PantallasAmigas es una iniciativa que desde 2004 promueve el uso seguro y saludable de las tecnologías de la información y la comunicación (TIC) entre los menores. Su misión es eliminar riesgos y reducir consecuencias del uso de Internet, teléfonos móviles y videojuegos, fomentando una ciudadanía digital responsable. Ha creado recursos educativos y guías sobre ciberacoso, seguridad online, y aspectos emergentes como el sexting. Ha intervenido en 11 comunidades autónomas español
Conectados para Protegerlos Buenos Aires 2015 - PresentacionesRed PaPaz
Del 9 al 12 de junio de 2015 se llevó a cabo el III Encuentro Internacional Conectados para Protegerlos, un evento organizado por la INTERPOL, la Fundación INHOPE, ICMEC y Te Protejo que promovió la búsqueda coordinada de respuestas en torno al uso seguro de las Tecnologías de la Información y las Comunicaciones (TIC) para garantizar la protección digital integral de la infancia y la adolescencia en Latinoamérica.
Realizado con el apoyo de Intel Security - McAfee, ESET, Google, Microsoft y GSMA.
Este documento describe la generación de niños que han crecido rodeados de tecnologías de la información y la comunicación. Explora los retos que enfrentan como la exposición a riesgos en línea, y propone soluciones como educarlos sobre el uso seguro de la tecnología, comunicarse con ellos de manera responsable y adaptarse a su forma de interactuar con la tecnología. También discute algunos aspectos legales relacionados con el uso de redes sociales por menores.
El mal uso del Internet y como se puede corregir.Lexi Sánchez
La realización de este proyecto tiene como finalidad el poder informar al público algunas de las ventajas y desventajas que trae consigo el uso del Internet y ofrecer tips o propuestas para evitar algunas de los peligros a los cuales nos enfrentamos todos los días en el ciberespacio.
Este documento discute los desafíos de proteger los datos personales de los menores en las redes sociales y Internet. Explica que los datos de los menores tienen un alto valor económico y que los menores usan servicios como chats y redes sociales frecuentemente. También destaca la necesidad de que las industrias, escuelas y padres tomen medidas para educar a los menores sobre la protección de datos y crear controles que verifiquen la edad de los usuarios.
Este documento trata sobre las redes sociales y los menores, incluyendo los riesgos y conductas peligrosas en Internet. Explica los tipos de redes sociales, su crecimiento y uso, la importancia de la mediación familiar, las principales redes como Facebook y YouTube, así como los riesgos como el acoso cibernético y cómo proteger a los menores.
Ponencia presentada en el marco del XI Simposio "Las Sociedades ante el Reto Digital: TIC y Educación en valores", 2018. Evento organizado por el Grupo de Investigación Informática Educativa, con el apoyo del Observatorio de Educación, el Dpto. de Educación y el CEDU de Uninorte, en el marco de la Cátedra Europa. Para más información, visita http://www.uninorte.edu.co/observaeduca.
El documento presenta un cartel con 10 consejos para el uso seguro de Internet dirigido a menores, lanzado por el Instituto Federal de Acceso a la Información y la Secretaría de Educación Pública. El objetivo es educar a los niños sobre los riesgos de Internet como la pornografía infantil y proteger sus datos personales. Algunos consejos incluyen mantener contraseñas seguras, cerrar sesiones en computadoras ajenas, y ser respetuosos con los demás en las redes sociales. La estrategia distribuirá más de 200 mil cop
PantallasAmigas es una iniciativa que desde 2004 promueve el uso seguro y saludable de las tecnologías de la información y la comunicación (TIC) entre los menores. Su misión es eliminar riesgos y reducir consecuencias del uso de Internet, teléfonos móviles y videojuegos, fomentando una ciudadanía digital responsable. Ha creado recursos educativos y guías sobre ciberacoso, seguridad online, y aspectos emergentes como el sexting. Ha intervenido en 11 comunidades autónomas español
Conectados para Protegerlos Buenos Aires 2015 - PresentacionesRed PaPaz
Del 9 al 12 de junio de 2015 se llevó a cabo el III Encuentro Internacional Conectados para Protegerlos, un evento organizado por la INTERPOL, la Fundación INHOPE, ICMEC y Te Protejo que promovió la búsqueda coordinada de respuestas en torno al uso seguro de las Tecnologías de la Información y las Comunicaciones (TIC) para garantizar la protección digital integral de la infancia y la adolescencia en Latinoamérica.
Realizado con el apoyo de Intel Security - McAfee, ESET, Google, Microsoft y GSMA.
Este documento describe la generación de niños que han crecido rodeados de tecnologías de la información y la comunicación. Explora los retos que enfrentan como la exposición a riesgos en línea, y propone soluciones como educarlos sobre el uso seguro de la tecnología, comunicarse con ellos de manera responsable y adaptarse a su forma de interactuar con la tecnología. También discute algunos aspectos legales relacionados con el uso de redes sociales por menores.
El mal uso del Internet y como se puede corregir.Lexi Sánchez
La realización de este proyecto tiene como finalidad el poder informar al público algunas de las ventajas y desventajas que trae consigo el uso del Internet y ofrecer tips o propuestas para evitar algunas de los peligros a los cuales nos enfrentamos todos los días en el ciberespacio.
Este documento discute los desafíos de proteger los datos personales de los menores en las redes sociales y Internet. Explica que los datos de los menores tienen un alto valor económico y que los menores usan servicios como chats y redes sociales frecuentemente. También destaca la necesidad de que las industrias, escuelas y padres tomen medidas para educar a los menores sobre la protección de datos y crear controles que verifiquen la edad de los usuarios.
Este documento trata sobre las redes sociales y los menores, incluyendo los riesgos y conductas peligrosas en Internet. Explica los tipos de redes sociales, su crecimiento y uso, la importancia de la mediación familiar, las principales redes como Facebook y YouTube, así como los riesgos como el acoso cibernético y cómo proteger a los menores.
Ponencia presentada en el marco del XI Simposio "Las Sociedades ante el Reto Digital: TIC y Educación en valores", 2018. Evento organizado por el Grupo de Investigación Informática Educativa, con el apoyo del Observatorio de Educación, el Dpto. de Educación y el CEDU de Uninorte, en el marco de la Cátedra Europa. Para más información, visita http://www.uninorte.edu.co/observaeduca.
