SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Downloaden Sie, um offline zu lesen
“¿ESTOY SEGUR@ EN LA RED?
INTRODUCCIÓN

Aunque el ciberespacio ofrece numerosas ventajas, oportunidades y
posibilidades, también constituye un riesgo importante, ya que un
gran número de nuevas amenazas aparecen todos los días.

Tan pronto como un miembro de la familia decida empezar a navegar,
es    necesario  educarle   sobre    la    seguridad   cibernética,
independientemente de su edad.

Es esencial que cualquier usuario conozca las normas básicas sobre
protección en el ciberespacio.
RIESGOS EN LA RED
1)Expuesto a material impropio de tipo sexual,insultante o violento.
2)Suministrar información o concertar un encuentro que lo ponga en peligro a él
u otros miembros de su familia.
3)Encontrar correo electrónico o mensajes electrónicos acosadores,
degradantes o beligerantes.
4)Que pueda hacer algo que tenga consecuencias legales o financieras
negativas.
5)Cuidado con las ventanas emergentes.
6)Cuidado con los Virus.
7)Correo electrónico: es el principal medio de envío de virus. Correo Spam.
8)Redes Sociales: es la nueva forma de comunicación, subiendo fotos, vídeos,
enviando mensajes instantáneos, etc.
UBICACIÓN DEL EQUIPO
               INFORMÁTICO

Se recomienda colocar el equipo en
una zona familiar con mucho
movimiento y el límite el número de
horas que los niños pueden dedicar
a Internet.

Se debe asegurar el disponer de un
software de seguridad para el
equipo con control paterno.
SOLUCIONES Y CONSEJOS

 Aconseje a sus niños que en los "chat" no den información que pueda
identificarlos
- Explique a sus hijos que una contraseña jamás debe compartirse con alguien
- Imponga reglas razonables para el uso de Internet
- Convierta el uso de la Internet en una actividad familiar.
- Embroqueles que las personas no necesariamente son lo que aparentan ser
en línea.
- Conozca los servicios de Internet que utilizan sus hijos.
- Conozca maneras de canalizarlos a sitios de niños.
- Colocación del equipo, en lugares visibles.
- Charlar previamente del uso de Internet
- Concretar las normas de uso.
- Concienciar que la gente que se conoce a través de Internet en un momento
dado no son amigos.
- La privacidad en las redes sociales
SOLUCIONES Y CONSEJOS

      ESTABLECER NORMAS DE USO DE INTERNET


 1.Trabajar en equipo
-Decidir exactamente aquello que se considera correcto o incorrecto
con respecto a:
-Los tipos de sitios Web que se pueden visitar.
-Los foros y salones de conversación en los que se puede participar
 ( Es aconsejable utilizar sólo salones de conversación supervisados y
asegurarse que los niños evitan los salones de conversación “.alt”,
que se centran en temas alternativos que pueden ser inadecuados
para ellos).
SOLUCIONES Y CONSEJOS
2. Acordar conjuntamente normas para el uso de la red
Se recomienda lo siguiente:

­ No se registre nunca con nombres de usuario que  revelen su verdadera 
identidad o que puedan resultar provocativos.
­ No revele nunca sus contraseñas.
­ No revele nunca su dirección o número de teléfono.
­ No publique nunca información que pueda revelar su identidad.
­ No publique nunca fotografías inapropiadas o imágenes que puedan revelar su 
identidad 
(por ejemplo: un nombre de ciudad o colegio en camisetas).
­ No comparta nunca información con desconocidos que conozca en la red.
­ No quede nunca en persona con desconocidos que conozca en la red.
­ No abra nunca archivos adjuntos procedentes de desconocidos.
INSTALACIÓN DE PROGRAMAS
­ Instalación de software específico, antivirus, firewall, etc.

- En navegadores como Mozilla: instalar complementos de Privacidad
y Seguridad.

