SlideShare una empresa de Scribd logo
1 de 20
PROTECCIÓN DE DATOS
Por Fanny
CONTENIDO
1. Protección: Concepto. ¿Por qué? ¿Para qué?
2. Derechos y reglamentos
3. ¿Cómo protegerse?
4. Protección en los centros educativos: charlas de
la policía respecto datos redes sociales.
Peligros
. límites- Edades mínimas
. Consejos
. Consecuencias.
5. Bibliografía
1. PROTECCIÓN DE DATOS:
A raíz de la reciente noticia de que, a través de facebook, una
empresa inglesa ha recopilado un montón de datos privados
acerca de los usuarios (no solo nuestras, sino sobre nuestros
contactos), ha vuelto a estar muy en boca de todos lo de la
protección de los datos:
 
CONCEPTO DE PROTECCIÓN
Todas las personas físicas tenemos derecho a nuestra intimidad y
a que esta y la privacidad de nuestras vidas estén protegidas. La
vulneración de este derecho por la recogida y almacenamiento
de datos por empresas, redes sociales, empresas, etcétera atenta
contra esa “intimidad” y protección.
Por eso las personas tenemos recogidos en el Ordenamiento Jurídico
español, y el de la Comunidad Europea, una serie de ítems que se
deben respetar, y eso impone unas obligaciones que se deben cumplir
por parte de empresas y personas. Pero es cierto que no es suficiente,
debemos poner, también de nuestra parte.
¿POR QUÉ “protección”?
Para evitar que se difundan SIN PERMISO:
NO PARO A UN DESCONOCIDO EN LA CALLE PARA DAR MI
TELÉFONO, NO TIENE POR QUÉ HACERLO UNA EMPRESA QUE
TENGA MIS DATOS
¿PARA QUÉ?
. Para salvaguardar los datos más privados
. Evitar que fisguen en ellos y se vean expuestos en la RED (si un hacker entra
en nuestro ordenador puede airear fotos y contraseñas)
. Evitar spam.
. Evitar extorsiones por no divulgarlo…
Antes nos preocupábamos muchísimo cuando perdíamos el DNI o
alguna tarjeta, porque la dirección de nuestra casa estaba a merced
de desaprensivos ¿Y si perdemos el teléfono? ¿Y si nos hackean la
cuenta de facebook?
2. DERECHOS Y REGLAMENTO
¿Dónde se regula esta protección de datos?
* Artículo 18.4 de la Constitución Española de 1978
* L.O. 15/1999, de 13 de diciembre, de Protección de Datos de
Carácter Personal
- Reglamentación complementaria
*15 de noviembre de 2017. Proyecto de Ley Orgánica de Protección
de Datos de Carácter Personal. BOCG nº 13-1 de
24/11/2017
Estas leyes establecen las condiciones de seguridad de uso de datos y trato de aquellos de
carácter personal.
RESPONSABLES DE ESTA ÁREA ADMINISTRA INFORMACIÓN, ADAPTA
MEDIDAS PARA GARANTIZAR SEGURIDAD.;
EVITA MANIPULACIÓN POR NO AUTORIZADOS
PARA VELAR POR NUESTRA SEGURIDAD AGENCIA DE
PROTECCIÓN DE DATOS, creada en 1993.
AQUÍ VA PANTALLAZO DE LA AEPD y pantallazo
guardia civil delitos telemáticos
DERECHOS
Cuando se te requieren datos personales el interesado debe de ser
informado previamente de modo expreso, preciso e inequívoco de,
entre otros, la existencia de un fichero, de la posibilidad de ejercitar
sus derechos y del responsable del tratamiento.
Se nos debe informar, por ejemplo, cuando instalas una app, de que tus
datos forman parte de un registro y que luego tienes derecho a que se
borren .
Este permite  conocer y obtener gratuitamente información sobre
sus datos de carácter personal sometidos a tratamiento.
Tenemos derecho a conocer qué datos forman parte de los registros.
Derecho de información
Derecho de acceso
Permite corregir errores, modificar datos inexactos o incompletos y
garantizar certeza de la información objeto de tratamiento.