El documento presenta un cartel con 10 consejos para el uso seguro de Internet dirigido a menores, lanzado por el Instituto Federal de Acceso a la Información y la Secretaría de Educación Pública. El objetivo es educar a los niños sobre los riesgos de Internet como la pornografía infantil y proteger sus datos personales. Algunos consejos incluyen mantener contraseñas seguras, cerrar sesiones en computadoras ajenas, y ser respetuosos con los demás en las redes sociales. La estrategia distribuirá más de 200 mil cop
Este documento discute los riesgos y beneficios del uso de la tecnología e internet para niños, niñas y adolescentes. Explica que si bien las TICs ofrecen oportunidades educativas y de entretenimiento, también presentan riesgos como la exposición a contenidos inadecuados y la pérdida de privacidad de datos personales. Resalta la importancia de que los padres brinden apoyo y orientación a los menores para que aprovechen las ventajas de la tecnología de forma segura y responsable.
Este documento proporciona información sobre amenazas en Internet como virus, fraude, contenido inapropiado o falso, y ofrece recomendaciones para proteger la privacidad y seguridad de los menores. Incluye secciones sobre identidad digital, ciberacoso, configuración de herramientas de control parental, y recursos para padres, educadores y menores.
El documento habla sobre los riesgos del uso de Internet y la iniciativa de "Internet sano" para prevenirlos. Describe los principales riesgos como información poco fiable, contacto con extraños, adicciones y estafas. Recomienda que los docentes eduquen a los estudiantes sobre usar Internet de forma segura, utilizando protecciones y enseñándoles a no revelar información personal.
El documento habla sobre un taller de tecnoadicciones para padres, madres, tutores y educadores. Explica conceptos como tecnoadicción y sus características, síntomas para detectarla, datos sobre tecnoadicciones en España, dinámicas de grupo sobre perfil de riesgo, prevención e intervención, y recursos de referencia.
El documento habla sobre un seminario internacional sobre habilidades para la vida en relación al uso de las nuevas tecnologías por menores. Explica que se enfoca en desarrollar habilidades para que los menores usen la tecnología de forma segura y saludable, cubriendo riesgos como adicción, contactos peligrosos y contenidos inadecuados. También describe limitaciones para prevenir estos riesgos debido a diferencias generacionales y de habilidades tecnológicas.
El documento resume una iniciativa para promover un uso seguro y saludable de las nuevas tecnologías entre los menores. Se enfoca en desarrollar habilidades para la vida para que los menores puedan enfrentar los riesgos como contactos indebidos, adicción y contenido inapropiado, ya que existen barreras que dificultan la prevención por parte de los adultos. También describe algunos ejemplos de situaciones de riesgo encontradas.
Este documento resume un seminario sobre habilidades para la vida en el contexto del uso de las nuevas tecnologías por menores. Explica que el enfoque se basa en desarrollar habilidades para que los menores puedan hacer un uso seguro y saludable de la tecnología ante los diversos riesgos que plantea, como contenidos inadecuados, adicción o contactos peligrosos. También describe algunas situaciones de riesgo encontradas y las estrategias de sensibilización y prevención dirigidas a menores, padres y educadores.
Este taller tiene como objetivo concienciar a las familias sobre el uso responsable de Internet y las redes sociales. Se explicarán conceptos como la identidad digital, normas de uso de redes sociales como Facebook y Twitter, y herramientas de seguridad. Finalmente, se proporcionarán recursos adicionales para que las familias compartan esta información con sus hijos.
Este documento ofrece consejos para proteger a los niños en las redes sociales. Explica los principales riesgos como malware, phishing y robo de información. También cubre diferentes tipos de redes sociales y ofrece sugerencias como informarse, establecer horarios de navegación y ubicar la computadora en un lugar común.
En los últimos años se ha producido una verdadera explosión en el uso de los dispositivos electrónicos de consumo, y especialmente en el los teléfonos móviles inteligentes o smartphones. Estos dispositivos poseen capacidades impensables hace años, como la conexión WIFI, 3G y GPRS, dotando a los móviles de una conectividad sin precedentes; notables capacidades gráficas, que facilitan la accesibilidad y usabilidad de la información y las aplicaciones; y el acceso a un ecosistema de desarrollo y comercialización de aplicaciones y contenidos, en forma de mercados orientados al usuario final como el Apple Store o Google Play.
Estos dispositivos, como era de esperar, han acabado cayendo en manos de los niños, ofreciéndoles un gran número de oportunidades de comunicación, entretenimiento y aprendizaje, pero también numerosos riesgos. En esta presentación realizamos un estudio sistemático del uso de los teléfonos móviles y especialmente los smartphones por parte de los menores, con especial énfasis en los españoles y europeos. También analizamos cuáles son los peligros a los que se enfrentan los menores con el uso de estos dispositivos. Finalmente determinamos cuáles son las medidas técnicas que se deben adoptar para proteger a los menores de estos peligros, y el estado de los sistemas de control parental en relación con ellas.
Este documento presenta la agenda y objetivos de una sesión sobre el uso seguro de las TIC para promover las alianzas entre familias y colegios. La sesión incluye discusiones sobre guías para estas alianzas, ideas claves para acompañar a niños en el uso de TIC, y ejercicios para analizar críticamente la información en línea. El documento también proporciona detalles sobre próximos eventos para expandir esta red de alianzas.
Las redes sociales en Internet permiten a los usuarios interactuar y comunicarse entre sí a través de herramientas como chats, mensajería, correo electrónico y grupos de discusión. Sin embargo, también plantean riesgos para la privacidad y seguridad de los usuarios, especialmente los más jóvenes, debido a la cantidad de información personal que comparten. Por lo tanto, es importante que los usuarios, particularmente los niños y adolescentes, tomen precauciones como no revelar demasiados detalles personales y asegurarse de conocer realmente a otras
TIC vs niños - Retos, soluciones y buenas practicas por Katia DantasRed PaPaz
El documento discute los retos que plantean las tecnologías de la información y la comunicación (TIC) para la protección de los niños, como el grooming, el sexting y la pornografía infantil. Propone la colaboración entre el gobierno, la sociedad civil y el sector privado para promover el uso seguro de las TIC y proteger mejor a los niños a través de la educación, la legislación, la aplicación de la ley y las buenas prácticas de proveedores de servicios de internet.
Este documento habla sobre cómo navegar de forma segura en Internet. Explica los conceptos de huella digital, privacidad digital, ciberacoso y sexting, y ofrece recomendaciones como leer los términos y condiciones, no publicar información personal, y actualizar aplicaciones regularmente para proteger la privacidad del usuario.