- Utilizar el control paterno de los navegadores de este modo
filtraremos el acceso a páginas inapropiadas.

- Software de control de acceso: programas de control de
contenidos como “NetNanny” y “SurfControl”( en el caso de uso de
software propietario).
HERRAMIENTAS DE CONTROL

            EXISTEN ALGUNAS HERRAMIENTAS
       PARA AYUDARTE A CONTROLAR LA SEGURIDAD 
               DE TUS HIJOS EN INTERNET




   FIREWALL                PORTALES 
              ANTIVIRUS    SEGUROS       FILTROS DE 
                                        NAVEGADORES
SEGURIDAD ANTE LOS DESCONOCIDOS


­Cuando un adolescente comienza a navegar de forma individualy autónoma
en Internet debe tener presente que los usuarios que conocen a través de la
red ante todo son desconocidos.

-Las redes sociales, son el lugar ideal para conocer gente nueva a través de la
red,pero es importante destacar de nuevo que no se sabe realmente quien
está al otro lado en el ciberespacio por ello es aconsejable ser cuidadoso en
no mantener conversaciones inapropiadas y no publicar fotos que puedan
resultar adecuadas para nuestra propia persona.
GENERAR CONTRASEÑAS SEGURAS
Para crear contraseñas que sean difíciles de descodificar, utilice al
menos 8 caracteres y use una combinación de letras, números y
símbolos.
Las contraseñas deben cambiarse periódicamente para reducir la
probabilidad de que una       contraseña en particular se vea
comprometida con el tiempo.

Técnicas de creación de contraseñas difíciles:
➔Utilice una matrícula personalizada: “BU8pub2B”

➔Utilice varias palabras cortas con signos de puntuación: “hello,kittie$car”

➔Incluya el signo de puntuación en mitad de una palabra: “Gonza%lez”

➔Haga uso de un método inusual de contraer una palabra: “hiptnus”

➔ Utilice la primera letra de cada palabra de una frase con un número al azar: 


“difícil decodificar esta contraseña” = dide5escon”
➔­No comparta sus contraseñas.
ENLACES DE INTERÉS
www.seguridadeninternet.net

nacoso.com

www.seguridadenlared.org

www.tecnoadicciones.com

www.portaldelmenor.es

www.ciberfamilias.com

www.protegeles.com

www.avi.es

www.internetsegura2009.es

http://internetseguraenchavales.es

http://www.navegacion-segura.es

http://www.icra.org
ENLACES DE INTERÉS
VÍDEOS ON-LINE DE INTERÉS:              ALGUNOS PROGRAMAS PARA EL
                                        CONTROL PARENTAL:
http://www.internetsinacoso.net/spot.
php                                     http://www.softonic.com/s/control-
                                        parental
http://www.youtube.com/watch?
v=_Y3IJY_dQjU&hl=es                     http://www1.k9webprotection.com(ing
                                        les)
http://www.youtube.com/watch?
v=uNCrQ09Wk0A&feature=related           http://www.pcpandora.es
                                        http://www.controlkids.com

Weitere ähnliche Inhalte

Was ist angesagt?

Uso Seguro Internet
Uso Seguro InternetUso Seguro Internet
Uso Seguro Internetadamuz00
 
Seguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesSeguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesAdivor
 
Uso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes SocialesUso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes SocialesRafael Hormigos Cajal
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad onlinesebaruiz60
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetViviana Fierro Vargas
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET lauragonzalez10-2
 
Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)Manuel Casas Castro
 
10 Recomendaciones Uso Redes Sociales
10 Recomendaciones Uso Redes Sociales10 Recomendaciones Uso Redes Sociales
10 Recomendaciones Uso Redes Socialesmontsedomg
 
Trabajo de Informática sobre Internet
Trabajo de Informática sobre InternetTrabajo de Informática sobre Internet
Trabajo de Informática sobre InternetAl_Fonso
 