Por ejemplo, cambiar la ficha del instituto si modificas tu dirección o
teléfono.
Permite suprimir datos que resulten ser inadecuados o excesivos sin
perjuicio del deber de bloqueo recogido en la LOPD.
Es inadecuado poner la altura en una ficha de instituto, por ejemplo.
Negarse a que se usen tus datos.
SPAM, molestias compañías telefónicas, etc
Derecho de rectificación
Derecho de cancelación
Derecho de oposición
3. ¿CÓMO PROTEGERSE?
http://www.agpd.es/portalwebAGPD/CanalDelCiudadano/protegetuprivacida
d/index-ides-idphp.php
En el portal de la AEPD hay una serie de vídeos que nos explican
cómo llevar a cabo una navegación segura en las diferentes redes
sociales, puesto que nuestra vida se desarrolla, prácticamente, en
ellas. Hay otros sobre protección de la vida diaria (cámaras de
seguridad, empresas, etc).
4. PROTECCIÓN en los centros educativos:
charlas de la Policía y la Guardia Civil (Delitos
Telemáticos). Casos demostrados.
En nuestros centros, también debemos tener cuidado
con TUS DATOS. Y, aplicando lo anterior:
- Los datos que se recogen deben ser adecuados, no excesivos ni
irrelevantes.
- Se pueden recabar datos sobre el estado civil de los padres a
efectos de conocer a quién se debe hacer traspaso de información.
- Los datos del alumno referentes a alergias, trastornos
alimentarios, peculiaridades de aprendizaje, etcétera son potestad
de orientación y del tutor, si influyen en su aprendizaje, se pueden
poner en conocimiento del EE, pero no puede haber libre acceso.
- Se pueden hacer fotos al alumno para uso exclusivo de su
expediente personal o para ilustrar actividades con consentimiento
paterno.
- Se puede recabar otra información a efectos de orientación
académica, por ejemplo.
WARNING!!!!
(Hacer click encima de los vídeos):
1. Cualquiera de nosotros puede ser Caperucita en la red, una “niña inocente y confiada”
2. Cualquiera puede ser un vidente, con tantos datos a su disposición.
REDES SOCIALES
En España, según la Asociación de Internautas, el acceso a estas
plataformas está regulado en el artículo 13 de la Ley Orgánica
1/1982, de 5 de mayo, sobre Protección Civil del Derecho al Honor, a
la Intimidad Personal y Familiar y a la Propia Imagen, e indica
que hay que tener 14 años o más para poder registrarse en
cualquier chat o red social.
SI QUIERES ACCEDER, DEBERÍAS HACERLO CON AYUDA DE TUS PADRES
ILEGAL: que un niño, sin edad mínima permitida por cada red social, se abra
una cuenta en ella, y se puede denunciar este hecho para que sea eliminada.
¿LÍMITES?
Edad mínima
CUANDO ALGO TIENE UNA EDAD MÍNIMA ES PORQUE POR X
MOTIVOS NO ES “SANO” O “ADECUADO” ACCEDER A ELLO ANTES
DE ESA EDAD (por ejemplo películas de cine con contenido de terror
gore, o escenas de fuerte carga emocional o violenta).
RIESGOS:
MENORES DE HOY EN DÍA “nativos digitales”,
internet medio natural
vulnerables por su buena fe
no reparos en compartir información privada (es “entorno seguro” porque se
relacionan con “amigos”).
conectado con unos 30 “amigos” en
cada red social. La
mitad son desconocidos físicamente.
acepta todas las solicitudes de amistad que le llegan
(incluyendo amigos de amigos).
dispuesto a mentir sobre su edad para apps o email.
actividad favorita, sobre todo “Whatsapp”, prioridad por
encima offline (deportes, lectura, cine, etc).
constantemente conectado. Incluso cuando se van a
dormir, en la cama.
ha comprado “online” (juegos, apps, etc).