Vamos a crear un mejor intenernet trabajo fin medio.santiago-1988
Este documento habla sobre el Día de Internet Seguro y promueve buenas prácticas para usar la red de forma segura. Se destaca que iniciativas como esta permiten identificar riesgos como el ciberacoso, ciberdependencia y phishing, pero también resaltan el buen uso de la red. El documento también menciona algunas estadísticas sobre denuncias de delitos cibernéticos y cómo el Día de Internet Seguro es una oportunidad para proponer cambios y oponerse a prácticas que afectan a la sociedad.
El documento discute los usos y riesgos del internet. Explica que el internet se usa para interacciones sociales, búsqueda de información, compras, aprendizaje y más, pero también conlleva riesgos como exponer datos personales, recibir información no confiable, y problemas de salud por exceso de uso. Además, detalla posibles riesgos como estafas, ciberacoso, adicciones y cómo establecer medidas de seguridad para un uso seguro del internet.
Un estudio realizado por ONGs encontró que el 18% de menores accede a chats sobre sexo, el 30% ha facilitado su número de teléfono en internet, y el 54.5% no ha recibido información sobre seguridad en internet. Debido a la expansión de la pornografía infantil y el uso de la red por pedófilos, es necesario educar a estudiantes, padres y maestros sobre buenas prácticas de seguridad en internet y mitigar riesgos.
El documento describe la evolución de Internet desde la Web 1.0 hasta la Web 2.0, destacando que actualmente Internet es una red de usuarios conectados que usan herramientas de comunicación para formar parte de redes sociales tanto en el entorno físico como virtual. También analiza los usos, hábitos, ventajas y riesgos que los jóvenes enfrentan al usar Internet y redes sociales, así como estrategias para promover un uso seguro y responsable de la tecnología.
Alinea Technologies ofrece una variedad de soluciones y servicios de tecnologías de la información y comunicación (TIC), incluyendo outsourcing de infraestructura, servicios gestionados en la nube, consultoría y seguridad. La compañía busca alinear las soluciones TIC con los objetivos del negocio del cliente para lograr eficiencias, continuidad operativa y seguridad de la información.
El documento proporciona una cronología detallada del desarrollo e historia de la máquina Enigma desde su patente en 1918 hasta la actualidad. Se describe cómo la máquina Enigma fue adoptada por las fuerzas armadas alemanas y cómo los matemáticos polacos lograron descifrar versiones iniciales de la máquina. También se explica cómo los británicos, incluyendo a Alan Turing, continuaron los esfuerzos de criptoanálisis durante la Segunda Guerra Mundial.
Más contenido relacionado
Similar a Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Este documento discute los riesgos y beneficios del uso de la tecnología e internet para niños, niñas y adolescentes. Explica que si bien las TICs ofrecen oportunidades educativas y de entretenimiento, también presentan riesgos como la exposición a contenidos inadecuados y la pérdida de privacidad de datos personales. Resalta la importancia de que los padres brinden apoyo y orientación a los menores para que aprovechen las ventajas de la tecnología de forma segura y responsable.
Este documento proporciona información sobre amenazas en Internet como virus, fraude, contenido inapropiado o falso, y ofrece recomendaciones para proteger la privacidad y seguridad de los menores. Incluye secciones sobre identidad digital, ciberacoso, configuración de herramientas de control parental, y recursos para padres, educadores y menores.
El documento habla sobre los riesgos del uso de Internet y la iniciativa de "Internet sano" para prevenirlos. Describe los principales riesgos como información poco fiable, contacto con extraños, adicciones y estafas. Recomienda que los docentes eduquen a los estudiantes sobre usar Internet de forma segura, utilizando protecciones y enseñándoles a no revelar información personal.
El documento habla sobre un taller de tecnoadicciones para padres, madres, tutores y educadores. Explica conceptos como tecnoadicción y sus características, síntomas para detectarla, datos sobre tecnoadicciones en España, dinámicas de grupo sobre perfil de riesgo, prevención e intervención, y recursos de referencia.
El documento habla sobre un seminario internacional sobre habilidades para la vida en relación al uso de las nuevas tecnologías por menores. Explica que se enfoca en desarrollar habilidades para que los menores usen la tecnología de forma segura y saludable, cubriendo riesgos como adicción, contactos peligrosos y contenidos inadecuados. También describe limitaciones para prevenir estos riesgos debido a diferencias generacionales y de habilidades tecnológicas.
El documento resume una iniciativa para promover un uso seguro y saludable de las nuevas tecnologías entre los menores. Se enfoca en desarrollar habilidades para la vida para que los menores puedan enfrentar los riesgos como contactos indebidos, adicción y contenido inapropiado, ya que existen barreras que dificultan la prevención por parte de los adultos. También describe algunos ejemplos de situaciones de riesgo encontradas.
Este documento resume un seminario sobre habilidades para la vida en el contexto del uso de las nuevas tecnologías por menores. Explica que el enfoque se basa en desarrollar habilidades para que los menores puedan hacer un uso seguro y saludable de la tecnología ante los diversos riesgos que plantea, como contenidos inadecuados, adicción o contactos peligrosos. También describe algunas situaciones de riesgo encontradas y las estrategias de sensibilización y prevención dirigidas a menores, padres y educadores.
Este taller tiene como objetivo concienciar a las familias sobre el uso responsable de Internet y las redes sociales. Se explicarán conceptos como la identidad digital, normas de uso de redes sociales como Facebook y Twitter, y herramientas de seguridad. Finalmente, se proporcionarán recursos adicionales para que las familias compartan esta información con sus hijos.
Este documento ofrece consejos para proteger a los niños en las redes sociales. Explica los principales riesgos como malware, phishing y robo de información. También cubre diferentes tipos de redes sociales y ofrece sugerencias como informarse, establecer horarios de navegación y ubicar la computadora en un lugar común.
En los últimos años se ha producido una verdadera explosión en el uso de los dispositivos electrónicos de consumo, y especialmente en el los teléfonos móviles inteligentes o smartphones. Estos dispositivos poseen capacidades impensables hace años, como la conexión WIFI, 3G y GPRS, dotando a los móviles de una conectividad sin precedentes; notables capacidades gráficas, que facilitan la accesibilidad y usabilidad de la información y las aplicaciones; y el acceso a un ecosistema de desarrollo y comercialización de aplicaciones y contenidos, en forma de mercados orientados al usuario final como el Apple Store o Google Play.
