GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología
|
|
- Aarón Ortega Miguélez
- hace 8 años
- Vistas:
Transcripción
1 GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología Equipo de Convivencia Escolar
2 Los niños y adolescentes, muchas veces carecen de la capacidad para discriminar las verdaderas intenciones de las personas con quienes mantienen relaciones virtuales, por ende, se exponen a situaciones altamente ofensivas para su integridad física y síquica. Es en este escenario donde adquiere preponderancia la figura de ciber acoso infantil o child grooming. En términos simples, consiste en la realización de acciones deliberadamente emprendidas por un adulto, para ganar la amistad de un menor de edad. La idea es crear una conexión emocional, lo que disminuye las inhibiciones del niño. Todo esto con el objetivo final de abusarlo sexualmente.
3 En Chile es alarmante la cantidad de adolescentes que aceptan solicitudes de desconocidos y por otra parte, la gran cantidad de perfiles falsos que encontramos en Facebook
4 «Los expertos enfatizan en la educación digital que los padres deberían entregar a sus hijos» Si antes se les enseñaba a no abrir la puerta a extraños, quién le enseña hoy día a los niños a reconocer una situación de riesgo en las redes sociales?»
5 Para eso es fundamental fomentar la educación digital en familia. Que los padres tengan las competencias necesarias para enfrentar estas situaciones o prevenirlas a través de la enseñanza a sus hijos.
6 GROOMING
7 CÓMO OCURRE? AMISTAD: El acosador suele utilizar información falsa ACERCAMIENTO: El acosador adula a la victima y es extremadamente amable, se transforma en un amigo. El acosador genera un lazo de amistad con un menor, fingiendo ser un niño o niña. Si el contacto es a través de un programa de conversación o red social, el adulto utilizará iconos y modismos infantiles. CONVENCIMIENTO: la victima es convencida de enviar imágenes comprometedoras de carácter sexual o eróticas EXTORSION: el acosador realiza ciberacoso es decir, chantajea a la víctima para ignorar el envío de mas imágenes o encuentro personales
8 PREVENCION DEL GROOMING No enviar información o imágenes comprometedoras por medios digitales No utilizar cámara web cuando chatean con desconocidos ya que del toro lado pueden estar grabando No utilizar el nombre completo o la edad como nick o usuario. Es preferible usar sobrenombres y evitar incluir el apellido para impedir que desconocidos accedan a información personal. Configurar la privacidad en las redes sociales y limitar a los conocidos la lista de contactos
9 LEY QUE CASTIGA EL ACOSO SEXUAL DE MENORES POR INTERNET La ley sanciona como conducta ilícita la solicitud a un menor de 14 años de enviar, entregar, o exhibir imágenes o grabaciones de su persona o de otro menor con significación sexual e incluye la producción de material pornográfico con menores de 18 años.- La ley estipula que las conductas descritas serán delitos cuando sean cometidas a distancia a través de cualquier medio electrónico.
10 SEXTING
11 Sexting Sexting, se refiere al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Es una práctica común entre jóvenes, y cada vez más entre adolescentes.
12
13 ADULTOS RESPONSABLES Una chica de 12 años difícilmente tendrá por sí sola las competencias digitales necesarias para manejar una situación tan compleja como lo es el sexting. Es por ello que son los padres quienes, al momento de autorizar el uso de celulares y cámaras, deben orientar y establecer pautas para su uso. A los 10 años 64% de los niños tiene celular, según datos de la Radiografía del Chile Digital 2.0
14 ALGUNAS CAUSAS DE QUE EL SEXTING SEA UNA CONDUCTA USUAL ENTRE ADOLESCENTES Confían plenamente en la discreción del destinatario del envío Creen que una imagen en un celular está segura y no son capaces de ver las variadas formas de que las fotos puedan salir del equipo: robo, broma, extravío, error)
15 La familia como primer soporte Debemos recordar que la familia es el sistema de socialización primario y con el apoyo de la sociedad en general puede potenciar/desarrollar las competencias y habilidades digitales y mediáticas 2.0 en los niños y niñas de nuestro país. Es importante hablar con la familia y presentar el tema. Es posible que en grupo tengan una mejor información y más confiable. Pueden navegar juntos por Google y buscar información de Sexting
16 CYBERBULLYING
17 Acoso escolar por internet o ciberbullying Se entiende la realización de actos repetidos para causar daño que utilizan las nuevas tecnologías, en especial, teléfonos móviles e Internet.
