SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
Guías Legales

    Cómo activar y configurar el
      control parental de los
       sistemas operativos




OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
                 Área Jurídica de la Seguridad y las TIC
Instituto Nacional
     de Tecnologías
     de la Comunicación




La presente guía 1 tiene por objeto ofrecer a los usuarios 2 información útil para conocer
las pautas a seguir en la instalación y configuración de los programas de control
parental que los sistemas operativos incluyen dentro de sus opciones de privacidad
para mejorar la seguridad en la navegación de los menores por parte de padres,
tutores y administradores de sistemas.

Aunque Internet se posiciona como una fuente amplia de información y búsqueda de
recursos, en parte por la facilidad que brinda a los usuarios para localizar contenidos,
crear y difundir contenidos propios y posibilitar una comunicación ágil e instantánea
dentro de la Red; sin embargo, tanto los equipos como el desarrollo del software y las
herramientas que ofrece Internet, no siempre son usadas de la mejor manera,
pudiendo identificarse contenidos que no
son beneficiosos para un correcto
desarrollo de los jóvenes y menores de
edad.

Al igual que en el mundo físico, padres y
tutores deben conocer y hacer frente a
posibles riesgos ante los que los menores
se pueden encontrar en su navegación por
Internet. Los principales son:

•     Contenidos que pueden impactar en el desarrollo evolutivo de los menores de
      edad. Entre ellos: gestos obscenos, sexo explícito, erotismo, violencia, crueldad,
      odio, prácticas ilegales, drogadicción, etc.

•     Contacto con usuarios malintencionados por medio de herramientas de
      mensajería instantánea, chats, foros o correo electrónico.

•     Descarga de archivos (documentos, imágenes, música y videos) que se
      encuentren contaminados por código malicioso y que puedan hacer que nuestro
      ordenador se vea vulnerado permitiendo el acceso a personas que quieran
      obtener datos personales o privados e incluso que puedan llegar a destruir
      nuestros archivos personales o archivos del sistema inutilizando, de esta forma,
      nuestro equipo.

•     El uso por parte de los menores de los datos de cuentas bancarias para realizar
      compras online, contratar servicios de cualquier tipo, hacer apuestas, etc.




1
  Consciente de la importancia de una navegación segura por parte de los menores en Internet, el Observatorio de la
Seguridad de INTECO, publicaba en enero del año 2008 un artículo que aborda dicha materia desde el punto de vista
de los contenidos y la descripción de diversas alternativas de control parental: “Los controles parentales: cómo vigilar a
qué contenidos de Internet acceden nuestros hijos”. Disponible en:
http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Notas_y_Articulos/Articulo_control_parental_11
2
  Usuarios de sistemas operativos: Windows y Mac OS X.



                                                                                                                   2
Instituto Nacional
        de Tecnologías
        de la Comunicación




Para evitar este tipo de situaciones y generar seguridad y confianza entre los padres y
tutores respecto de la navegación por parte de los menores a su cargo, los sistemas
operativos más populares y los navegadores Web han incluido entre sus opciones de
seguridad, ciertos controles parentales que restringen el acceso de los menores a
contenidos que los padres o tutores consideren inadecuados para la seguridad y
sensibilidad del menor.

Además las empresas de desarrollo de software y seguridad informática han creado
programas específicos para detectar contenidos no aptos para los menores que
previenen el acceso a los mismos y se suelen incluir dentro de sus packs de productos
de seguridad, tales como antivirus o firewalls, entre otros.



¿Qué es                               un            sistema                      de      control
parental?
Un sistema de control parental es “Toda herramienta o aplicación que tiene la
capacidad de bloquear, restringir o filtrar el acceso a determinados contenidos o
programas, accesibles a través de un ordenador o de la Red, y de dotar de un
control sobre el equipo y las actividades que se realizan con él, a la persona que
sea el administrador del mismo, que normalmente deberá ser el padre o tutor del
menor”.

Esta aplicación toma su nombre de la finalidad de supervisión y control que los padres
o tutores procuran realizar de la información a la que los menores pueden tener
acceso al utilizar el ordenador.

También es habitual que la instalación de estas aplicaciones se realice en los equipos
informáticos de: colegios, bibliotecas públicas y cualquier otro lugar en el que los
menores puedan llevar a cabo un uso frecuente de ordenadores conectados a
Internet.