Las mejores armas para proteger a los niños
Las mejores armas para  proteger a los niñosLas mejores armas para  proteger a los niños
Las mejores armas para proteger a los niñosClaudia Silva
 

Was ist angesagt? (17)

Uso Seguro Internet
Uso Seguro InternetUso Seguro Internet
Uso Seguro Internet
 
PELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNETPELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNET
 
Seguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesSeguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y Jovenes
 
uso adecuado del internet
uso adecuado del internetuso adecuado del internet
uso adecuado del internet
 
Peligros y seguridad en Internet
Peligros y seguridad en InternetPeligros y seguridad en Internet
Peligros y seguridad en Internet
 
Biblioteca escolar y tecnología recursos para familias
Biblioteca escolar y tecnología recursos para familiasBiblioteca escolar y tecnología recursos para familias
Biblioteca escolar y tecnología recursos para familias
 
Peligros tecnología ok
Peligros tecnología  okPeligros tecnología  ok
Peligros tecnología ok
 
Peligros tecnología ok
Peligros tecnología  okPeligros tecnología  ok
Peligros tecnología ok
 
Peligros tecnología ok
Peligros tecnología  okPeligros tecnología  ok
Peligros tecnología ok
 
Uso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes SocialesUso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes Sociales
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad online
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET
 
Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)
 
10 Recomendaciones Uso Redes Sociales
10 Recomendaciones Uso Redes Sociales10 Recomendaciones Uso Redes Sociales
10 Recomendaciones Uso Redes Sociales
 
Trabajo de Informática sobre Internet
Trabajo de Informática sobre InternetTrabajo de Informática sobre Internet
Trabajo de Informática sobre Internet
 
Las mejores armas para proteger a los niños
Las mejores armas para  proteger a los niñosLas mejores armas para  proteger a los niños
Las mejores armas para proteger a los niños
 

Andere mochten auch

Blog. diapositivas[1]
Blog. diapositivas[1]Blog. diapositivas[1]
Blog. diapositivas[1]52006138
 
2553 la783 week 1 class slideshow
2553 la783 week 1 class slideshow2553 la783 week 1 class slideshow
2553 la783 week 1 class slideshowChacrit Sitdhiwej
 
Asia’S Tradebloc Week 3
Asia’S Tradebloc Week 3Asia’S Tradebloc Week 3
Asia’S Tradebloc Week 3canouar
 
Model Ammi Untuk Analisis Interaksi Genotipe X Lokasi (Indra Herlangga)
Model Ammi Untuk Analisis Interaksi Genotipe X Lokasi (Indra Herlangga)Model Ammi Untuk Analisis Interaksi Genotipe X Lokasi (Indra Herlangga)
Model Ammi Untuk Analisis Interaksi Genotipe X Lokasi (Indra Herlangga)arditasukma
 
Seminario de encuentro
Seminario de encuentroSeminario de encuentro
Seminario de encuentroguesta6dd3e
 
Versión Estenográfica del Subsrio de Egresos
Versión Estenográfica del Subsrio de EgresosVersión Estenográfica del Subsrio de Egresos
Versión Estenográfica del Subsrio de EgresosAgenda Legislativa
 
Dias especiales en la Red
Dias especiales en la RedDias especiales en la Red
Dias especiales en la RedPAT Extremadura
 
Precios de Referencia 16-03-2009
Precios de Referencia 16-03-2009Precios de Referencia 16-03-2009
Precios de Referencia 16-03-2009Ministerio Economia
 
Presentation1 kak aisyah
Presentation1 kak aisyahPresentation1 kak aisyah
Presentation1 kak aisyahPidot Shukri
 
Punto de acuerdo para la comparecencia de titulares de fideicomisos
Punto de acuerdo para la comparecencia de titulares de fideicomisosPunto de acuerdo para la comparecencia de titulares de fideicomisos
Punto de acuerdo para la comparecencia de titulares de fideicomisosAgenda Legislativa
 

Andere mochten auch (20)

