CONTROL DE INTERNET.

Slides:



Advertisements
Presentaciones similares
Hay que establecer normas adoptando el sentido común: horarios lugares tipos de actividades, juegos…. Criterios Comunicación, confianza.
Advertisements

PROTOCOLO DE SELECCIÓN DE PERSONAS
RIESGOS GENERALES DE LAS TIC´S M. EN G. D. ELIAS GONZÁLEZ RIVERA.
Es una de las patologías surgidas en época reciente, directamente relacionada con el uso de las tecnologías de la información y de la comunicación y consiste,
Convivencia escolar Aprendamos a con- vivir respetando nuestras diferencias y compartiendo nuestras similitudes.
Grooming…. El grooming son formas de mostrar nuestro cuerpo por internet subiendo fotos que no se deben subir o dando información que no se debe, como.
ESCRITORIO DE SOPORTE. DIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN ESCRITORIO DE SOPORTE.
Notificacion Electronica Firma Digital. Como solicitar firma digital Antes que nada debemos tener puesto el Token en la computadora e instalado los drivers.
LOS PELIGROS DE INTERNET COLEGIO LA ASUNCION. Las redes sociales se han convertido en una de las mayores ventanas de comunicación on-line: cada día, grandes.
ZONA AZUL Unión Virtuality Estudios S.L.. Página  2 Índice de contenidos Arquitectura de la solución Aplicación terminales – Generación de denuncias.
Campaña Aristarco Número 6 Tránsito de Mercurio del 9 de Mayo de GUÍA RÁPIDA En asocio con :
Módulos Temáticos. “Viaje al norte argentino” Ubicación geográfica y sus relieves Etnografía Historia Aspectos culturales y sociales.
Conexión en Línea Cali Octubre 22 de Índice 01 Evolución proyecto Avance del proyecto Aspectos técnicos de la implementación ¿Qué sigue en el proceso.
1.- PROCEDIMIENTO ADMINISTRATIVO PARA AUTORIZACION DE PASANTIAS  Solicitud de la Entidad Educativa (Colegios, Institutos, Sena o Universidades) la cual.
UNA APROXIMACIÓN A INTERNET Y A SUS HERRAMIENTAS DE BÚSQUEDA.
Diagnosticar en el estudiante el conocimiento y uso básico de las TIC.
Instrucciones para realizar el proceso de AUTOEVALUACIÓN de competencias. Gerencia.- Octubre 2011 Nota: Pulsar el botón izquierdo del ratón o la tecla.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
VIDEOGRABACIÓN DE DILIGENCIAS A MENORES DE EDAD. DIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN.
Programa EEDD _____________________________ _____________________________ Componentes Servicios: Componentes Servicios: Forma de Pago: Para que su laboratorio.
COORDINACIÓN DE CAPACITACIÓN
Guía Paso a Paso para Registro de la Hoja de Vida y Presentación de Propuesta de Trabajo Universidad Distrital Francisco José de Caldas Facultad de Ciencias.
TALLER 4 Club Institucional de Bilingüismo IEALP..
El Mundo de los negocios a un clic de distancia. La herramienta mas copleta y revolucionaria para su empresa. jamas fue tan facil apalancar sus negocios.
Paso 1. Ingresa a la liga  Al acceder a la página te da la advertencia de seguridad de.
REDES SOCIALES. ¿Quiénes pueden ver tus fotos? AmigosConocidos Desconocidos Amigos Conocidos Desconocidos.
Para denuncias: Córdoba Capital: Unidad Judicial Delitos contra la integridad sexual Rondeau 258 Interior Provincial: Unidad Judicial o Comisaria mas cercan.
 1. Marca un horario de uso.  2. Debes formarte acerca de Internet; pon filtros en tucomputador.  3. Navega por Internet con tus hijos; te permitirá.
ACOSO ESCOLAR.
Riesgos y seguridad en iNternet
Internet la red de redes ♥
Ingresa a sirepve.sep.gob.mx
Reporte de Avance Sistema Ego College.
Redes sociales virtuales más comunes
¿Cómo se reporta un accidente de trabajo?
SKYPE Elmer Lamas Macias.
¿Cómo soy como estudiante?
JOSE EDER JAVIER SALAZAR
PROCESO DE POSTULACIÓN A GRADOS
POR TU SEGURIDAD Y LA DE LOS TUYOS, CUIDA TU IMAGEN Y TUS DATOS EN LA RED LAS REDES SOCIALES Y EL USO DE INTERNET EN GENERAL TIENEN MULTITUD DE.
LA POSIBILIDAD DE COMPARTIR INFORMACIÓN LIBREMENTE
Cómo crear un blog en wordpress
Office 365 Desarrollo de Negocio Cloud Diego Rodríguez Herrero
NICOLAS GALEANO OSORIO TECNOLOGIA E INFORMATICA
¿Porque nuestros hijos son primero?
SPAM - SPAMMING PROFESORA : Luz Yuvina GRUPO : 307
Bienvienidos a su Biblioteca
“Sexting”.
SEGURIDAD INDUSTRIAL I
Seguridad en la red.
Escuela para padres..
Consideraciones generales de uso de correo electrónico
Tutorial de la plataforma Educamos para padres de familia
Control de Impresiones
Módulo de Especialidad en
Portal Tyler para los padres
PROCESOS DE MEJORA. PROCESOS DE MEJORA DESPACHO Y RECIBO DE ORDENES Para poder cumplir con entregas agiles y rápidas, las órdenes que lleguen sin.
JORNADA DE TRABAJO CENTROS DE PADRES Y APODERADOS
Contactos para mayor información…
Tienda en línea & Portal Flowserve para Distribuidores
Jornada de Capacitación #haypalabrasquematan
Abriendo perfil personal
Celular.
Mi nombre: _____________________
Mi nombre: _____________________
CIBERBULLYING.
Responsabilidades de un Patrocinador
Para participar en la capacitación en línea que ofrece el Instituto de Acceso a la Información Pública y Protección de Datos Personales del Distrito Federal.
Desarrollo de Proyecto de Campo Tema 5
MEDIDAS DE SEGURIDAD DE LA INFORMACIÓN Y TRANSACCIONES
Transcripción de la presentación:

CONTROL DE INTERNET

Revisar páginas de Internet, tales como Facebook Correos de facebook Correos electrónicos Tabletas Celulares

En el evento de encontrar conversaciones donde Pidan direcciones Pidan información sobre donde vive Pidan números telefónicos Pregunten sobre la seguridad del lugar donde resida o del colegio Preguntas de con quien vive Solicitud de envío de fotos o videos desnuda Solicitud de fotos de cara o cuerpo completo

NO ESCANDALIZARSE TENER CONFIANZA GUARDAR LA CALMA

IMPRIMIR POR PANTALLAZOS LA CONVERSACIÓN SE DEBE IMPRIMIR POR PANTALLAZOS LA CONVERSACIÓN ANOTAR EL NOMBRE DE LA PERSONA QUE ENVIÓ LOS CORREOS REPORTAR DE FORMA INMEDIATA A LA RECTORÍA O AL COORDINADOR DE CONVIVENCIA ENTREGAR COPIA DE LAS PRUEBAS PREPARARSE PARA FORMULAR LA DENUNCIA ANTE LA DIJIN O SIJIN MEPER DELITOS INFORMÁTICOS INFANCIA Y ADOLESCENCIA

NUNCA DEBE PROCEDER A Prohibirle el uso de la tecnología Retirarle el uso de tabletas o celulares Bloquear el ingreso a las páginas sociales DEBE 1, ACOMAPAÑAR A SUS HIJOS CUANDO INGRESEN AL MANEJO DE LAS PÁGINAS SOCIALES 2. DIALOGAR CON SUS HIJOS 3. TENERLES CONFIANZA 4. ESTABLECER HORARIOS 5. MANEJAR LOS CONCEPTOS DE SEGURIDAD

LA ARMONÍA DEL HOGAR ES LA CONFIANZA ENTRE LAS PARTES