18
19 Manifestaciones de ciberbullying: Injurias / agravios: Peleas online utilizando mensajes electrónicos con un lenguaje vulgar y enojado. Acoso: Por ejemplo, enviando reiteradamente mensajes insultantes, hirientes o crueles. Denigración: Abrirse cuentas simulando ser otras personas con el objetivo de humillarlas; enviar o difundir cotilleos o rumores sobre una persona para dañar su reputación o amistades; difundir comentarios o fotografías falsas, hirientes o crueles invitando a otros a hacer lo mismo o para comentarlas. Suplantación: Pretender ser otra persona y enviar o difundir material para poner a dicha persona en problemas, peligro o para dañar su reputación y amistades.
20 POSIBLES CONDUCTAS DE RIESGO EN LAS INTERACCIONES DIGITALES Agregar e interactuar con personas desconocidas Acceder a paginas con archivos con contenidos para adultos Difundir y publicar contenidos e información personal en sitios web y redes sociales Mantener conductas ofensivas u hostigadoras contra otras personas Ocultar información a los padres acerca de situaciones desagradables
21 CONDUCTAS PREVENTIVAS No brindar datos personales ni aceptar solicitudes de amistad de personas desconocidas Saber que materiales y contenidos acceder y cuales rechazar No involucrarse en acciones de hostigamiento contra otra persona Hablar con un adulto de confianza ante alguna situación desagradable que nos ocurra
22 CONDUCTAS PREVENTIVAS Hemos observado que los estudiantes tienen un acceso sin restricciones a páginas web y juegos online, los cuales presentan mensajes para mayores de edad. Ante esto, entregamos sugerencias para que puedan poner en práctica. Supervisar y orientar el uso que le dan sus hijos al internet. Delimitar reglas y normas como familia en relación al acceso a determinadas páginas. Asesorarse de personas cercanas que tengan conocimiento acerca de la tecnología. Mantenerse informado sobre el uso del internet en la actualidad.
23 GRACIAS POR SU ATENCION
TODO LO QUE TIENES QUE SABER!
TODO LO QUE TIENES QUE SABER! INTRODUCCIÓN Navegar en Internet, hacer uso de las redes sociales y comunicarnos usando la tecnología es una experiencia gratificante y positiva. Cada vez resulta más fácil
Más detallesQué hago si mi hijo es víctima del ciberbullying?
Qué hago si mi hijo es víctima del ciberbullying? UNO DE CADA TRES ALUMNOS RECONOCE QUE HAN SIDO VÍCTIMA DE GRABACIONES O DE OTRAS FORMAS DE PRESIÓN O ACOSO A TRAVÉS DE LAS NUEVAS TECNOLOGÍA. EL CIBERBUYING
Más detallesCómo protegerme y proteger a mi familia y amigos de los riesgos de la red?
Comité de Convivencia Escolar Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Todos por una sana convivencia y cuidado en el mundo real y virtual. Las nuevas tecnologías ofrecen
Más detallesUSO SEGURO DE INTERNET. Cuadernos de familia
USO SEGURO DE INTERNET Cuadernos de familia INDICE Claves para un uso seguro y saludable de internet para toda la familia Recomendaciones para madres y padres Abusos mas comunes en internet Direcciones
Más detallesInternet y Redes Sociales Peligros y mecanismos de protección
Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a
Más detallesGUÍA REDES SOCIALES E INTERNET
GUÍA REDES SOCIALES E INTERNET A partir de los 14 años el uso de redes sociales supera el 80% usuarios hasta alcanzar un máximo uso de las redes sociales con el 85% usuarios a los 17 años Informe realizado
Más detallesFACEBOOK. Red Social. Reunión de padres 5th Grade, Colegio St. Andrew
FACEBOOK Red Social Reunión de padres 5th Grade, Colegio St. Andrew Los tiempos han cambiado Hoy en día hay distintas formas de mantenerse conectados Una de las principales es la web INTERNET Su utilización
Más detalles1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente.