Blog. diapositivas[1]
Blog. diapositivas[1]Blog. diapositivas[1]
Blog. diapositivas[1]
 
2553 la783 week 1 class slideshow
2553 la783 week 1 class slideshow2553 la783 week 1 class slideshow
2553 la783 week 1 class slideshow
 
Asia’S Tradebloc Week 3
Asia’S Tradebloc Week 3Asia’S Tradebloc Week 3
Asia’S Tradebloc Week 3
 
Model Ammi Untuk Analisis Interaksi Genotipe X Lokasi (Indra Herlangga)
Model Ammi Untuk Analisis Interaksi Genotipe X Lokasi (Indra Herlangga)Model Ammi Untuk Analisis Interaksi Genotipe X Lokasi (Indra Herlangga)
Model Ammi Untuk Analisis Interaksi Genotipe X Lokasi (Indra Herlangga)
 
Chapter 26
Chapter 26Chapter 26
Chapter 26
 
User touchpoints
User touchpointsUser touchpoints
User touchpoints
 
Seminario de encuentro
Seminario de encuentroSeminario de encuentro
Seminario de encuentro
 
Flow thepleela m1
Flow thepleela m1Flow thepleela m1
Flow thepleela m1
 
Versión Estenográfica del Subsrio de Egresos
Versión Estenográfica del Subsrio de EgresosVersión Estenográfica del Subsrio de Egresos
Versión Estenográfica del Subsrio de Egresos
 
Análisis, mercado combustibles
Análisis, mercado combustiblesAnálisis, mercado combustibles
Análisis, mercado combustibles
 
Su majestad el Licor
Su majestad el LicorSu majestad el Licor
Su majestad el Licor
 
53010910429 g12
53010910429  g1253010910429  g12
53010910429 g12
 
Dias especiales en la Red
Dias especiales en la RedDias especiales en la Red
Dias especiales en la Red
 
Precios de Referencia 16-03-2009
Precios de Referencia 16-03-2009Precios de Referencia 16-03-2009
Precios de Referencia 16-03-2009
 
Encuesta de Fortuño
Encuesta de FortuñoEncuesta de Fortuño
Encuesta de Fortuño
 
Ir3615081517
Ir3615081517Ir3615081517
Ir3615081517
 
Inflation analysis
Inflation analysisInflation analysis
Inflation analysis
 
M
MM
M
 
Presentation1 kak aisyah
Presentation1 kak aisyahPresentation1 kak aisyah
Presentation1 kak aisyah
 
Punto de acuerdo para la comparecencia de titulares de fideicomisos
Punto de acuerdo para la comparecencia de titulares de fideicomisosPunto de acuerdo para la comparecencia de titulares de fideicomisos
Punto de acuerdo para la comparecencia de titulares de fideicomisos
 

Ähnlich wie Seguridad en la Red

Trabajo semana 11 covergencia técnologica
Trabajo semana 11 covergencia técnologicaTrabajo semana 11 covergencia técnologica
Trabajo semana 11 covergencia técnologicaDIANA RAMIREZ TELLEZ
 
Aspectos de seguridad eticos y legales de internet
Aspectos de seguridad  eticos y legales de internetAspectos de seguridad  eticos y legales de internet
Aspectos de seguridad eticos y legales de internetHonorio Madrigal
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 
Como utilizar internet con seguridad
Como utilizar internet con seguridadComo utilizar internet con seguridad
Como utilizar internet con seguridadUNED
 
10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en InternetCorporacion Colombia Digital
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezSebastian Restrepo
 
Estrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable delEstrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable delemerita761711
 
Presentación santiago masetto
Presentación santiago masettoPresentación santiago masetto
Presentación santiago masettotremendito12
 
Presentación santiago masetto
Presentación santiago masettoPresentación santiago masetto
Presentación santiago masettotremendito12
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...n-albarracin
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptPabloMatasPerugini1
 