Estos dispositivos, como era de esperar, han acabado cayendo en manos de los niños, ofreciéndoles un gran número de oportunidades de comunicación, entretenimiento y aprendizaje, pero también numerosos riesgos. En esta presentación realizamos un estudio sistemático del uso de los teléfonos móviles y especialmente los smartphones por parte de los menores, con especial énfasis en los españoles y europeos. También analizamos cuáles son los peligros a los que se enfrentan los menores con el uso de estos dispositivos. Finalmente determinamos cuáles son las medidas técnicas que se deben adoptar para proteger a los menores de estos peligros, y el estado de los sistemas de control parental en relación con ellas.
Este documento presenta la agenda y objetivos de una sesión sobre el uso seguro de las TIC para promover las alianzas entre familias y colegios. La sesión incluye discusiones sobre guías para estas alianzas, ideas claves para acompañar a niños en el uso de TIC, y ejercicios para analizar críticamente la información en línea. El documento también proporciona detalles sobre próximos eventos para expandir esta red de alianzas.
Las redes sociales en Internet permiten a los usuarios interactuar y comunicarse entre sí a través de herramientas como chats, mensajería, correo electrónico y grupos de discusión. Sin embargo, también plantean riesgos para la privacidad y seguridad de los usuarios, especialmente los más jóvenes, debido a la cantidad de información personal que comparten. Por lo tanto, es importante que los usuarios, particularmente los niños y adolescentes, tomen precauciones como no revelar demasiados detalles personales y asegurarse de conocer realmente a otras
TIC vs niños - Retos, soluciones y buenas practicas por Katia DantasRed PaPaz
El documento discute los retos que plantean las tecnologías de la información y la comunicación (TIC) para la protección de los niños, como el grooming, el sexting y la pornografía infantil. Propone la colaboración entre el gobierno, la sociedad civil y el sector privado para promover el uso seguro de las TIC y proteger mejor a los niños a través de la educación, la legislación, la aplicación de la ley y las buenas prácticas de proveedores de servicios de internet.
Este documento habla sobre cómo navegar de forma segura en Internet. Explica los conceptos de huella digital, privacidad digital, ciberacoso y sexting, y ofrece recomendaciones como leer los términos y condiciones, no publicar información personal, y actualizar aplicaciones regularmente para proteger la privacidad del usuario.
Vamos a crear un mejor intenernet trabajo fin medio.santiago-1988
Este documento habla sobre el Día de Internet Seguro y promueve buenas prácticas para usar la red de forma segura. Se destaca que iniciativas como esta permiten identificar riesgos como el ciberacoso, ciberdependencia y phishing, pero también resaltan el buen uso de la red. El documento también menciona algunas estadísticas sobre denuncias de delitos cibernéticos y cómo el Día de Internet Seguro es una oportunidad para proponer cambios y oponerse a prácticas que afectan a la sociedad.
El documento discute los usos y riesgos del internet. Explica que el internet se usa para interacciones sociales, búsqueda de información, compras, aprendizaje y más, pero también conlleva riesgos como exponer datos personales, recibir información no confiable, y problemas de salud por exceso de uso. Además, detalla posibles riesgos como estafas, ciberacoso, adicciones y cómo establecer medidas de seguridad para un uso seguro del internet.
Un estudio realizado por ONGs encontró que el 18% de menores accede a chats sobre sexo, el 30% ha facilitado su número de teléfono en internet, y el 54.5% no ha recibido información sobre seguridad en internet. Debido a la expansión de la pornografía infantil y el uso de la red por pedófilos, es necesario educar a estudiantes, padres y maestros sobre buenas prácticas de seguridad en internet y mitigar riesgos.
El documento describe la evolución de Internet desde la Web 1.0 hasta la Web 2.0, destacando que actualmente Internet es una red de usuarios conectados que usan herramientas de comunicación para formar parte de redes sociales tanto en el entorno físico como virtual. También analiza los usos, hábitos, ventajas y riesgos que los jóvenes enfrentan al usar Internet y redes sociales, así como estrategias para promover un uso seguro y responsable de la tecnología.
Similar a Charla "Uso NN.TT. y RR.SS. por nuestros hijos" (20)
Alinea Technologies ofrece una variedad de soluciones y servicios de tecnologías de la información y comunicación (TIC), incluyendo outsourcing de infraestructura, servicios gestionados en la nube, consultoría y seguridad. La compañía busca alinear las soluciones TIC con los objetivos del negocio del cliente para lograr eficiencias, continuidad operativa y seguridad de la información.
El documento proporciona una cronología detallada del desarrollo e historia de la máquina Enigma desde su patente en 1918 hasta la actualidad. Se describe cómo la máquina Enigma fue adoptada por las fuerzas armadas alemanas y cómo los matemáticos polacos lograron descifrar versiones iniciales de la máquina. También se explica cómo los británicos, incluyendo a Alan Turing, continuaron los esfuerzos de criptoanálisis durante la Segunda Guerra Mundial.
El documento describe la cronología del desarrollo y uso de la máquina Enigma desde su patente en 1918 hasta el inicio de la Segunda Guerra Mundial en 1939. Destaca hitos como la adopción de Enigma por las fuerzas armadas alemanas en 1928, el descifrado parcial del código por matemáticos polacos en 1932, y las continuas modificaciones alemanas para dificultar el criptoanálisis hasta el estallido de la guerra.
El documento describe el método de las hojas de Zygalski para descifrar mensajes cifrados con la máquina Enigma. Se muestra un ejemplo con 9 mensajes interceptados y los pasos seguidos para descifrarlos usando hojas de papel con letras impresas y determinar la configuración de la máquina Enigma (orden de rotores e inicialización de anillos) usada para cifrarlos.
The document describes the components and functioning of an encryption machine. It includes a keyboard, light panel, rotors, reflector, and connection board. A coded message "JCFWOY" is given along with an encryption key and partial plaintext. Through multiple rounds, the machine encrypts more of the plaintext "PRUE" into the ongoing coded message "JCFW".
The document describes the components and process of an encryption machine. It includes a keyboard, light panel, rotors, reflector, and connection board. A message ("PRUEBA") is being encrypted using the machine with the key ("I-II-III A-A-A A/B, P/S"). Each letter of the clear text is being converted one by one to the encrypted ciphertext ("JCFW").