1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente. Los tres peligros principales a los que se enfrentan
Más detallesSEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 3 - GUIA PARA PADRES
SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS DIGITALES Y SISTEMAS INFORMÁTICOS CUADERNILLOS DIGITALES N 3 - GUIA PARA PADRES GRUPO CIBERMEMES 2016 PELIGROS EN LA RED: Grooming Como padres de familia tratamos
Más detallesvideojuegos apuntes para padres y madres
videojuegos apuntes para padres y madres Organiza: Colabora: Qué son los videojuegos? Son programas informáticos que utilizan efectos especiales, sonidos, imágenes para mostrar una realidad que no es real,
Más detallesColegio Instituto Victoria Victoria. Protocolo de Acción y Prevención de Maltrato Infantil y Abuso Sexual
Colegio Instituto Victoria Victoria Protocolo de Acción y Prevención de Maltrato Infantil y Abuso Sexual Victoria 2014 Introducción El Colegio, como establecimiento que busca la formación integral de los
Más detallesREDES SOCIALES. POLICIA LOCAL La Albeca de Záncara
REDES SOCIALES POLICIA LOCAL La Albeca de Záncara ACCEDEMOS A MUCHAS DE ELLAS ALGUNAS DE LAS MAS USADAS FACEBOOK: 1060 MILLONES TWITTER: 500 MILLONES TUENTI: 15 MILLONES YOU TUBE: 800 MILLONES INSTAGRAM:
Más detalles1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES. C/ Monseñor Oscar Romero, 54 28025-Madrid Tfnos. 91 4623066 y 91 4628220
1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES C/ Monseñor Oscar Romero, 54 ACOSO ESCOLAR Qué es el bullying? El bullying o acoso escolar refiere al maltrato psicológico, físico o verbal, que se
Más detallesProtégeteProtégeles2013
ORGANIZA: COLEGIO INGLÉS ZARAGOZA www.colegioingleszaragoza.org info@colegioingleszaragoza.org ProtégeteProtégeles2013 ProtégeteProtégeles2013 twitter.com/joaquinlealroca www.systemzaragoza.com Objetivos
Más detallesCONSEJOS DE SEGUIRDAD EN INTERNET
CONSEJOS DE SEGUIRDAD EN INTERNET Tuenti de la policía: www.tuenti.com/contigo - SE PRECAVIDO EN INTERNET BUENAS PRÁCTICAS PARA TI Y TU FAMILIA Es importante tener claro que en Internet hay que tener las
Más detallesTALLER DE AUTOCUIDADO DE LA SALUD
Taller de Autocuidado de la Salud Sin violencia es mejor Temario Módulo 1. Qué es la violencia? Módulo 2. Violencia en las relaciones familiares Ser joven puede generar conflictos? Módulo 3. Violencia
Más detallesBoletín Oficial de Castilla y León I. COMUNIDAD DE CASTILLA Y LEÓN
Boletín Oficial de Castilla y León Núm. 209 Jueves, 30 de octubre de 2014 Pág. 73854 I. COMUNIDAD DE CASTILLA Y LEÓN C. OTRAS DISPOSICIONES CONSEJERÍA DE EDUCACIÓN RESOLUCIÓN de 17 de octubre de 2014,
Más detallesPADRES EN LA ERA DIGITAL
LA RESPONSABILIDAD DE LOS PADRES EN LA ERA DIGITAL Equipo de Convivencia Escolar 2015 Saint Patrick School Es Ud. un Nativo, Colono o Cromañon Digital? Los nativos digitales son aquellas personas que nacieron
Más detallesRedes Sociales y Adolescencia
Redes Sociales y Adolescencia Jornadas de Información sobre agresiones sexuales Baiona 25 de Noviembre del 2014 José Luis Rivas López jlrivas@laboratoriodeseguridadtelematica.com Laboratorio de Seguridad
Más detallesSEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 2 - GUIA PARA PADRES
SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS DIGITALES Y SISTEMAS INFORMÁTICOS CUADERNILLOS DIGITALES N 2 - GUIA PARA PADRES GRUPO CIBERMEMES 2016 PELIGROS EN LA RED: Ciberbullying Como padres de familia
Más detallesQUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia
QUÉ ES? 1 Semana de la No Violencia Es el hostigamiento a través de medios informáticos como redes sociales, chat, correo electrónico o sitios web. Consiste en molestar, amenazar, humillar o acosar a una
Más detallesREDES SOCIALES E INTERNET
REDES SOCIALES E INTERNET C P P M B N T H SITUACIÓN GLOBAL MÁS DEL 70% DE LOS JÓVENES ESPAÑOLES ENTRE 16 Y 17 AÑOS, SON USUARIOS DIARIOS DE LAS REDES SOCIALES SITUACIÓN ACTUAL OBJETIVO DE LA CONEXIÓN 17
Más detallesPROTOCOLO DE ACCIÓN EN CASOS DE VIOLENCIA ESCOLAR Y BULLYING COLEGIO UNIVERSITARIO EL SALVADOR RELIGIOSAS PASIONISTAS 2014
f PROTOCOLO DE ACCIÓN EN CASOS DE VIOLENCIA ESCOLAR Y BULLYING COLEGIO UNIVERSITARIO EL SALVADOR RELIGIOSAS PASIONISTAS 2014 I.- INTRODUCCIÓN. Una problemática creciente que en la actualidad aqueja al