Uso seguro del internet.
Uso seguro del internet.Uso seguro del internet.
Uso seguro del internet.Omar Blanco
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2argenicotina
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2argenicotina
 

Ähnlich wie Seguridad en la Red (20)

Trabajo semana 11 covergencia técnologica
Trabajo semana 11 covergencia técnologicaTrabajo semana 11 covergencia técnologica
Trabajo semana 11 covergencia técnologica
 
Aspectos de seguridad eticos y legales de internet
Aspectos de seguridad  eticos y legales de internetAspectos de seguridad  eticos y legales de internet
Aspectos de seguridad eticos y legales de internet
 
Trabajo 7
Trabajo 7Trabajo 7
Trabajo 7
 
Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)
 
Los riesgos en internet
Los riesgos en internetLos riesgos en internet
Los riesgos en internet
 
Como utilizar internet con seguridad
Como utilizar internet con seguridadComo utilizar internet con seguridad
Como utilizar internet con seguridad
 
10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirez
 
Triptico infocentro
Triptico infocentroTriptico infocentro
Triptico infocentro
 
Estrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable delEstrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable del
 
Presentación santiago masetto
Presentación santiago masettoPresentación santiago masetto
Presentación santiago masetto
 
Presentación santiago masetto
Presentación santiago masettoPresentación santiago masetto
Presentación santiago masetto
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
Uso seguro del internet.
Uso seguro del internet.Uso seguro del internet.
Uso seguro del internet.
 
Navega Protegido[1]
Navega Protegido[1]Navega Protegido[1]
Navega Protegido[1]
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
 

Mehr von PAT Extremadura

Campaña de difusión y sensibilización sobre Gobierno abierto
Campaña de difusión y sensibilización sobre Gobierno abiertoCampaña de difusión y sensibilización sobre Gobierno abierto
Campaña de difusión y sensibilización sobre Gobierno abiertoPAT Extremadura
 
Videocurriculum y cv creativo
Videocurriculum y cv creativoVideocurriculum y cv creativo
Videocurriculum y cv creativoPAT Extremadura
 
Web 2.0 para laformacion
Web 2.0 para laformacionWeb 2.0 para laformacion
Web 2.0 para laformacionPAT Extremadura
 
Guía de Seguridad en Internet
Guía de Seguridad en InternetGuía de Seguridad en Internet
Guía de Seguridad en InternetPAT Extremadura
 
Guía de Herramientas y Recursos Tecnológicos para la Búsqueda Activa de Empleo
Guía de Herramientas y Recursos Tecnológicos para la Búsqueda Activa de Empleo Guía de Herramientas y Recursos Tecnológicos para la Búsqueda Activa de Empleo
Guía de Herramientas y Recursos Tecnológicos para la Búsqueda Activa de Empleo PAT Extremadura
 
Ruta Gastronómica Virtual
Ruta Gastronómica VirtualRuta Gastronómica Virtual
Ruta Gastronómica VirtualPAT Extremadura
 
Radio libre por Internet
Radio libre por InternetRadio libre por Internet
Radio libre por InternetPAT Extremadura
 
Portal www.nccextremadura.org
Portal www.nccextremadura.orgPortal www.nccextremadura.org
Portal www.nccextremadura.orgPAT Extremadura
 
I Guias de alfabetización tecnológica: blog"
I Guias de alfabetización tecnológica: blog"I Guias de alfabetización tecnológica: blog"
I Guias de alfabetización tecnológica: blog"PAT Extremadura
 
"III Manual de Buenas Prácticas de la Alfabetización Tecnológica"
"III Manual de Buenas Prácticas de la Alfabetización Tecnológica""III Manual de Buenas Prácticas de la Alfabetización Tecnológica"
"III Manual de Buenas Prácticas de la Alfabetización Tecnológica"PAT Extremadura
 
