http:// delitostecnologicos.wordpress.com/ 1 PADRES 1 PC en habitacin

http:// delitostecnologicos.wordpress.com/ 1 PADRES 1 PC en habitacin

http:// delitostecnologicos.wordpress.com/ 1 PADRES 1 PC en habitacin comn Historial de navegacin: control+H Documentos recientes de Windows: Inicio-Documentos Si no usamos la webcam: apuntando a la pared Usuarios de Windows: menores-invitado, adultos-admin con clave Control parental: K9: http://www1.k9webprotection.com/ Norton Family: https://onlinefamily.norton.com/familysafety/loginStart.fs ?ULang=spa Sistemas operativos: http://www.inteco.es/Seguridad/Observatorio/manuales_e s/guiaManual_activacion_contol_parent Guas:

http://cert.inteco.es/Proteccion/Menores_protegidos/ tiles gratuitos: 2 http://cert.inteco.es/software/Proteccion/utiles_gratuitos/ Utiles_gratuitos_listado/?idLabel=2230212&idUser=&idPl atform= PADRES CONTROL PARENTAL http://cert.inteco.es/Proteccion/Utiles_Gratuitos/ Control_Parental/ Listas de webs permitidas y prohibidas . Si el menor intenta navegar por una web que est en la lista de prohibidas, automticamente se bloquea su entrada en la misma Bloqueo de palabras clave, como "porno", "sexo", "drogas"... Bloqueo de aplicaciones como navegadores, Mensajera instantanea, FTP, Correo electrnico, Chat... Algunas herramientas permiten filtrar nicamente datos especficos que salen del ordenador hacia Internet, los padres indican al programa qu datos bloquear (apellidos, direccin, telefono, datos bancarios...) para que el menor ya

sea accidentalmente o por desconocimiento no pueda suministrarlos a terceros. Etiquetado de las pginas: Mediante un sistema de autoetiquetado de contenidos se indica a las herramientas de filtrado que bloquear y que no. La tecnologa de etiquetado ms popular y estandarizada es RDF, una terminologa descriptiva por la que los mismos proveedores de contenidos indican mediante etiquetas que tipo de informacin est presente o ausente en sus sitios Web. De este modo los educadores pueden fcilmente configurar las herramientas de control para que solo se acceda a aquellas pginas marcadas con contenido no perjudicial para los menores. Monitorizacin de las webs visitadas por los menores 3 Control de tiempos. Se limita con ello el tiempo que los menores pueden estar conectados a Internet. Se pueden establecer lmites PADRES 2 Grabar conversaciones de Messenger: Herramientas-Opciones, activamos Guardar automticamente el historial de mis conversaciones, y seleccionamos el directorio en el que las conversaciones

sern almacenadas Teamviewer (acceso remoto y compartir escritorio): www.teamviewer.com/es Capturadores de teclado o keyloggers (Kidlogger Pro, rkfree) y Capturador de pantalla (TimeSnapper Classic): http://www.softonic.com/windows/seguridad-vigilancia:gra tis Telfonos mviles: Lo necesitan realmente? Debe ser smartphone? En el colegio? Los operadores tienen sistemas de control parental KidLogger (OJO, es de pago) y otros permiten rastrear el uso 4 Desactivar llamadas a nmeros de tarificacin adicional y TEAMVIEWER 1 5 TEAMVIEWER 2

6 KIDLOGGER PRO 1 7 KIDLOGGER PRO 2 8 KIDLOGGER PRO 3 9 MESSENGER SKYPE CORREO Y REDES SOCIALES. NO REGISTRARSE con datos reales: NO facilitar nombre, apellidos, direccin, edad, telfono y aficiones