Más detallesRedes sociales. Jornadas IES Carmen Martín Gaite
Redes sociales Jornadas IES Carmen Martín Gaite 1 Qué es una Red Social? Un sitio web que proporciona una comunidad virtual para personas interesadas en un tema particular o tan solo en estar juntas. Los
Más detallesPROTOCOLOS INTEGRADOS PARA EL MANEJO DE LA VIOLENCIA
PROTOCOLOS INTEGRADOS PARA EL MANEJO DE LA VIOLENCIA Foro Iberoamericano para atender el Bullying 4 de setiembre 2013 Msc. Mario Víquez Jiménez. marioviquezjimenez@gmail.com EXPERIENCIA COSTA RICA Ninguna
Más detallesPresentado por: Staff del Grupo 21
Presentado por: Staff del Grupo 21 Netiqueta Ciberbullying Grooming Sexting Tecnoadicciones Protección de la privacidad de los adolescentes en las redes sociales Netiqueta Joven para Redes Sociales: ciudadanía
Más detallesUSO SEGURO DE INTERNET PRESENTACIÓN
USO SEGURO DE INTERNET PRESENTACIÓN 1. Introducción y contextualización. 2. Usos de Internet. 3. Riesgos de Internet. 4. Identidad digital. 5. Redes sociales. 6. Prohibir o regular. Importancia de las
Más detalleshttp://es.wikipedia.org/wiki/ciberacoso #Caracter.C3.ADsticas_del_ciberacoso
El ciberacoso es el uso de información electrónica y medios de comunicación como el correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y sitios web
Más detallesComo hacer de nuestra computadora un «patio seguro»
Como hacer de nuestra computadora un «patio seguro» La familia, los educadores y los adultos en su conjunto son los responsables de acordar con los niños, niñas y adolescentes los términos de su uso. Los
Más detallesDatos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming
Datos Personales Propiedad intelectual Vida Privada Propia Imagen Honor: Cyberbullying Grooming Edad para gestionar propios datos: 14 años (art 13 rd 1720/2007). Menores de 14 años con consentimiento de
Más detalleshttp://guardianesdelciberespacio.linti.unlp.edu.ar
http://guardianesdelciberespacio.linti.unlp.edu.ar In INQUIETUDES QUE SURGEN: . Y ENTONCES QUÉ PODEMOS HACER? USO CONSCIENTE DE INTERNET Significa hacer un buen uso, y aprovechar Internet como herramienta
Más detallesUsos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles
Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles Para buscar información e incorporarla en la realización de tareas y
Más detallesEL PELIGRO DE LAS REDES SOCIALES
EL PELIGRO DE LAS REDES SOCIALES Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga
Más detallesCAPÍTULO 2 SEGURIDAD EN INTERNET Mecanismos de protección personal y del ordenador Redes sociales
Redes sociales Las redes sociales están en pleno auge y son un fenómeno imparable y revolucionario. Se han convertido en algo que los niños, adolescentes y jóvenes usan continuamente. Para ellos es un
Más detallesALLIANCE FRANÇAISE AISE DE VALPARAISO. Ramón Díaz Navarro Consejero Educacional y Vocacional
ALLIANCE FRANÇAISE AISE DE VALPARAISO Ramón Díaz Navarro Consejero Educacional y Vocacional BULLYING BULLYING Bull = Toro Bully = Matón o Agresor Bullying = Se refiere a personas o grupos fuertes que abusan
Más detallesFEMICIDIOS ADOLESCENTES
EN 7 AÑOS 1808 FEMICIDIOS EN 7 AÑOS 261 FEMICIDIOS JÓVENES FEMICIDIOS ADOLESCENTES En Argentina, entre 2008 y 2014, 261 chicas de entre 13 y 21 años fueron asesinadas por sus parejas o ex parejas. En la
Más detallesGuía de seguridad de Facebook
Guía de seguridad de Facebook Bienvenido a la Guía de seguridad de Facebook No hay nada más importante para la puesta en práctica de esta misión que proteger la seguridad de las personas, en especial los
Más detallesESTUDIO EXPLORATORIO ADOLESCENTES Y PRIVACIDAD EN INTERNET
ESTUDIO EXPLORATORIO ADOLESCENTES Y PRIVACIDAD EN INTERNET LOS ADOLESCENTES RECONOCEN LIMITADAMENTE LA PRESENCIA DE RIESGOS A SU PRIVACIDAD EN INTERNET Con motivo del Día de Internet, que se celebra este
Más detallesManual de uso para autoadministrar Pixtoome
Manual de uso para autoadministrar Pixtoome Versión para profesores Hoy en día la colaboración, interacción y coordinación entre personas ha adquirido una nueva dinámica mediante el uso de las redes sociales,
Más detallesINTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet.