The document describes the components and functioning of an encryption machine. It includes a keyboard, light panel, rotors, and reflector. Text is encrypted using a cipher and key, with the encrypted message and decrypted text shown for several rounds of encryption and decryption.
The document describes the encryption of the message "PRUEBA" using a rotor encryption machine. It shows the encryption process step-by-step, with the plaintext being encrypted one letter at a time. The ciphertext generated is "LCFW".
El documento describe el proceso de descifrar un mensaje cifrado ("TMBQZ") utilizando una clave ("A"). Se muestra cómo cada letra del texto en claro ("ROTOR") se traduce en una letra del mensaje cifrado a través de la clave, hasta que el mensaje cifrado completo se descifra.
Este documento muestra el proceso de cifrado de la palabra "ROTOR" usando un cifrado por rotación con una clave "A". Se muestra cómo cada letra de la palabra en claro es reemplazada por la letra que se encuentra una posición más adelante en el alfabeto, resultando en el mensaje cifrado "TMBQZ" en 3 oraciones.
El documento describe el proceso de cifrado de un mensaje ("GZSWDC") utilizando una máquina Enigma. Muestra cómo cada letra del mensaje en claro ("PRUEBA") es reemplazada una a una por el cifrado correspondiente a medida que las ruedas internas de la máquina se mueven. El proceso termina con el mensaje cifrado completo ("GZSWDC").
El documento describe el proceso de cifrado de un mensaje ("PRUEBA") usando un rotor de cifrado Enigma. Se muestra el mensaje en claro introducido letra a letra, el rotor girando, y la letra cifrada resultante en cada paso, hasta completar el cifrado del mensaje completo ("GZSWDC").
Este documento trata sobre las cookies y la normativa que las regula. Explica que las cookies son archivos que almacenan datos sobre los hábitos de navegación de los usuarios y que pueden afectar su privacidad. La normativa establece que se pueden utilizar cookies siempre que los usuarios hayan dado su consentimiento informado previo sobre su uso y los fines del tratamiento de datos. La normativa afecta a cualquier página web que utilice cookies propias o de terceros.
Este documento discute si las firmas biométricas en tabletas pueden ser consideradas firmas electrónicas reconocidas de acuerdo a la ley. Explica que actualmente las firmas biométricas en tabletas no cumplen con los requisitos para ser firmas electrónicas reconocidas, pero podrían ser consideradas firmas electrónicas avanzadas dependiendo del sistema y su nivel tecnológico. Concluye que aunque estas firmas biométricas no son actualmente firmas electrónicas reconocidas, la normativa debería actualizarse
Este documento presenta la firma biométrica y sus características. Explica que la firma biométrica captura datos únicos de la firma manuscrita de una persona para propósitos de identificación. Discute las diferencias entre firma electrónica simple, avanzada y reconocida según la ley española. Finalmente, destaca la importancia de elementos como dispositivos de captura confiables, software seguro, terceros de confianza y evidencias adicionales para garantizar la validez jurídica de las firmas biométric
Este documento resume las características y la historia de la firma biométrica. Explica que la firma biométrica usa rasgos naturales como las huellas dactilares, la iris o la voz para identificar a usuarios de una manera más segura, cómoda y eficiente que las firmas tradicionales. También discute algunas preocupaciones sobre la fiabilidad y privacidad de los sistemas biométricos y concluye anticipando el futuro de esta tecnología.
Este documento resume las principales ideas de una presentación sobre ciberseguridad. Advierte que la reputación de una empresa puede arruinarse en cinco minutos y que la tecnología no puede solucionar problemas de seguridad por sí sola. Explica que las amenazas cibernéticas han aumentado en frecuencia y sofisticación, poniendo en riesgo activos e información de las empresas. Finalmente, recomienda que las organizaciones adopten un enfoque proactivo para prepararse, conocer las amenazas y responder efectivamente a los ataques ciberné
El documento presenta una ponencia sobre la seguridad jurídica. Define la seguridad jurídica como tener una ley aplicable, clara y vigente, y una administración de justicia eficaz. También requiere la certeza en la aplicación de la ley y coherencia con la doctrina. Históricamente, ha habido un incremento normativo que ha creado complejidad e incertidumbre en el ordenamiento. La jurisprudencia reconoce la necesidad de conocer las consecuencias jurídicas de los actos, pero también de que el orden
Este documento presenta un resumen de la "Hoja de Ruta" del ENS (Esquema Nacional de Seguridad) de la Dirección de Función Pública de Bizkaia. Explica el calendario de adecuación del ENS desde 2009 a 2013 e incluye un inventario de activos, sistemas y aplicaciones. También describe una auditoría inicial para detectar incumplimientos y concluye que se planificarán proyectos de mejora para solucionarlos, potenciando soluciones horizontales e incorporando a todos los departamentos y entidades de la DFG.
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...Mikel García Larragan
El documento discute los retos de seguridad en los dispositivos móviles. Señala el crecimiento exponencial de la movilidad y el uso intensivo de los teléfonos inteligentes. Las principales amenazas incluyen fraude, robo de identidad y pérdida de dispositivos. También se discuten los botnets móviles y la falta de medidas de protección. El documento concluye que todos los actores involucrados deben colaborar para proporcionar soluciones de seguridad completas.
PRESENTACION TEMA COMPUESTO AROMATICOS YWillyBernab
Acerca de esta unidad
La estructura característica de los compuestos aromáticos lleva a una reactividad única. Abordamos la nomenclatura de los derivados del benceno, la estabilidad de los compuestos aromáticos, la sustitución electrofílica aromática y la sustitución nucleofílica aromática
1. Uso de las Nuevas
Tecnologías (NN.TT.) y
Redes Sociales (RR.SS.)
por nuestros hijos
<Lugar>, <Día> de <Mes>
Asociación Vasca de Privacidad y Seguridad de la Información
Pribatutasun eta informazio Segurtasuneko Elkartea
2. 2
Uso de las NN.TT. Y RR.SS. por nuestros hijos
Asociación Vasca de Privacidad y Seguridad de la Información
Pribatutasun eta informazio Segurtasuneko Elkartea
¿Qué es
PRIBATUA?
¿Estamos
preparados los
padres?
Algunos datos
Amenazas,
vulnerabilidades,
riesgo e impacto
Recomendaciones
Muy breve presentación de quiénes somos:
“Somos la asociación vasca de los profesionales
que desarrollamos nuestras actividades en el
campo de la privacidad, la protección de datos y la
seguridad de la información”.