Existen dos tipos de control parental:

    •    Las soluciones que vienen establecidas por defecto en los sistemas operativos 3 .

    •    Las soluciones de control parental que se ofrecen y/o comercializan por
         organizaciones y empresas dedicadas a la creación de éste tipo de software 4 .




3
    Más información en http://www.reflejos.com/onlinepdf/20070624/20070624_Ref_p26.pdf



                                                                                             3
Instituto Nacional
     de Tecnologías
     de la Comunicación




La diferencia entre una y otra alternativa, se encuentra en las opciones de seguridad
que se establecen para cada solución. Las primeras establecen niveles de seguridad
más básicos, entre las que cabe señalar el registro de las actividades de los menores
para evitar que se comuniquen con personas extrañas, la generación de un registro de
páginas web visitadas, las aplicaciones informáticas empleadas y la identificación de
las personas con las que se ha mantenido algún tipo de comunicación. Las segundas
presentan niveles de seguridad más avanzados y especializados dependiendo de
cada fabricante, si bien comparten ciertos rasgos que permiten hacer una
enumeración de las mismas.

Así, las herramientas de control parental establecen, dependiendo de las
características de cada una, las siguientes posibilidades 5 , muchas de estas
opciones se encuentran incluidas en las herramientas que crean algunas empresas de
seguridad informática:

•     Control de tiempo: brinda la opción de establecer el tiempo que los menores
      pueden estar conectados a Internet. La limitación se establecerá por horas o
      número de días a la semana. Esta posibilidad ayuda a evitar que el menor
      dedique un número de horas excesivo delante del ordenador y permite fijar el
      tiempo de conexión de los niños cuando se encuentran solos en casa.

•     Bloqueo por palabras clave: permite bloquear páginas web que contengan
      palabras que presumiblemente se asocien a un contenido no apto (sexo,
      apuestas, drogas, casino, etc.). Sin embargo, con ésta técnica se pueden producir
      los denominados “falsos positivos”, es decir, cabe la posibilidad de bloquear
      contenidos que pueden no ser nocivos para los menores ya que el bloqueo de las
      palabras se realiza aisladamente, sin tener en cuenta el contexto en el que se
      encuentran integradas.

•     Registros: permite revisar y comprobar los hábitos de navegación de los menores.

•     Bloqueo de programas: posibilita el bloqueo de determinadas herramientas como
      por ejemplo: los servicios de mensajería instantánea, correo electrónico, descarga
      de programas, etc.

•     Listas negras de páginas web: contienen las direcciones de los sitios web a las
      que se restringe el acceso. Sin embargo, esta posibilidad se ve limitada por la
      rapidez con la que diariamente se crean nuevos contenidos y páginas en la Red,
      con el consiguiente esfuerzo que conlleva la actualización de dichas listas.




4
  En http://www.inteco.es/Seguridad/INTECOCERT/Proteccion/tiles_Gratuitos_2 puede ampliar información y enlazar a
soluciones de control parental dentro de la categoría de herramientas de bloqueo.
5
  Para ampliar información técnica visite: http://alerta-antivirus.inteco.es/




                                                                                                           4
Instituto Nacional
     de Tecnologías
     de la Comunicación




•     Listas blancas de páginas web: se trata de listas de páginas a las que se permite
      el acceso por considerarlas apropiadas, únicamente se permite acceder a las
      páginas que se encuentren en la misma, por lo que suponen una restricción mayor
      ya que todo lo que no esté permitido se encuentra bloqueado.

•     Etiquetado de páginas: las páginas web contienen una serie de etiquetas de
      clasificación que determinan el contenido de la misma. Así, algunas herramientas
      permiten el bloqueo por parte de los navegadores web de las páginas que
      contengan ciertos contenidos determinados como no aptos por terceras
      empresas 6 .

Entre las principales ventajas que ofrecen las soluciones de control parental cabe
señalar:

 •    El seguimiento de la actividad que los menores llevan a cabo en Internet, como
      por ejemplo: la participación en redes sociales o sitios web colaborativos, la
      utilización de sistemas de mensajería instantánea o el uso de aquellas otras
      herramientas o aplicaciones software que permiten establecer una relación con
      terceros usuarios que siendo usuarios no conocidos en el entorno del menor,
      pueden generar un riesgo aparente para este colectivo.

 •    Establecer seguimientos y registros del tiempo empleado en la navegación por
      Internet así como de las páginas web que son visitadas y a cuales de ellas se
      dedica mayor tiempo.