SI nombre e iniciales Seleccin de nicks apropiados Cambiar pregunta secreta LADRONES (DINERO) Y PEDERASTAS (SEXO) Ocultan su verdadera identidad amparados en anonimato Suplantan a menores Capturan fotografas de jvenes Capturan conversaciones en 10 PRENSA 31-05-11: Dos adolescentes tendrn que pagar 12.400 euros por humillar a otra en Tuenti: http://www.elmundo.es/elmundo/2011/05/31/castillayleon/1306832419.html 22-01-11: La muerte de Ivana Sanz en Facebook http://www.periodistadigital.com/ocio-y-cultura/sucesos/2010/01/22/muerte-ivana-sa

nz-facebook-violencia-genero-machista.shtml 17-11-10: Un padre pagar 5.000 euros de multa por una foto ofensiva que su hijo colg en Tuenti http://www.cadenaser.com/tecnologia/articulo/padre-pagara-5000-euros-m ulta/csrcsrpor/20101117csrcsrtec_2/Tes 09-02-10: Detenido un hombre acusado de violar a una menor que conoci en Internet http://www.20minutos.es/noticia/624952/0/violador/menor/internet/ 28-02-12: Dos aos de crcel por colgar unas fotos ntimas de su exnovia en la red http://www.lasprovincias.es/v/20120227/sucesos/anos-carcel-colgar-unas-20120227.html 75% de usuarios prefiere contrasea nica en redes sociales y correo electrnico http://www.diarioti.com/noticia/75_de_usuarios_prefiere_contrasena_unica/27616 11 CHATS CORREO REDES SOCIALES

NORMAS BSICAS DE SEGURIDAD: NO hables con desconocidos. NO montes al coche de desconocidos. NO comas o bebas lo que te faciliten desconocidos. NO aceptes regalos de desconocidos. PERO ADEMAS, EN LA RED: NO agregar a desconocidos. NO citas con extraos. NO mandar imgenes personales o de terceros a extraos. 12 CHATS CORREO REDES SOCIALES DELITOS:

ROBO DE CUENTA: No facilitar a terceras personas mis contraseas en la red. Si las he facilitado a un amigo las cambio por seguridad. Si las llevo anotadas y las han podido captar de forma inadvertida las cambio por seguridad. Si tengo una respuesta muy fcil a la pregunta y respuesta secreta para recuperar mi contrasea las cambio por mi seguridad. Amenazas, coacciones, insultos. Ciberbullying. Pornografa infantil. 13 CHATS CORREO REDES SOCIALES LA DETENCION:

Aplica a menores la ley 5/2000 de RESPONSABILIDAD PENAL DEL MENOR: Informacin de derechos del DETENIDO. Presencia de los padres, tutores, de quien tenga la patria potestad, o miembro del COA en su exploracin. Presencia de abogado en su exploracin policial, judicial, vista

oral, etc Penas principales y accesorias de multa. Multa de la Agencia de Proteccin de Datos. MI IRRESPONSABILIDAD POR LA COMISION DE ALGUNO DE ESTOS 14 CHATS CORREO REDES SOCIALES FOTOGRAFIAS EN LA RED: Debe realizarse un anlisis del contenido: Facilitar datos completos de identidad

y fotografas de claro contenido ertico a terceras personas desconocidas... ME HACE MUY VULNERABLE. Si en mis fotografas aparecen [email protected] DEBO DE SOLICITAR SU AUTORIZACIN. NO SE RECOMIENDA LA DISTRIBUCIN DE: Fotomontajes. Fotografas en los vestuarios. Fotografas y seguimiento a profesores. 15 CHATS CORREO REDES SOCIALES

ALERTAS DE CODIGO MALICIOSO: Posibles virus, troyanos, gusanos en adjuntos del correo electrnico y/o Messenger. Personas desconocidas pueden acceder a tu informacin o tomar control de tu ordenador. Admitir mensajes slo de contactos (privacidad) No abrir adjuntos ni enlaces de desconocidos. Si dudo del contenido del adjunto,

preguntar a mi contacto si no responde o responde de forma extraa, posiblemente est contaminado. Lo deshabilitar hasta que limpie su ordenador. Utilizad en el correo filtros antispam. Utilizar copia oculta para mandar 16 EMULE, ARES, BITTORRENT... PORNOGRAFIA INFANTIL En un programa de descarga, buscando cualquier contenido Fakes o archivos falsos:

Previsualizacin para comprobar lo que bajo (descargando 1 la 1 y ltima parte). Examinar todos los nombres de las fuentes del archivo. Si descargo archivo de pornografa infantil: mandar nombre completo del archivo + extensin (avi, rar, wav) + hash + tamao a [email protected] y BORRARLOS LA MERA TENENCIA DE PORNOGRAFIA INFANTIL ES DELITO. Pelculas, msica, juegos con copyright: delito contra la propiedad intelectual si hay nimo de lucro 17

TELEFONIA No fiarse de llamadas recibidas No dar datos personales o bancarios a nadie. No distribuir imgenes o vdeos de otros sin su consentimiento. No suscripciones a politonos y juegos (4 cifras). No contactar con mensajes al contestador ni

de regalos. Eliminar llamadas a nmeros de tarificacin adicional (905, 806, 803, 807). Limitar saldo mvil menores Desactivar conexin Internet mvil Restringir llamadas ocultas de operador. Amenazas, insultos, ciberbullying 18 1. 2. TELEFONIA SMARTPHONES Introducir una clave de acceso o bloqueo de contrasea en el mvil. Utilizar una aplicacin de borrado automtico, si alguien introduce de forma errnea el cdigo de acceso 3. Cifrar los datos internos o almacenados en la tarjeta de memoria 4. Realizar una copia de seguridad del dispositivo y borrar la informacin personal antes de enviar el smartphone al centro de reparaciones

5. Activar las conexiones por bluetooth, infrarrojos y WiFi slo cuando vayas a utilizarlas 6. Mantener el smartphone con el sistema operativo actualizado 7. No realizar jailbreak (IPhone), root (Android) o modificar el sistema operativo para saltar restricciones del fabricante o compaa 8. Descargar solo aplicaciones oficiales del fabricante o provenientes de fuentes de absoluta confianza 9. Obtener informacin de usuarios acerca de la aplicacin a descargar 10. Instalar una aplicacin de geolocalizacin de confianza para tratar de localizar el smartphone en caso de prdida o robo 11. En caso de robo o prdida del smartphone, informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo 12. Instalar un antivirus Fuente: http://blog.s21sec.com/search?updated-max=2011-0920T18%3A50%3A00%2B02%3A00&max-results=7 19 PUBLICIDAD Listas Robinson:

https://www.listarobinson.es/default.asp Operador telefnico: Solicitar no recibir publicidad Bloquear llamadas procedentes de n oculto Marcar correos basura como no deseado o spam Llamada publicitaria: solicitar que borren nuestros datos de sus ficheros

Denuncias spam espaol: https://www.agpd.es/portalwebAGPD/index-ides-idp hp.php Denuncias spam internacional: http://www.spamcop.net/ No reenviar cadenas Utilizar Copia Oculta (CCO) para mandar a varios Borrar correos de otros en el mensaje 20 Navegadores: SEGURIDAD (1 PARTE) Mejor Linux que Windows, mucho ms seguro: No necesitan antivirus ni cortafuegos ni antiespa Ubuntu: http://www.ubuntu.com/desktop/get-ubuntu/download Tutoriales y manuales: ver diapositiva Ubuntu

Actualizar sistema operativo y programas: Ultimas versiones de navegadores y programas de descarga (firefox, emule, ares, utorrent...) Corrige vulnerabilidades crticas Actualizar programas con PSI Secunia: https://secunia.com/vulnerability_scanning/personal/download_psi/ Antivirus actualizado: Avira Free, AVG Free, Microsoft Security Essentials, Avast, Panda Cloud Antivirus Evitar piratear antivirus de pago: troyanos 21