Una de las cosas que hacemos:
“Divulgar de forma comprensible estas materias y
concienciar sobre un uso adecuado y seguro de las
TIC”.
3. 3
Uso de las NN.TT. Y RR.SS. por nuestros hijos
Asociación Vasca de Privacidad y Seguridad de la Información
Pribatutasun eta informazio Segurtasuneko Elkartea
Inmigrantes digitales.
¿Qué es
PRIBATUA?
¿Estamos
preparados los
padres?
Algunos datos
Amenazas,
vulnerabilidades,
riesgo e impacto
Recomendaciones
4. 4
Uso de las NN.TT. Y RR.SS. por nuestros hijos
Asociación Vasca de Privacidad y Seguridad de la Información
Pribatutasun eta informazio Segurtasuneko Elkartea
Inmigrantes digitales
¿Qué es
PRIBATUA?
¿Estamos
preparados los
padres?
vs. nativos digitales.
Algunos datos
Amenazas,
vulnerabilidades,
riesgo e impacto
Recomendaciones
5. 5
Uso de las NN.TT. Y RR.SS. por nuestros hijos
Asociación Vasca de Privacidad y Seguridad de la Información
Pribatutasun eta informazio Segurtasuneko Elkartea
Primer problema: La comunicación.
¿Qué es
PRIBATUA?
¿Estamos
preparados los
padres?
Algunos datos
Amenazas,
vulnerabilidades,
riesgo e impacto
Recomendaciones
6. 6
Uso de las NN.TT. Y RR.SS. por nuestros hijos
Asociación Vasca de Privacidad y Seguridad de la Información
Pribatutasun eta informazio Segurtasuneko Elkartea
“El hecho educativo es esencialmente un hecho
comunicativo bidireccional”.
“Mantente informado y experimenta para poder
comunicarte con tus hijos (educarles). No es difícil:
el mensaje es el mismo de siempre (valores, sentido
común,...), y sólo tienes que adaptarte a lo único
que cambia (código y canal).”
¿Qué es
PRIBATUA?
¿Estamos
preparados los
padres?
Algunos datos
Amenazas,
vulnerabilidades,
riesgo e impacto
Recomendaciones
7. 7
Uso de las NN.TT. Y RR.SS. por nuestros hijos
Asociación Vasca de Privacidad y Seguridad de la Información
Pribatutasun eta informazio Segurtasuneko Elkartea
Un poco de autocrítica: Nuestro comportamiento online.
¿Qué es
PRIBATUA?
¿Estamos
preparados los
padres?
Algunos datos
Amenazas,
vulnerabilidades,
riesgo e impacto
Recomendaciones
8. 8
Uso de las NN.TT. Y RR.SS. por nuestros hijos
Asociación Vasca de Privacidad y Seguridad de la Información
Pribatutasun eta informazio Segurtasuneko Elkartea
¿Qué es
PRIBATUA?
¿Estamos
preparados los
padres?
Algunos datos
Amenazas,
vulnerabilidades,
riesgo e impacto
Recomendaciones
9. 9
Uso de las NN.TT. Y RR.SS. por nuestros hijos
Asociación Vasca de Privacidad y Seguridad de la Información
Pribatutasun eta informazio Segurtasuneko Elkartea
¿Qué es
PRIBATUA?
¿Estamos
preparados los
padres?
Algunos datos
Amenazas,
vulnerabilidades,
riesgo e impacto
Recomendaciones
10. 10
Uso de las NN.TT. Y RR.SS. por nuestros hijos
Asociación Vasca de Privacidad y Seguridad de la Información
Pribatutasun eta informazio Segurtasuneko Elkartea
¿Qué es
PRIBATUA?
¿Estamos
preparados los
padres?
Algunos datos
“El uso de las NN.TT. por parte de nuestros hijos
está aquí para quedarse, y la nuevas formas de su
utilización a corto plazo ni siquiera las podemos
imaginar hoy en día”.
“Los adultos utilizamos Internet ‘para algo’”.
“Nuestros hijos simplemente ‘están’ en Internet,
para ellos constituye una herramienta básica de
relación social y de identidad”.
“El uso de las NN.TT. es intrínsecamente bueno;
presenta enormes beneficios, pero tiene sus riesgos”.
Amenazas,
vulnerabilidades,
riesgo e impacto
Recomendaciones
11. 11
Uso de las NN.TT. Y RR.SS. por nuestros hijos
Asociación Vasca de Privacidad y Seguridad de la Información
Pribatutasun eta informazio Segurtasuneko Elkartea
GROOMING
CIBER-
BULLYING
ACOSO
SEXUAL
¿Qué es
PRIBATUA?
¿Estamos
preparados los
padres?
Algunos datos
Amenazas,
vulnerabilidades,
riesgo e impacto
Recomendaciones
Las amenazas.
BULLYING
MUNDO “VIRTUAL”
USO EXCESIVO
NN.TT.
ADICCIÓN
PROLIFERACIÓN
CONTENIDOS
PELIGROSOS
ONLINE
ACCESO A
CONTENIDOS
PELIGROSOS
SEXTING
INTERCAMBIO
MENSAJES
SEXUALES
OTRAS (CIBER-
DELINCUENCIA,
…)
OTRAS
(DELINCUENCIA
, …)
MUNDO REAL
12. 12
Uso de las NN.TT. Y RR.SS. por nuestros hijos
Asociación Vasca de Privacidad y Seguridad de la Información
Pribatutasun eta informazio Segurtasuneko Elkartea
¿Qué es
PRIBATUA?
¿Estamos
preparados los
padres?
Algunos datos
Amenazas,
vulnerabilidades,
riesgo e impacto
Recomendaciones
¿Qué es lo que más nos preocupa a los padres?.
Fuente: Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e-
confianza de sus padres - www.incibe.es/.
13. 13
Uso de las NN.TT. Y RR.SS. por nuestros hijos
Asociación Vasca de Privacidad y Seguridad de la Información
Pribatutasun eta informazio Segurtasuneko Elkartea
¿Qué es
PRIBATUA?
¿Estamos
preparados los
padres?
Algunos datos
Amenazas,
vulnerabilidades,
riesgo e impacto
Recomendaciones
Adicción o uso excesivo: El “problema”.
Fuente: Riesgos y seguridad en internet: Los menores españoles en el contexto europeo.
Universidad del País Vasco/Euskal Herriko Unibertsitatea, Bilbao: EU Kids Online.
Uso excesivo:
¿Cuánto?.
