de marzo. CALENDARIO 2014 de capacitación en TIC I PAC La Dirección de Innovación Educativa, DIE, está ofertando micro talleres y talleres en Tics, que se impartirán en diferentes momentos en el mes de abril de

Más detalles

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes QUE SON LOS CANALES Son los métodos de distribución de los productos y servicios Oficinas Todos los puntos físicos de atención o contacto con los clientes Internet Modulo de consulta a través de la pagina

Más detalles

OSARTEN KOOPERATIBA ELKARTEA CODIGO DE CONDUCTA

OSARTEN KOOPERATIBA ELKARTEA CODIGO DE CONDUCTA OSARTEN KOOPERATIBA ELKARTEA CODIGO DE CONDUCTA 9 Febrero 2017 1 Osarten con este Código de Conducta muestra su compromiso explícito de no tolerar actuaciones contrarias a las leyes y / o a los principios

Más detalles

Por favor leer los siguientes términos y condiciones en relación con el uso adecuado de este sitio web.

Por favor leer los siguientes términos y condiciones en relación con el uso adecuado de este sitio web. TÉRMINOS Y CONDICIONES DE USO Por favor leer los siguientes términos y condiciones en relación con el uso adecuado de este sitio web. Por el hecho de usar este sitio web usted está sujeto a lo establecido

Más detalles

Estás de acuerdo con esto? Espiar a nuestra pareja o a nuestro compañero de trabajo es un delito, espiar a nuestro hijo es casi una obligación

Estás de acuerdo con esto? Espiar a nuestra pareja o a nuestro compañero de trabajo es un delito, espiar a nuestro hijo es casi una obligación Estamos preparados? Estás de acuerdo con esto? Espiar a nuestra pareja o a nuestro compañero de trabajo es un delito, espiar a nuestro hijo es casi una obligación Una verdad incomoda El Internet es INSEGURO

Más detalles

DERECHO PENAL - Test 1

DERECHO PENAL - Test 1 Tests de Vigilantes de Seguridad DERECHO PENAL - Test 1 1.- Las partes que intervienen en un delito son: ûa) Sujeto, Acción y objeto. ûb) Sujeto activo, sujeto pasivo y activación. üc) Sujeto activo, sujeto

Más detalles

Diario de Modificaciones de la Política de Privacidad de UPS Fecha de entrada en vigencia: 28 de abril de 2005

Diario de Modificaciones de la Política de Privacidad de UPS Fecha de entrada en vigencia: 28 de abril de 2005 Protección de la Información del Cliente, primer párrafo Somos conscientes de la importancia que reviste la privacidad de la información para nuestros clientes y visitantes al Sitio Web. Durante muchos

Más detalles

La Ventana de Inicio. capítulo 04

La Ventana de Inicio. capítulo 04 La Ventana de Inicio capítulo 04 La Ventana de Inicio ventana inicio Cuando arranca aparece la ventana de inicio o start screen por defecto. También se puede acceder a ella de distintas formas desde el

Más detalles

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología Equipo de Convivencia Escolar Los niños y adolescentes, muchas veces carecen

Más detalles