UBUNTU Descargar: http://www.ubuntu.com/desktop/get-ubuntu/download Tutorial Instalacin: http://emslinux.com/instalar-ubuntu-12-10/ Tutoriales Despus de instalar: http://www.glatelier.org/2012/10/despues-de-instalar-ubuntu-quantal-quetzal-12-10/ Seguridad http://dmolinap.blogspot.com/2010/12/seguridad-en-ubuntu-vi-herramientas-de_20. html http://www.osnews.com/story/23463/Linux_Security_-_a_Few_Useful_Tactical_Tips Manuales: http://gabuntu.wordpress.com/2010/07/31/una-guia-linuxera-para-un-windolero-v30/ http://softasturubuntutranslations.googlecode.com/files/Ubuntu4WindowsUsers.pdf http://ubuntu-manual.org/?lang=es 22

SEGURIDAD (2 PARTE) Antivirus online: Trend, Kaspersky, Eset (Nod32) No me exime de tener antivirus. Hace anlisis puntuales. Cortafuegos o Firewall: Windows 7 Firewall Control, Zone Alarm Free, Comodo, PC Tools Firewall Plus Muy importante con cablemodems (ONO) Evita ataques externos o que troyanos o virus que tenemos se conecten sin nuestro permiso a Internet. Anti-Espas: MalwareBytes Anti-Malware, Superantispyware

Elimina programas espa 23 SEGURIDAD (3 PARTE) Navegador: Firefox + Complementos (WOT, NoScript, Adblock Plus). Chrome + Extensiones (WOT, FlashBlock, AdBlock) Otros: Opera, Safari,... Evitar el Internet Explorer: MUY INSEGURO, especialmente versiones viejas Recuperar mvil, porttil o tablet robado: http://preyproject.com/es Desinfecta PC:

http://www.osi.es/es/te-ayudamos/desinfecta-tu- ordenador Mackintosh: Antivirus y antiespa: http://www.softonic.com/mac/antivirusspyware:gratis Cortafuegos: http://www.softonic.com/mac/cortafuegos:gratis 24 SEGURIDAD WIFI 1 Problemas de seguridad con la conexin wifi abierta: 1.- Nuestra conexin ir ms lenta para descargas y navegacin. 2.- Pueden llegar hasta mi informacin en el PC. 3.- Legales, en caso que cometan delitos desde nuestra conexin.

Solucin: 1. Cambiar la clave del router por defecto. 2. Es ms seguro cablear y desconectar la wifi del router. 3. Nunca utilizar la clave que figura en la pegatina bajo el router 4. Evitar encriptacin WEP, ENCRIPTAR con WPA2, mucho ms segura 5. Desactivar WPS de las opciones del router 6. Usar clave compleja con caracteres especiales como: +?*<+ 7. Apagar el router cuando no se usa 8. Bajar potencia de transmisin del router 9. Filtrado MAC, Ocultar SSID, Desactivar DHCP 25 SEGURIDAD WIFI 2 Configurar ENCRIPTACION WPA2: Apuntamos la marca y modelo de nuestro router, normalmente est en una pegatina bajo el propio router. Acudimos a una de estas webs en busca de manuales:

http://www.adslayuda.com/ http://www.adslzone.net/ http://www.adsl4ever.com/foro/ http://www.adslnet.es/ Saber si vecinos se conectan al router: ADSLNet Navigation Tools Con todos los ordenadores apagados, observar luces router. Manuales: http://www.daboweb.com/foros/index.php?topic=30731.0 http://jacintoluque.blogcindario.com/2009/08/00126.html 26 FIREFOX Descarga: http://www.mozilla.org/en-US/firefox/new/ Una vez instalado, debemos instalar los complementos (WOT, NOScript y Adblock Plus). Para ello, vamos a las siguiente web: https://addons.mozilla.org/es-ES/firefox/

En el cuadro de buscar complementos, busco uno a uno cada complemento y pulso sobre CONOCIMIENTOS Aadir aGENERALES Firefox. FIREFOX-NOSCRIPT Arriba tenemos el icono de NoScript que bloquea todos los scripts por defecto. Si queremos permitir los Scripts en una web que sabemos es segura, pulsamos en ese icono y le damos a Permitir. Podemos permitir temporalmente, o de forma permanente. CONOCIMIENTOS GENERALES FIREFOX-ADBLOCK PLUS Cuando en una web veamos un anuncio publicitario, pulsamos botn derecho sobre la imagen a bloquear y seleccionamos ABP Bloquear imagen. Tras eso seleccionamos Aadir filtro. Con ello la prxima vez que entremos en esa web, esa imagen no aparecer. CONOCIMIENTOS GENERALES