14. 14
Uso de las NN.TT. Y RR.SS. por nuestros hijos
Asociación Vasca de Privacidad y Seguridad de la Información
Pribatutasun eta informazio Segurtasuneko Elkartea
¿Qué es
PRIBATUA?
¿Estamos
preparados los
padres?
Algunos datos
Amenazas,
vulnerabilidades,
riesgo e impacto
Recomendaciones
Adicción o uso abusivo: “Problema”
Fuente: ambos estudios.
“La tercera parte de los padres encuestados declara conocer
casos en el entorno del menor donde se ha producido
dependencia o uso excesivo hacia las TIC”.
“31% navega muy o bastante a menudo, por Internet sin estar
realmente interesado en nada concreto”.
“12% ha intentado muy o bastante a menudo pasar menos
tiempo en Internet sin lograrlo”.
“8% reconoce que les ha hecho pasar menos tiempo con la
familia, los amigos o haciendo las tareas escolares“.
(Resumen).
15. 15
Uso de las NN.TT. Y RR.SS. por nuestros hijos
Asociación Vasca de Privacidad y Seguridad de la Información
Pribatutasun eta informazio Segurtasuneko Elkartea
¿Qué es
PRIBATUA?
¿Estamos
preparados los
padres?
Algunos datos
Amenazas,
vulnerabilidades,
riesgo e impacto
Recomendaciones
Adicción o uso abusivo: ¿Qué podemos hacer
los padres?”.
“Establecer normas claras en
función de la edad y de otras
características propias de
nuestros hijos sobre el tiempo y el
lugar para su uso”.
“Por favor, muy importante, que
tampoco se nos olvide dar
ejemplo”.
16. 16
Uso de las NN.TT. Y RR.SS. por nuestros hijos
Asociación Vasca de Privacidad y Seguridad de la Información
Pribatutasun eta informazio Segurtasuneko Elkartea
¿Qué es
PRIBATUA?
¿Estamos
preparados los
padres?
Algunos datos
Amenazas,
vulnerabilidades,
riesgo e impacto
Recomendaciones
Ciberbullying: El “problema”.
Fuente: Riesgos y seguridad en internet: Los menores españoles en el contexto europeo.
Universidad del País Vasco/Euskal Herriko Unibertsitatea, Bilbao: EU Kids Online.
Bullying online y
offline: ¿Cuánto?.
17. 17
Uso de las NN.TT. Y RR.SS. por nuestros hijos
Asociación Vasca de Privacidad y Seguridad de la Información
Pribatutasun eta informazio Segurtasuneko Elkartea
¿Qué es
PRIBATUA?
¿Estamos
preparados los
padres?
Algunos datos
Amenazas,
vulnerabilidades,
riesgo e impacto
Recomendaciones
Ciberbullying: El “problema”.
Fuente: Riesgos y seguridad en internet: Los menores españoles en el contexto europeo.
Universidad del País Vasco/Euskal Herriko Unibertsitatea, Bilbao: EU Kids Online.
Bullying online y
offline: ¿Dónde?.
18. 18
Uso de las NN.TT. Y RR.SS. por nuestros hijos
Asociación Vasca de Privacidad y Seguridad de la Información
Pribatutasun eta informazio Segurtasuneko Elkartea
¿Qué es
PRIBATUA?
¿Estamos
preparados los
padres?
Algunos datos
Amenazas,
vulnerabilidades,
riesgo e impacto
Recomendaciones
Ciberbullying: El “problema”.
Fuente: Riesgos y seguridad en internet: Los menores españoles en el contexto europeo.
Universidad del País Vasco/Euskal Herriko Unibertsitatea, Bilbao: EU Kids Online.
Bullying online:
¿Cómo?.
19. 19
Uso de las NN.TT. Y RR.SS. por nuestros hijos
Asociación Vasca de Privacidad y Seguridad de la Información
Pribatutasun eta informazio Segurtasuneko Elkartea
¿Qué es
PRIBATUA?
¿Estamos
preparados los
padres?
Algunos datos
Amenazas,
vulnerabilidades,
riesgo e impacto
Recomendaciones
Ciberbullying: El “problema”.
Fuente: Riesgos y seguridad en internet: Los menores españoles en el contexto europeo.
Universidad del País Vasco/Euskal Herriko Unibertsitatea, Bilbao: EU Kids Online.
Bullying online:
¿Qué efecto tiene?.
20. 20
Uso de las NN.TT. Y RR.SS. por nuestros hijos
Asociación Vasca de Privacidad y Seguridad de la Información
Pribatutasun eta informazio Segurtasuneko Elkartea
¿Qué es
PRIBATUA?
¿Estamos
preparados los
padres?
Algunos datos
Amenazas,
vulnerabilidades,
riesgo e impacto
Recomendaciones
Ciberbullying: El “problema”.
Fuente: Riesgos y seguridad en internet: Los menores españoles en el contexto europeo.
Universidad del País Vasco/Euskal Herriko Unibertsitatea, Bilbao: EU Kids Online.
Bullying online:
¿Nos enteramos los
padres?.
21. 21
Uso de las NN.TT. Y RR.SS. por nuestros hijos
Asociación Vasca de Privacidad y Seguridad de la Información
Pribatutasun eta informazio Segurtasuneko Elkartea
¿Qué es
PRIBATUA?
¿Estamos
preparados los
padres?
Algunos datos
Amenazas,
vulnerabilidades,
riesgo e impacto
Recomendaciones
Ciberbullying: El “problema”
Fuente: Riesgos y seguridad en internet: Los menores españoles en el contexto europeo.
Universidad del País Vasco/Euskal Herriko Unibertsitatea, Bilbao: EU Kids Online.
“La forma más común de sufrir bullying es ‘en persona’,
11% frente al 5% en Internet”.
“Aumenta su incidencia con la edad de los menores”.
“Proviene sobre todo de redes sociales y de mensajería
instantánea”.
“Tras experimentarlo se ha sentido en alguna medida afectado
el 90%”.
“Algunos de los que son acosados son también acosadores“.
(Resumen).
22. 22
Uso de las NN.TT. Y RR.SS. por nuestros hijos
Asociación Vasca de Privacidad y Seguridad de la Información
Pribatutasun eta informazio Segurtasuneko Elkartea
¿Qué es
PRIBATUA?
¿Estamos
preparados los
padres?
Algunos datos
Amenazas,
vulnerabilidades,
riesgo e impacto
Recomendaciones
Ciberbullying: ¿Qué podemos hacer los
padres?”.