"II Manual de buenas prácticas de la alfabetización tecnológica"
"II Manual de buenas prácticas de la alfabetización tecnológica""II Manual de buenas prácticas de la alfabetización tecnológica"
"II Manual de buenas prácticas de la alfabetización tecnológica"PAT Extremadura
 
I Manual de buenas prácticas de la alfabetización tecnológica
I Manual de buenas prácticas de la alfabetización tecnológicaI Manual de buenas prácticas de la alfabetización tecnológica
I Manual de buenas prácticas de la alfabetización tecnológicaPAT Extremadura
 

Mehr von PAT Extremadura (20)

Campaña de difusión y sensibilización sobre Gobierno abierto
Campaña de difusión y sensibilización sobre Gobierno abiertoCampaña de difusión y sensibilización sobre Gobierno abierto
Campaña de difusión y sensibilización sobre Gobierno abierto
 
Videocurriculum y cv creativo
Videocurriculum y cv creativoVideocurriculum y cv creativo
Videocurriculum y cv creativo
 
Redtrabaja
RedtrabajaRedtrabaja
Redtrabaja
 
Extremaduratrabaja
ExtremaduratrabajaExtremaduratrabaja
Extremaduratrabaja
 
Web 2.0 para laformacion
Web 2.0 para laformacionWeb 2.0 para laformacion
Web 2.0 para laformacion
 
Guía de Seguridad en Internet
Guía de Seguridad en InternetGuía de Seguridad en Internet
Guía de Seguridad en Internet
 
Guía de Herramientas y Recursos Tecnológicos para la Búsqueda Activa de Empleo
Guía de Herramientas y Recursos Tecnológicos para la Búsqueda Activa de Empleo Guía de Herramientas y Recursos Tecnológicos para la Búsqueda Activa de Empleo
Guía de Herramientas y Recursos Tecnológicos para la Búsqueda Activa de Empleo
 
Ruta Gastronómica Virtual
Ruta Gastronómica VirtualRuta Gastronómica Virtual
Ruta Gastronómica Virtual
 
Radio libre por Internet
Radio libre por InternetRadio libre por Internet
Radio libre por Internet
 
Portal www.nccextremadura.org
Portal www.nccextremadura.orgPortal www.nccextremadura.org
Portal www.nccextremadura.org
 
Videoconferencia
VideoconferenciaVideoconferencia
Videoconferencia
 
I Guias de alfabetización tecnológica: blog"
I Guias de alfabetización tecnológica: blog"I Guias de alfabetización tecnológica: blog"
I Guias de alfabetización tecnológica: blog"
 
Periodico NCC
Periodico NCCPeriodico NCC
Periodico NCC
 
NCC Itinerantes
NCC ItinerantesNCC Itinerantes
NCC Itinerantes
 
Campanas en la Red
Campanas en la RedCampanas en la Red
Campanas en la Red
 
"III Manual de Buenas Prácticas de la Alfabetización Tecnológica"
"III Manual de Buenas Prácticas de la Alfabetización Tecnológica""III Manual de Buenas Prácticas de la Alfabetización Tecnológica"
"III Manual de Buenas Prácticas de la Alfabetización Tecnológica"
 
Album para el Recuerdo
Album para el RecuerdoAlbum para el Recuerdo
Album para el Recuerdo
 
"II Manual de buenas prácticas de la alfabetización tecnológica"
"II Manual de buenas prácticas de la alfabetización tecnológica""II Manual de buenas prácticas de la alfabetización tecnológica"
"II Manual de buenas prácticas de la alfabetización tecnológica"
 
I Manual de buenas prácticas de la alfabetización tecnológica
I Manual de buenas prácticas de la alfabetización tecnológicaI Manual de buenas prácticas de la alfabetización tecnológica
I Manual de buenas prácticas de la alfabetización tecnológica
 
Experiencia pat
Experiencia patExperiencia pat
Experiencia pat
 

Kürzlich hochgeladen

Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 

Kürzlich hochgeladen (20)

Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 

Seguridad en la Red