CHROME Descarga: http://www.google.com/chrome Una vez instalado, debo instalar las extensiones (WOT, Adblock Plus y FlashBlock). Para ello voy a la siguiente web: https://chrome.google.com/webstore/category/home?hl=es En el cuadro de Buscar en Google Web Store busco una a una cada extensin, y pulso sobre Aadir a Chrome. CONOCIMIENTOS GENERALES INTECO UTILES GRATUITOS 31 INTECO UTILES GRATUITOS 32 ENLACES

MENORES Fundacin para Ayuda Nios y Adolescentes en Riesgo (ANAR) www.anar.org Telfonos 900 20 20 10 para menores, y 600 50 51 52 Asociacin contra la Pornografa Infantil www.asociacion-acpi.org Protgeles www.protegeles.com Chavales www.chaval.es Asociacin Pro Derechos del Nio http://www.prodeni.org/ Adicciones Digitales http://adiccionesdigitales.es/ Cuerpo Nacional de Polica www.policia.es 33 ENLACES SEGURIDAD WINDOWS

Antivirus escritorio, en lnea, antiespas, cortafuegos: http://cert.inteco.es/software/Proteccion/utiles_gratuitos/ Avira Free: http://www.free-av.com/it/download/index.html Windows 7 Firewall Control: http://www.sphinx-soft.com/Vista/order.html PC Tools Firewall Plus : http://www.pctools.com/firewall/download/ Superantispyware: http://free.agnitum.com/ MalwareBytes Anti-Malware: http://www.majorgeeks.com/Malwarebytes_Anti-Malware_d5756.html Firefox: http://www.mozilla-europe.org/es/products/firefox/ Complementos Firefox (WOT, Adblock Plus, NoScript): https://addons.mozilla.org/es-es/firefox/extensions/?sort=users Chrome: http://www.google.com/chrome/eula.html?hl=es Extensiones Chrome: https://chrome.google.com/extensions/?hl=es Opera: http://www.opera.com/download/

ADSLNet Navigation Tools: http://www.adslnet.es/index.php/2008/10/24/ant-25-qu-es-para-q u-sirve-e-histrico-de-cambios / 34 ENLACES PROGRAMAS GRATUITOS 1 Mejores programas: http://techsupportalert.com/dr/ Equivalentes gratuitos: http://www.freealts.com/index.php.

http://es.wikibooks.org/wiki/Introducci%C3%B3n_a_Linux/Equivalencias_Windows_en_Linux http://www.linuxscrew.com/2007/11/22/windows-software-linux-software/ LibreOffice: http://www.documentfoundation.org/download/ CDBurnerXP: http://cdburnerxp.se/download GIMP: http://gimp.org/downloads/ Avidemux: http://fixounet.free.fr/avidemux/download.html CCleaner: http://www.piriform.com/ccleaner/download 35 ENLACES PROGRAMAS GRATUITOS 2 Jugar en LINUX:

http://www.playonlinux.com/en/download.html http://www.linuxjuegos.com/ http://www.juegoslibres.net/juegos/linux/ http://www.softonic.com/linux/juegos:gratis Cursos gratis: Traductor: http://www.aulafacil.com/ http://www.google.es/language_tools Oficina de Seguridad del Internauta: http://www.osi.es/ 36 ROBOS DE CUENTA DE CORREO,

PAYPAL METODOS Troyanos Capturadores de teclado Respuesta a la pregunta secreta para recuperar contrasea PROTECCION Usar Linux mejor que Windows (Ubuntu) Windows: Antivirus actualizado, Cortafuegos, Antiespa Actualizar programas y sistema operativo