“La educación juega un papel fundamental
(ciberbullying activo y pasivo)”.
“Establecer un clima de confianza”.
“La concienciación y formación en un uso
adecuado y seguro de las NN.TT. muy
importantes”.
“Hay que establecer normas claras”.
“Las herramientas de control parental
pueden ayudarnos”.
“Y, ¿si ocurre?: Mantener la calma y actuar”.
23. 23
Uso de las NN.TT. Y RR.SS. por nuestros hijos
Asociación Vasca de Privacidad y Seguridad de la Información
Pribatutasun eta informazio Segurtasuneko Elkartea
¿Qué es
PRIBATUA?
¿Estamos
preparados los
padres?
Algunos datos
Amenazas,
vulnerabilidades,
riesgo e impacto
Recomendaciones
Sexting: El “problema”.
Fuente: Riesgos y seguridad en internet: Los menores españoles en el contexto europeo.
Universidad del País Vasco/Euskal Herriko Unibertsitatea, Bilbao: EU Kids Online.
Sexting: ¿Cuánto?.
24. 24
Uso de las NN.TT. Y RR.SS. por nuestros hijos
Asociación Vasca de Privacidad y Seguridad de la Información
Pribatutasun eta informazio Segurtasuneko Elkartea
¿Qué es
PRIBATUA?
¿Estamos
preparados los
padres?
Algunos datos
Amenazas,
vulnerabilidades,
riesgo e impacto
Recomendaciones
Sexting: El “problema”.
Fuente: Riesgos y seguridad en internet: Los menores españoles en el contexto europeo.
Universidad del País Vasco/Euskal Herriko Unibertsitatea, Bilbao: EU Kids Online.
Sexting:
¿Cómo?.
25. 25
Uso de las NN.TT. Y RR.SS. por nuestros hijos
Asociación Vasca de Privacidad y Seguridad de la Información
Pribatutasun eta informazio Segurtasuneko Elkartea
¿Qué es
PRIBATUA?
¿Estamos
preparados los
padres?
Algunos datos
Amenazas,
vulnerabilidades,
riesgo e impacto
Recomendaciones
Sexting: El “problema”.
Fuente: Riesgos y seguridad en internet: Los menores españoles en el contexto europeo.
Universidad del País Vasco/Euskal Herriko Unibertsitatea, Bilbao: EU Kids Online.
Sexting:
¿Qué efecto tiene?.
26. 26
Uso de las NN.TT. Y RR.SS. por nuestros hijos
Asociación Vasca de Privacidad y Seguridad de la Información
Pribatutasun eta informazio Segurtasuneko Elkartea
¿Qué es
PRIBATUA?
¿Estamos
preparados los
padres?
Algunos datos
Amenazas,
vulnerabilidades,
riesgo e impacto
Recomendaciones
Sexting: El “problema”.
Fuente: Riesgos y seguridad en internet: Los menores españoles en el contexto europeo.
Universidad del País Vasco/Euskal Herriko Unibertsitatea, Bilbao: EU Kids Online.
Sexting:
¿Nos enteramos los
padres?.
27. 27
Uso de las NN.TT. Y RR.SS. por nuestros hijos
Asociación Vasca de Privacidad y Seguridad de la Información
Pribatutasun eta informazio Segurtasuneko Elkartea
¿Qué es
PRIBATUA?
¿Estamos
preparados los
padres?
Algunos datos
Amenazas,
vulnerabilidades,
riesgo e impacto
Recomendaciones
Sexting: El “problema”
Fuente: Riesgos y seguridad en internet: Los menores españoles en el contexto europeo.
Universidad del País Vasco/Euskal Herriko Unibertsitatea, Bilbao: EU Kids Online.
“El 7% de los menores afirmaron haber recibido o visto
mensajes de tipo sexual en los últimos doce meses”.
“Crecimiento muy importante con la edad y los chicos han
visto o recibido más este tipo de mensajes que las chicas”.
“Proviene sobre todo de redes sociales y de mensajería
instantánea, seguido de e-mail y pop-ups”.
“Tras experimentarlo se ha sentido en alguna medida afectado
o molesto el 24%”.
“Recibir o ver mucho más frecuente que colgarlos o enviarlos“.
(Resumen).
28. 28
Uso de las NN.TT. Y RR.SS. por nuestros hijos
Asociación Vasca de Privacidad y Seguridad de la Información
Pribatutasun eta informazio Segurtasuneko Elkartea
¿Qué es
PRIBATUA?
¿Estamos
preparados los
padres?
Algunos datos
Amenazas,
vulnerabilidades,
riesgo e impacto
Recomendaciones
Sexting: ¿Qué podemos hacer los padres?”.
“La educación juega un papel fundamental
(sobretodo en el sexting activo)”.
“La concienciación y formación en un uso
adecuado y seguro de las NN.TT muy
importantes”.
“Hay que establecer normas claras”.
“Las herramientas de control parental
pueden ayudarnos”.
“Y, ¿si ocurre?: Mantener la calma y actuar,
y si consecuencias graves denunciar”.
29. 29
Uso de las NN.TT. Y RR.SS. por nuestros hijos
Asociación Vasca de Privacidad y Seguridad de la Información
Pribatutasun eta informazio Segurtasuneko Elkartea
¿Qué es
PRIBATUA?
¿Estamos
preparados los
padres?
Algunos datos
Amenazas,
vulnerabilidades,
riesgo e impacto
Recomendaciones
Recomendaciones: Educación y sentido común + …
Impacto
Incidencia
Adicción o uso excesivo Contenidos inadecuados
Ciberbullying pasivo Sexting activo
Grooming Otras
Medidas
30. 30
Uso de las NN.TT. Y RR.SS. por nuestros hijos
Asociación Vasca de Privacidad y Seguridad de la Información
Pribatutasun eta informazio Segurtasuneko Elkartea
¿Qué es
PRIBATUA?
¿Estamos
preparados los
padres?
Algunos datos
Amenazas,
vulnerabilidades,
riesgo e impacto
Recomendaciones
Preguntas, dudas, comentarios, …
31. Uso de las Nuevas
Tecnologías (NN.TT.) y
Redes Sociales (RR.SS.)
por nuestros hijos
<Lugar>, <Día> de <Mes>
Asociación Vasca de Privacidad y Seguridad de la Información
Pribatutasun eta informazio Segurtasuneko Elkartea
¡Muchas gracias por su atención!