 •    Algunos sistemas de control parental cuentan además, con escritorios virtuales
      que permiten a los padres/tutores legales o administradores de los equipos, el
      acceso de forma remota al ordenador que está siendo utilizado por el menor,
      ofreciendo la posibilidad de realizar una vigilancia de la actividad que se esta
      llevando a cabo, sin necesidad de presencia física por parte de aquellos 7 .

 •    No permiten que los menores cambien las opciones de seguridad establecidas,
      sin consentimiento del administrador, padre o tutor del menor.




6
   La Plataforma para la Selección de Contenidos de Internet (PICS), desarrollada por el World Wide Web Consortium (W3C),
proporciona un medio eficiente para controlar el acceso a los contenidos. El sistema de etiquetado fue diseñado originalmente para
ayudar a los padres y maestros en el control de acceso de los menores a la Red.

7
  Este tipo de opciones solo están disponibles en algunas herramientas. La herramienta Windows Live Parental Control
incluye esta funcionalidad aunque actualmente se encuentra en modo de prueba (beta) y sólo disponible en ingles.
http://www.microsoft.com/en/us/default.aspx



                                                                                                                          5
Instituto Nacional
    de Tecnologías
    de la Comunicación




Configuración de un sistema de control
parental
A continuación se detallan, de modo práctico y visual, los pasos a seguir para llevar a
cabo la configuración del sistema de control parental en un entorno Windows XP y en
un entorno MAC OS X.

Como paso previo se señala que los parámetros que se indican a continuación deben
realizarse desde la cuenta que en el equipo disponga de privilegios o permisos de
administrador. En esta línea conviene recordar que las cuentas de los menores
deberán ser cuentas limitadas o cuentas de invitado.

Entorno WINDOWS

Paso 1: Propiedades de Internet

Incluir el asesor de contenidos de Windows

En el menú Herramientas de Internet Explorer o a través del Panel de Control, se hará
clic en Opciones de Internet, aunque la ventana que se mostrará al usuario se
denominará Propiedades de Internet en la barra de dirección.

•    Haga clic en la ficha Contenido y en el botón Habilitar.


                             Paso 1: Propiedades de Internet




                                                       Captura de pantalla entorno Windows XP




                                                                                       6
Instituto Nacional
   de Tecnologías
   de la Comunicación




Paso 2: asesor de Contenido (I): Clasificación

En este punto se muestra un nuevo cuadro de diálogo que establece, mediante un
deslizable horizontal, distintas categorías de los diferentes niveles de clasificación del
contenido y diferentes tipos de acceso:


                               Paso 2: Asesor de Contenido




                                                      Captura de pantalla entorno Windows XP.

   •      Contenidos:

          1. Generados por los usuarios.

          2. Miedo e intimidación.

          3. Mal ejemplo para los niños.

          4. Desnudez.

          5. Incitación o presentación de discriminación o daño.

          6. Lenguaje soez.

          7. Material con contenido sexual.

          8. Representación de apuestas, alcohol, armas, drogas o tabaco.

          9. Violencia.




                                                                                       7
Instituto Nacional
   de Tecnologías
   de la Comunicación




   •      Tipos de acceso:

                1.      Ninguno: los contenidos bloqueados no aparecen en ningún contexto.

                2.      Limitado: no aparecerán los contenidos en ningún contexto. Blasfemias
                        o lenguaje inadecuado sólo en un contexto artístico, médico, educativo,
                        deportivo o de noticias.

                3.      Algo: los contenidos sólo serán mostrados en un contexto artístico,
                        médico, educativo, deportivo o de noticias. Blasfemias o lenguaje
                        inadecuado en cualquier contexto.

                4.      Sin restricciones: los términos o contenidos, o lenguaje inadecuado en
                        cualquier contexto.

Paso 3: Configuración del Asesor de Contenido (II). Sitios aprobados

Dentro del mismo cuadro de diálogo del asesor de contenido se deberá seleccionar la
pestaña sitios aprobados, para crear una selección de páginas web de forma manual.


                        Paso 3: Selección de páginas web prohibidas (Lista Negra)




                                                             Captura de pantalla entorno Windows XP.

Se irán incluyendo las direcciones URL de las páginas que se desee bloquear por
considerarlas contraproducentes o no oportunas para los menores que utilicen el
equipo. Finalmente se mostrará el listado de páginas que han sido prohibidas. Este
listado podrá actualizarse según se estime conveniente.