INTRODUCCIÓN Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet. Es una herramienta indispensable para el desarrollo de nuestros menores,
Más detallesPROTOCOLO DE ACCIÓN FRENTE A ACOSO ESCOLAR O BULLYING AÑO 2016
PROTOCOLO DE ACCIÓN FRENTE A ACOSO ESCOLAR O BULLYING AÑO 2016 Introducción Nuestro establecimiento cumpliendo con la normativa legal de la Ley Nº 20.536 sobre Violencia Escolar o Bullying, que persigue
Más detalles1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO?
PARA PRIMARIA: 1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO? 1.1 INTRODUCCIÓN 2 NORMAS BÁSICAS 2.1 NO DES TUS DATOS PERSONALES 2.1.1 Privacidad en redes sociales 2.1.2 Las fotos son datos personales
Más detallesSECRETARÍA VIRTUAL Perfil Ciudadano
SECRETARÍA VIRTUAL Perfil Ciudadano Marzo 2012 ÍNDICE 1. INTRODUCCIÓN...1 3. COMPONENTES NECESARIOS...3 4. TELETRAMITAR UNA SOLICITUD...4 4.1 Enviar una solicitud...4 4.1.1. Grabación de la solicitud...5
Más detallesInstructivo para la utilización del E-learning
1 2 Instructivo para la utilización del E-learning El E-learning es una plataforma que nos permitirá interactuar con los profesores y compañeros, consultar material de estudio, evacuar dudas y presentar
Más detallesMódulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo
Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo Carmen Ochoa Berrozpe Pedagoga Responsable del Programa de
Más detallesEl sombrero DESCRIPCIÓN: RELACIÓN ENTRE EL PROGRAMA Y BCEP VOCABULARIO ENLACES: SUGERENCIAS DIDÁCTICAS ANEXOS:
Núcleo: CONVIVENCIA Nivel: SEGUNDO CICLO Duración: 3 MINUTOS DESCRIPCIÓN: Atractivo programa de animación infantil con una propuesta estética y audiovisual diferente a la mayoría de los programas infantiles:
Más detallesBULLYING Y CIBERBULLYING REDES SOCIALES
BULLYING Y CIBERBULLYING REDES SOCIALES INTRODUCCIÓN Legalmente, los menores de edad no pueden utilizar las redes sociales hasta cumplir los 14. Sin embargo, dadas las diversas posibilidades de comunicación
Más detallesPrograma La Nevera. Para refrescar las ideas UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO
UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO Selección de material y elaboración de la Unidad: Cristian Figueredo Coordinador Programa La Nevera I. PRIMERA SESIÓN: (PROFES@R) Materiales
Más detallesI. ESCENARIO DE COMUNICACIÓN PADRES - HIJOS 7. * Guardas secretos o escondes de tus padres y profesores las cosas que haces en Internet?
ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web REPORTE A.S.I. DE CONDUCTAS DE RIESGO EN EL INTERNET SOCIAL. Corte: 15 Fecha: dic- 12 PROMEDIOS GENERALES Tamaño
Más detallesPROMEDIOS GENERALES. ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web
ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web Corte: 34 Fecha: oct- 12 Tamaño Muestra: 9803 REPORTE A.S.I. DE CONDUCTAS DE RIESGO EN EL INTERNET SOCIAL. PROMEDIOS
Más detallesHacia una comunidad tecnológica segura
Hacia una comunidad tecnológica segura Juana Mónica Coria Arreola Instituto Latinoamericano de la comunicación Educativa-Red Escolar monica.coria@ilce.edu.mx Resumen: La violencia en la escuela es un tema
Más detallesLos elementos que usualmente componen la identidad digital son:
Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia
Más detallesGUÍA PARA MANEJAR GOOGLE DRIVE
GUÍA PARA MANEJAR GOOGLE DRIVE 1 Universidad de Córdoba Grupo de Investigación AVI Ambientes Virtuales Interactivos GOOGLE DRIVE GOOGLE DOCS O GOOGLE DRIVE Google Docs es una sencilla pero potente suite
Más detalleshttp://cartilla.cert.br/
http://cartilla.cert.br/ Actualmente, el acceso a las redes sociales forma parte de la vida cotidiana de gran parte de los usuarios de Internet y, muy probablemente, también de la suya. Puede utilizar
Más detallesCalendarios: cuando la agenda se complica
Página 1 de 8 Calendarios: cuando la agenda se complica Un acto escolar, la entrega de un trabajo práctico, una reunión de padres, un viaje de estudios con el colegio: estos son solo algunos de los eventos