posibles amenazas desde ciberbullying (a seis de cada diez), a contenido
violento y pornográfico), así como hackeo de cuentas y contraseñas.
Adolescente de entre 14 y 16 años
1 de cada 10 (menos 15 y 16 años)
1/3 niños españoles (33%%)
Redes sociales MAYORÍA
4 de cada 10
31 por cien
57% mayor temor
En cuanto a defenderse: un 63%% afirma que les cuesta diferenciar lo verdadero y lo falso en
Internet.
TAREA DE GUIARLO padres, tutores, profesores y las Fuerzas de Seguridad para
concienciar en hacer un uso respetable de sus datos.
AEPD manual “Sé legal en Internet”
HAZLE REFLEXIONAR - TRABAJO
.
PERO
¿Qué pasaría si le robasen el móvil a X y le has mandado fotos comprometidas?
¿Quieres que TODOS sepan dónde estás en cualquier momento?
¿Te gusta ver fotos tuyas en las que no has quedado bien en foros de tus amigos?
Mira la película RUMORES QUE MATAN. ¿Crees que es más fácil que se difunda por Whatsapp?
CONSECUENCIAS – EVITAR-
- Estudios revelan que Instagram, Facebook, Snapchat, y Twitter
- incrementa sentimientos de soledad, depresión y ansiedad.
- ADICCIÓN a las redes como a las drogas (mono).
- Aislamiento (preferencia por red que físicamente).
- Es fuente de comparaciones
- Temor a quedarse fuera del grupo ansiedad.
- Ciberbulliyng dejarse arrastrar por un grupo.
- Abuso a menoresdesconocimiento del “contacto”.
- Chantaje información que no se desea publicar.
Explica qué entiendes ciberbullying (Ver “LOU”, nuevo corto de Pixar sobre acoso),
ciberbaiting, grooming y sexting, y cómo afecta eso a tu reputación, a tu intimidad.
Investiga acerca de casos en los que hayan chantajeado a un menor. Explica en clase en qué
consistían
Investiga y explica algún caso de abuso a menores de gente que ha engañado, en la red.
BIBLIOGRAFÍA
https://www.20minutos.es/noticia/3297614/0/facebook-peor-crisis-escandalo-filtracion-datos-usuarios/
https://blogs.elconfidencial.com/tecnologia/homepage/2018-03-20/facebook-mark-zuckerberg-cambridge-
analytica_1537683/?utm_source=twitter&utm_medium=social&utm_campaign=BotoneraWeb
 http://www.agpd.es/blog/cuanto-sabe-facebook-sobre-mi-ides-idPhp.php
http://www.agpd.es/portalwebAGPD/index-ides-idphp.php
http://www.agpd.es/portalwebAGPD/canaldocumentacion/publicaciones/common/Guias/GUIA_CIUDADANO
.pdf
http://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/union_europea/reglamentos/commo
n/pdfs/Reglamento_UE_2016-679_Proteccion_datos_DOUE.pdf
https://www.gdt.guardiacivil.es/webgdt/home_alerta.php
http://www.cuidatusdatos.com/obligacioneslopd/principioslopd/datosprotegidos/index.html
http://www.agpd.es/portalwebAGPD/jornadas/dia_internet_2016/internet_y_menores-ides-idphp.php
http://www.tudecideseninternet.es/agpd1/images/guias/Guia_menores2016.pdf
http://www.tudecideseninternet.es/agpd1/images/guias/GuiaCentros/GuiaCentrosEducativos.pdf
https://www.huffingtonpost.es/2018/03/26/el-hilo-sobre-la-seguridad-en-facebook-que-revela-la-cantidad-
de-datos-que-tiene-de-nosotros_a_23395733/
 https://www.adslzone.net/facebook/mas-peligroso-facebook-desde-navegador-que-app-en-movil/
https://www.google.es/search?q=protecci
%C3%B3n&source=lnms&tbm=isch&sa=X&ved=0ahUKEwiMqdnjm43aAhWGVBQKHfBoA3MQ_AUICigB&biw=797&
bih=355#imgrc=n3Z6J7jlqgn2vM:
http://www.ehu.eus/ikastorratza/12_alea/taller.pdf
https://laopinion.com/2017/05/19/facebook-instagram-snapchat-asi-afectan-las-redes-sociales-la-salud-
mental-de-los-adolescentes/