Asociar telfono mvil a la cuenta Ver diapositivas SEGURIDAD Publicadas en la red 55.000 contraseas de cuentas de Twitter: http://www.expansion.com/2012/05/09/empresas/digitech/ 1336551210.html 37 FRAUDES CON TARJETA 1 38 FRAUDES CON TARJETA 2 METODOS Troyanos

Capturadores de teclado Microcmaras PROTECCION Consejos SEGURIDAD Asociar mvil a cuenta bancaria para recibir notificaciones de cargos y transferencias No comprar en ordenadores pblicos o comprometidos No dar datos de tarjeta ante llamadas recibidas Usar tarjeta virtual Tapar cdigo tarjeta en cajeros y comercios No perder de vista la tarjeta 39

PROCESO: PHISING Se apoderan de las claves bancarias online Contratan a mulas para recibir el dinero Transfieren dinero de cuenta bancaria de la vctima a la mula Mula enva dinero con Western Union o MoneyGram a pases del Este a cambio de comisin METODOS: Troyanos, Capturadores de teclado Anuncios ofreciendo contrato para recibir dinero en cuenta

PROTECCION: Consejos SEGURIDAD Asociar mvil a cuenta bancaria para recibir notificaciones de cargos y transferencias No comprar en ordenadores pblicos o comprometidos Instalar aplicaciones en el mvil slo desde la web oficial 40 COMPRAS A TRAVES DE INTERNET eBay Antigedad Votos positivos En Segundamano, Milanuncios

No comprar a extranjeros No comprar si el vendedor no da telfono Slo pagar en persona, NO por transferencia Precio excesivamente barato Anuncio mal redactado No fiarse de intermediarios: probablemente no son quien dicen ser No enviar dinero a travs de Western Union, MoneyGram No enviar dinero como seal No dar informacin financiera http://www.segundamano.es/guia-seguridad/?ca=0_s

41 VENTAS A TRAVES DE INTERNET En Segundamano, Milanuncios No vender a extranjeros No aceptar cheques Solo enviar producto cuando el dinero est en la cuenta Slo en persona No recibir dinero a travs de Western Union o MoneyGram

Desconfiar de compradores que no pueden hablar por telfono No dar informacin financiera http://www.segundamano.es/guia-seguridad/?ca=0_s http://support.habitamos.com/answer/10 https://estafadoresrumanos.wordpress.com/ http://seguridad.internautas.org/ Premios, loteras: Nunca toca sin jugar 42 PROGRAMAS QUE USO 1 Ubuntu: http://www.ubuntu.com/getubuntu/download AVG Free: http://free.avg.com/us-en/download-free-antivirus Superantispyware: http://www.superantispyware.com/download.html Firefox: http://www.mozilla-europe.org/es/products/firefox/

Complementos Firefox (WOT, Adblock Plus, NoScript): https://addons.mozilla.org/es-ES/firefox/browse/type:1/cat:22/ sort:popular LibreOffice: http://es.libreoffice.org/ CDBurnerXP: http://cdburnerxp.se/download GIMP: http://gimp.org/downloads/ Teamviewer (Acceso remoto a otros ordenadores) http://www.teamviewer.com/download/TeamViewer_Setup_es.exe Httrack (Descarga webs enteras) http://www.httrack.com/page/2/en/index.html Atube catcher (Descarga vdeos de youtube y otros portales) http://atube-catcher.softonic.com/ Ccleaner (Limpieza PC, reparacin registro, desinstalar programas, gestionar programas que se cargan en inicio) 43 http://www.filehippo.com/download_ccleaner/ PROGRAMAS QUE USO