Más detallesIDENTIDAD DEL TITULAR DEL SITIO WEB
IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación
Más detallesPROTOCOLO DE CONVIVENCIA ESCOLAR
PROTOCOLO DE CONVIVENCIA ESCOLAR SCUOLA ITALIANA VITTORIO MONTIGLIO INTRODUCCION En el marco de la ley sobre Violencia Escolar N 20.536, promulgada y publicada en Septiembre de 2011, por el Ministerio
Más detallesManual para configurar nuestra privacidad en Facebook
Manual para configurar nuestra privacidad en Facebook Desde los inicios de Facebook, sus condiciones de privacidad han ido cambiando y han sido objeto de críticas y debates. A día de hoy sigue cambiando,
Más detallesPrincipales resultados
Principales resultados Estudio realizado en el marco de un convenio entre el Ministerio de Igualdad la Universidad Complutense de Madrid Colaboración de todas las Comunidades Autónomas y del Ministerio
Más detallesGRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION
GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION DISEÑO DE SISTEMAS DE TOMA DE DECISIONES CON APOYO: UNA GUÍA PARA EL DIÁLOGO Febrero de 2009 INTRODUCCIÓN El artículo 12 de la Convención de
Más detallesGmail es una marca registrada por Google. Creando una Cuenta de Correo
Red Educativa Colombiana TUTORIAL DE Gmail es una marca registrada por Google Creando una Cuenta de Correo I. LO BASICO Crear una Cuenta 1. Abra el Navegador de Internet 2. En la barra de direcciones teclee
Más detallesPRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES
PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES VI SEMANA DE LA SEGURIDAD INFORMÁTICA Marzo 2012 V1.0 @garrinchadiego PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES QUÉ ES UNA RED SOCIAL?
Más detallesPROTOCOLO DE REDES SOCIALES ZIPAQUIRÁ
PROTOCOLO DE REDES SOCIALES ZIPAQUIRÁ AÑO 2014 Contenido 1- Introducción 3 2- Pautas Generales..4 3- Facebook..5 Uso Recomendado Contenidos Creación de una Red Imagen Institucional 4- Twitter 6 Uso Recomendado
Más detallesCómo poner límites en hijos adolescentes?
Cómo poner límites en hijos adolescentes? Podrán preguntarse, por qué es importante que nuestros hijos tengan límites? Bueno empecemos a imaginarnos que estamos en medio de la Sabana, y que alguien nos
Más detallesAsunto: Términos y Condiciones de Uso del Correo Institucional
Pág. 1 de 5 01 Medellín 14 de septiembre de 2015 PARA ESTUDIANTES Y COLABORADORES Asunto: Términos y Condiciones de Uso del Correo Institucional Cordial saludo, a continuación les comunico los términos
Más detallesLeemos el texto El problema de la basura
cuarto Grado - Unidad 6 - Sesión 19 Leemos el texto El problema de la basura Para qué usamos el lenguaje escrito cuando leemos un texto? En la vida diaria, interactuamos con una variedad de textos, los
Más detallesCómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.
Cómo proteger a sus hijos de los peligros de Internet Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. www.netgeniehome.es Los peligros de Internet Las únicas medidas
Más detallesINTRODUCCIÓN. Algunas recomendaciones básicas:
www.convosenlaweb.gob.ar INTRODUCCIÓN Desde el Programa Nacional Con Vos en la Web, dependiente de la Dirección Nacional de Protección de Datos Personales del Ministerio de Justicia y Derechos Humanos
Más detallesLas Ciudades y el Cambio Climático
Convocatoria Las Ciudades y el Cambio Climático Concurso de fotografía juvenil para la Celebración del Día Mundial del Hábitat sobre las Ciudades y el Cambio Climático La ONU te invita a participar en
Más detallesEncuesta nacional prevención, agresión y acoso escolar. 8 Básico SIMCE 2011
Encuesta nacional prevención, agresión y acoso escolar 8 Básico SIMCE 2011 Síntesis de resultados 1 de cada 10 estudiantes reporta haber sido víctima de acoso escolar (bullying) y sentirse afectado por
Más detallesPROTOCOLO REDES SOCIALES MUNICIPIO DE VIOTÁ
PROTOCOLO REDES SOCIALES 2014 Contenido Introducción... 3 Pautas Generales... 4 Facebook... 6 1. Usos recomendados... 6 2. Contenidos... 6 3. Creación de una red... 7 4. Imagen Institucional... 7 Twitter...