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Tecnologia
TecnologiaTecnologia
Tecnologia
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Ideas ponencia internet
Ideas ponencia internetIdeas ponencia internet
Ideas ponencia internet
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
 
Los menores de edad e internet
Los menores de edad e internet Los menores de edad e internet
Los menores de edad e internet
 
Buenas Practicas para el uso de Internet
Buenas Practicas para el uso de InternetBuenas Practicas para el uso de Internet
Buenas Practicas para el uso de Internet
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Tic
TicTic
Tic
 
Adicciones TIC
Adicciones TICAdicciones TIC
Adicciones TIC
 
Acuerdo buen uso movil e internet policía
Acuerdo buen uso movil e internet policíaAcuerdo buen uso movil e internet policía
Acuerdo buen uso movil e internet policía
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
Consejos Internet.
Consejos Internet.Consejos Internet.
Consejos Internet.
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Presentación cre
Presentación crePresentación cre
Presentación cre
 
Riesgos Internet_Charla para padres_AMPA Liceo Castilla
Riesgos Internet_Charla para padres_AMPA Liceo CastillaRiesgos Internet_Charla para padres_AMPA Liceo Castilla
Riesgos Internet_Charla para padres_AMPA Liceo Castilla
 
Acuerdo buen uso movil e internet 3jsb
Acuerdo buen uso movil e internet 3jsbAcuerdo buen uso movil e internet 3jsb
Acuerdo buen uso movil e internet 3jsb
 

Similar a Protección datos en redes

Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...QuantiKa14
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internetjoseramcu
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internetjoseramcu
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetfabianduran12
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetfabianduran12
 
Trabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesTrabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesjuanpablo2020
 
Trabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesTrabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesjuanpablo2020
 
Privacidad en Redes Sociales
Privacidad en Redes SocialesPrivacidad en Redes Sociales
Privacidad en Redes Socialesnatuoc
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasClara Barelli
 
Peligros internet padres
Peligros internet padresPeligros internet padres
Peligros internet padreslapazcentrom
 
Protección de datos
Protección de datosProtección de datos
Protección de datosAMADEUS2002
 
Buenusodeinternet (1)
Buenusodeinternet (1)Buenusodeinternet (1)
Buenusodeinternet (1)yesika438
 
Seguridad y privacidad iesramiro2 2012
Seguridad y privacidad iesramiro2 2012Seguridad y privacidad iesramiro2 2012
Seguridad y privacidad iesramiro2 2012profesorticramiro
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADtxitxan
 
LA PROTECCIÓN JURÍDICA DEL MENOR EN LOS ENTORNOS VIRTUALES. LOS CASOS DE ABUS...
LA PROTECCIÓN JURÍDICA DEL MENOR EN LOS ENTORNOS VIRTUALES. LOS CASOS DE ABUS...LA PROTECCIÓN JURÍDICA DEL MENOR EN LOS ENTORNOS VIRTUALES. LOS CASOS DE ABUS...
LA PROTECCIÓN JURÍDICA DEL MENOR EN LOS ENTORNOS VIRTUALES. LOS CASOS DE ABUS...Congreso Sociedad Digital
 
Actividad de aprendizaje 8
Actividad de aprendizaje 8Actividad de aprendizaje 8
Actividad de aprendizaje 8AaronDiazChuquin
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Juan Jesús Baño Egea
 

Similar a Protección datos en redes (20)

Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
 
Hacker para educadores
Hacker para educadores Hacker para educadores
Hacker para educadores
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Trabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesTrabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes sociales
 
Trabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesTrabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes sociales
 
Privacidad en Redes Sociales
Privacidad en Redes SocialesPrivacidad en Redes Sociales
Privacidad en Redes Sociales
 
Privacidad en Redes Sociales
Privacidad en Redes SocialesPrivacidad en Redes Sociales
Privacidad en Redes Sociales
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
Peligros internet padres
Peligros internet padresPeligros internet padres
Peligros internet padres
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Buenusodeinternet (1)
Buenusodeinternet (1)Buenusodeinternet (1)
Buenusodeinternet (1)
 
Seguridad y privacidad iesramiro2 2012
Seguridad y privacidad iesramiro2 2012Seguridad y privacidad iesramiro2 2012
Seguridad y privacidad iesramiro2 2012
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
LA PROTECCIÓN JURÍDICA DEL MENOR EN LOS ENTORNOS VIRTUALES. LOS CASOS DE ABUS...
LA PROTECCIÓN JURÍDICA DEL MENOR EN LOS ENTORNOS VIRTUALES. LOS CASOS DE ABUS...LA PROTECCIÓN JURÍDICA DEL MENOR EN LOS ENTORNOS VIRTUALES. LOS CASOS DE ABUS...
LA PROTECCIÓN JURÍDICA DEL MENOR EN LOS ENTORNOS VIRTUALES. LOS CASOS DE ABUS...
 
Actividad de aprendizaje 8
Actividad de aprendizaje 8Actividad de aprendizaje 8
Actividad de aprendizaje 8
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.
 

Último

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 

Último (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 

Protección datos en redes