2 Advanced SystemCare (Limpieza PC, reparacin errores, proteccin, optimizacin, actualizacin de drivers y programas) http://www.iobit.com/advancedwindowscareper.html?Str=download VLC (Reproduce vdeo y msica, captura de pantalla de vdeos) http://www.videolan.org/vlc/download-windows.html Skype (Chateo ms completo que messenger) http://www.skype.com/intl/es/download/skype/windows/ 7-zip (Comprime y descomprime archivos) http://www.7-zip.org/download.html Picassa (Ver y tratar imgenes) http://picasa.google.com/intl/es/ Codecs (Para ver cualquier vdeo o escuchar cualquier msica) http://k-lite-mega-codec-pack.softonic.com/descargar Unlocker (Libera los ficheros bloqueados que no se pueden eliminar) http://unlocker.softonic.com/ VirtualBox (Ejecuta mquinas virtuales, por ejemplo Linux sobre XP o Vista, etc.): http://www.virtualbox.org/wiki/Downloads 44

PROGRAMAS QUE USO 3 Utorrent (Descarga de torrents): http://www.utorrent.com/ jDownloader (Descarga automtica desde rapidshare, megaupload, etc.): http://jdownloader.org/download/index Pidgin (Programa de chateo que soporta messenger, Gtalk...): http://www.pidgin.im/download/windows/ Process explorer (Finaliza cualquier tarea) http://technet.microsoft.com/en-us/sysinternals/ bb896653.aspx PDF-Xchange Viewer (Lee pdf) http://www.docu-track.com/download/PDFXVwer.zip Rainlendar (Calendario-agenda de escritorio)

http://www.rainlendar.net/cms/index.php? option=com_rny_download&Itemid=30 MagicDisc (Montar imgenes de programas, juegos...) http://www.magiciso.com/tutorials/miso-magicdisc-history.htm WinPatrol (Controla los programas que se cargan en inicio y evita que nuevos programas se carguen sin permiso nuestro): http://www.winpatrol.com/ 45 MUCHAS GRACIAS POR SU ATENCIN FIN 46

Recently Viewed Presentations

  • Introduction to C/C++

    Introduction to C/C++

    Checking the Surfaces, Segmentation, Skull Strip, Intensity Normalization, WM Volume. Information Services & Technology. 6/25/2018. ... Intensity normalization can fail if wm intensity cant be determined. Control point is a user selected location of wm boundary that should be normalized...
  • Big Writing

    Big Writing

    Previous schools have reported dramatic improvement in children 's writing after adopting Ros Wilson's Big Writing. Grammar cluster schools all use this approach to writing. Leads to consistency. All use the Ros Wilson marking criteria grid for writing assessment greater...
  • Employee Stock Options

    Employee Stock Options

    Employee Stock Options ... when option exercised Taxed on the difference between market price and exercise price Company receives tax deduction Option price may be lower than market price on the measurement date Compensation expense must be recognized Dr. deferred...
  • Logics for Data and Knowledge Representation

    Logics for Data and Knowledge Representation

    Gill Sans Arial Bookman Old Style Gill Sans MT Wingdings Calibri Lucida Sans Unicode MS Gothic Symbol ヒラギノ角ゴ Pro W3 Lucida Grande 华文新魏 AppleGothic SimSun Origin 1_Origin 2_Origin 3_Origin 4_Origin 5_Origin 6_Origin 7_Origin 8_Origin 9_Origin 10_Origin 11_Origin Logics for Data...
  • Measurement, Graphing, Experimental Design, and The ...

    Measurement, Graphing, Experimental Design, and The ...

    Measuring Mass. Triple-Beam Balance = Specialized scale with a pan and three beams. Each beam has sliding masses called riders. The right end of the beam has a pointer that indicates whether the mass on the pan is equal to...
  • Suicide Prevention in Healthcare Settings

    Suicide Prevention in Healthcare Settings

    If risk factors are present and you see the red light or storm warning then ask the patient if they have thought of suicide or thinking about it currently and follow the guideline presented earlier in the presentation. Click through...
  • Chap 2 Organization Strategy and Project Selection 1

    Chap 2 Organization Strategy and Project Selection 1

    Chap 2 Organization Strategy and Project Selection*
  • Accumulation/Area &amp; Volume

    Accumulation/Area & Volume

    Card 44: Volume with Disk/Washer Method. Disk Method. Washer Method. If the function is rotated around a horizontal line, use x-values for a and b, and make sure the functions are in terms of x. If the function is rotated...