Más detallesManual para la Radicación Virtual de Proyectos Ministerio del Interior Fonsecon
Manual para la Radicación Virtual de Proyectos Ministerio del Interior Fonsecon Versión 1 Sede correspondencia Edificio Camargo. Calle 12B No. 8 38 Conmutador. 2427400 Sitio web www.mininterior.gov.co
Más detallesMódulo 1: Concienciación ante el acoso Recopilación de actividades
Módulo 1: Concienciación ante el acoso Recopilación de actividades Submódulo 1.1 Acoso en el lugar de trabajo Actividad 1.1.1 Debate sobre el vídeo Breve descripción: Introducción común al acoso en el
Más detallesAviso de Prácticas de Privacidad
Un mensaje de ESTE AVISO EXPLICA COMO PUEDE UTILIZARSE Y DIVULGARSE SU INFORMACION MEDICA Y COMO PUEDE ACCEDER A DICHA INFORMACION. LEALO DETENIDAMENTE. NUESTRO COMPROMISO CON RESPECTO A LA INFORMACION
Más detallesAcceptable Use Policy
POLIZA SOBRE EL USO ACEPTABLE DEL INTERNET El uso del Sistema Escolar de Red/Internet provee una oportunidad única para realzar la instrucción utilizando diferentes estilos de aprendizaje y satisfaciendo
Más detallesHerramientas para el intercambio de becarios. 1. Uso del blog
Programa de Intercambio de Directores y Supervisores Herramientas para el intercambio de becarios 1. Uso del blog Nuestro blog funcionará novedades, propuestas propuesta o experiencia uso de ese recurso
Más detallesGoogle Calendar. Google Calendar
Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...
Más detallesLas tecnologías de la información y la comunicación (TIC)
Comentario El papel del bibliotecólogo en el uso seguro de las TIC Las tecnologías de la información y la comunicación (TIC) son herramientas cotidianas en casi todo tipo de biblioteca. Su utilización
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD Términos generales El grupo CNH Industrial agradece el interés mostrado en sus productos y la visita a este sitio web. La protección de su privacidad en el procesamiento de sus datos
Más detallesLA VIOLENCIA Y EL ABUSO SEXUAL SURGEN EN ESPACIOS SEGUROS
Tema 3 La violencia en otros espacios Las personas establecemos relaciones en nuestra familia, en la escuela, con nuestros amigos o en el trabajo. También asistimos a lugares de recreación con nuestros
Más detallesPautas para ayudar a nuestros/as hijos/as a prevenir los riesgos de Internet
Nuestros/as hijos/as viven en Internet: lo que los padres y las madres tenemos que saber Pautas para ayudar a nuestros/as hijos/as a prevenir los riesgos de Internet Web 2.0. Redes sociales Blogs Wikis
Más detallesRELACIONES SALUDABLES. JANICE MASOKAS, BA Prevención Delitos Sexuales Centro de Servicios Servicios Comunitarios Guardian Angel
RELACIONES SALUDABLES JANICE MASOKAS, BA Prevención Delitos Sexuales Centro de Servicios Servicios Comunitarios Guardian Angel CÓMO AYUDA ANGEL GUARDIAN? Delitos Sexuales Centro de Servicios Trabajos Preliminares
Más detallesASAMBLEA LEGISLATIVA Plenario Legislativo MOCIÓN VÍA ARTÍCULO 137. Expediente 19399
Para que se modifiquen los incisos a) y b) del artículo 3 del proyecto en discusión. El texto dirá: "ARTÍCULO 3.- Definiciones Para el mejor entendimiento de esta ley, en el contexto del acoso escolar,
Más detallesPROCEDIMIENTO ADMINISTRACIÓN REDES SOCIALES
Página: 1 de 5 1. Objetivo Mantener presencia efectiva del Ministerio del Trabajo en las redes sociales (Facebook, Twitter, Youtube y LinkedIn) con mensajes de interés para la comunidad de seguidores de
Más detallesSabrías decir cuáles son los datos personales que compartes con otras personas desde tu terminal móvil, tu tablet y desde una red social?
1. Sabrías decir cuáles son los datos personales que compartes con otras personas desde tu terminal móvil, tu tablet y desde una red social? Tu nombre, tus apellidos, tu fotografía tu domicilio, tu correo
Más detallesManual y recomendaciones para el buen uso del correo electrónico
Manual y recomendaciones para el buen uso del correo 2 Introducción A raíz de las nuevas tecnologías y herramientas en los ámbitos laborales de la Administración Pública Provincial; es menester desde esta
Más detallesMÓDULO 2 GOOGLE CALENDAR
TEMA 1 INTRODUCCIÓN A Introducción a Google Calendar Por el agitado ritmo con el que las actividades se llevan en la vida actual es muy común que las personas olviden algunos compromisos importantes o
Más detallesSeguridad en las Redes Sociales. <Nombre> <Institución> <e-mail>
Seguridad en las Redes Sociales Contenido Redes sociales Características principales Principales riesgos Cuidados a tener en cuenta Fuentes Redes sociales (1/2) Redes de
Más detallesPolítica de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014
Política de privacidad FECHA DE VIGENCIA : 22 de Abril del 2014 Esta política de privacidad describe las prácticas de la empresa en relación con la información personal que obtenemos acerca de usted. Mediante
Más detallesFLICKR Flickr y sus Herramientas
Flickr y sus Herramientas Curso de Flickr por KZgunea se encuentra bajo licencia Creative Commons de Atribución-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. Que es flickr... 3
Más detallesSe acerca el 2 de abril, Día Mundial de la Concienciación sobre el Autismo
Boletín Mensual Programa Autismo Teletón Número 12, Año 2 Marzo 2012 Se acerca el 2 de abril, Día Mundial de la Concienciación sobre el Autismo Ya sabes cómo lo vas a celebrar? Compártenos las actividades
Más detalleswww.econsultores.es AEMPE CONV/14/06/12
Pág. 3 de 8 Quiénes somos? Econsultores es el resultado de una unión de empresas con más de 20 años de experiencia en el ámbito de la consultoría y el desarrollo de tecnologías online aplicadas a servicios
Más detallesPROPUESTA JORNADA DE REFLEXIÓN POR ESTABLECIMIENTO POR UNA ESCUELA SEGURA Y PROTECTORA
PROPUESTA JORNADA DE REFLEXIÓN POR ESTABLECIMIENTO POR UNA ESCUELA SEGURA Y PROTECTORA Día de Jornada de Reflexión con las familias ANTECEDENTES El Plan Escuela Segura busca potenciar y fortalecer un ambiente
Más detalleswww.mihijosordo.org Tiempo libre y vida social Cómo es la comunicación a estas edades?
Tiempo libre y vida social Cómo es la comunicación a Cuando Ana era más pequeña, al principio, nos dijeron cómo teníamos que comunicarnos con ella. Aunque al principio todo era nuevo para nosotras nos
Más detallesENSAYOS CLÍNICOS. Guía para padres y tutores
ENSAYOS CLÍNICOS Guía para padres y tutores PARA PADRES Y TUTORES Los niños no son pequeños adultos En este folleto encontrará información sobre los ensayos clínicos en general y los ensayos clínicos en
Más detallesNota: Todos los Programas están subvencionados por el Ayuntamiento de Donostia/San Sebastián y por Baikara.
FINALIDAD Desde Baikara, en las sesiones formativas propuestas a los/las padres y madres, queremos crear espacios de reflexión sobre aspectos básicos del funcionamiento de la familia. METODOLOGIA Para
Más detallesALCALDÍA MUNICIPAL DE MOSQUERA DIRECCIÓN DE PROSPECTIVA Y EVALUACIÓN INTEGRAL PROTOCOLO DE REDES SOCIALES MUNICIPIO DE MOSQUERA NOVIEMBRE DE 2014
ALCALDÍA MUNICIPAL DE MOSQUERA SECRETARÍA DE PLANEACIÓN Y DIRECCIÓN DE PROSPECTIVA Y EVALUACIÓN INTEGRAL PROTOCOLO DE REDES SOCIALES MUNICIPIO DE MOSQUERA NOVIEMBRE DE 2014 1 CONTENIDO Introducción...
Más detallese-conocimiento Manual de uso
2 Índice 1. Qué es e-conocimiento?... 3 Web del I+CS... 3 Web de los profesionales... 4 2. Cómo puedo acceder a la Web de los profesionales?... 6 3. Qué puedo encontrar en la Web de los profesionales?...
Más detallesLos riesgos de Facebook y otras redes sociales.
Administración de riesgo Los riesgos de Facebook y otras redes sociales. En este punto de vista En este punto de vista abordamos los beneficios de las redes sociales, como están cambiando la forma de comunicarnos,
Más detallesEdición # 1 2011. Explotación Sexual Comercial. Delito... ...un Programa diferente!!!
...un Programa diferente!!! Edición # 1 2011 Explotación Sexual Comercial Delito... El objetivo de esta revista es dar a conocer a través de palabras e imágenes sencillas el delito de la explotación sexual
Más detalles