                                                                                              8
Instituto Nacional
    de Tecnologías
    de la Comunicación




Paso 4: Configuración del Asesor de Contenido (III). General

El asesor de contenido incluye una pestaña general donde se establecen las
cuestiones básicas de utilización de esta herramienta, contraseñas e importaciones de
sistemas.


                                         Paso 4: Pestaña General




                                                                    Captura de pantalla entorno Windows XP.

•    A la hora de establecer la contraseña en un sistema de control parental conviene
     seguir las reglas básicas de creación segura de contraseñas 8 . Entre ellas:

      o       Longitud recomendable 8 dígitos.

      o       Alfanuméricas.

      o       reutilización indistinta de letras mayúsculas y minúsculas.

      o       Renovación de la contraseña por periodos de tiempo no superiores a 60 días.

•    También otra forma de configuración del control parental es la importación de un
     sistema de clasificación. Normalmente son los sistemas tipos realizados por el




8
  Más información en el artículo “Recomendaciones para la creación y uso de contraseñas seguras” del Observatorio
de la Seguridad de INTECO. Disponible en:
http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Notas_y_Articulos/recomendaciones_creacion_uso_
contrasenas



                                                                                                          9
Instituto Nacional
       de Tecnologías
       de la Comunicación




        Family Online Safety Institute 9 , que establecen que tipo de páginas o contenidos
        han de ser limitados. Entre las principales ventajas de estos sistemas cabe
        señalar su constante actualización.

Entorno Mac OS X
La solución de control parental que incorpora este sistema operativo aunque es más
amplia que la expuesta anteriormente para el entorno Windows, ya que incluye la
configuración de las limitaciones de las cuentas de usuario no administrador, sin
embargo, pierde algunas funcionalidades.

Paso 1: Menú Inicio/Menú preferencias del sistema dentro del menú inicio. Menú
Inicio


                                                 Paso 1: Menú Inicio




                                                                             Captura de pantalla entorno Mac OS X.

Paso 2: Preferencias del Sistema
Dentro del cuadro de diálogo de preferencias del sistema se debe crear una cuenta de
usuario para el menor que, en ningún caso, dispondrá de privilegios de administrador,
ya que en caso contrario, no se podrá instalar la solución de control parental.

                                        Paso 2: Preferencias del Sistema




                                                                             Captura de pantalla entorno Mac OS X.




9
    Más información en el sitio web Family Online Safety Institute:http://www.icra.org/support/contentadvisor/setupv03/



                                                                                                                   10
Instituto Nacional
   de Tecnologías
   de la Comunicación




Paso 3: Creación de Cuentas de Usuario

Se procederá a seleccionar la cuenta de usuario del menor. No se debe marcar la
opción denominada “Permitir al usuario administrar este ordenador” ya que se le
otorgarían privilegios de administrador que no permitirían utilizar un programa de
control parental.


                        Paso 3: Creación de Cuentas de Usuario




                                                      Captura de pantalla entorno Mac OS X.

Paso 4: Control Parental

Creada la cuenta se selecciona la pestaña denominada control parental para poder
realizar las limitaciones que se consideren necesarias, seleccionando una a una las
cinco categorías que muestra la imagen para su posterior configuración.


                               Paso 4: Control Parental




                                                      Captura de pantalla entorno Mac OS X.




                                                                                     11
Instituto Nacional
   de Tecnologías
   de la Comunicación




Selección de e-mails

La aplicación de correo electrónico establece las cuentas de correo con las que se
permite el intercambio de mensajes, así como la posibilidad de solicitar autorización al
administrador del equipo para poder enviarlos a terceros no autorizados.

                                 Selección de e-mails




                                                        Captura de pantalla entorno Mac OS X.

Finder

Esta aplicación limita el uso de los programas informáticos y acciones que el menor
puede utilizar. También en esta categoría se muestran las opciones para los servicios
de mensajería instantánea.

                                        Finder




                                                        Captura de pantalla entorno Mac OS X.

iChat

Es una herramienta de mensajería instantánea incluida dentro del propio entorno Mac
OS X. Con ella se podrán limitar los usuarios con los que puede interactuar.


                                                                                       12
Instituto Nacional
   de Tecnologías
   de la Comunicación




                                               iChat




                                                            Captura de pantalla entorno Mac OS X.

Safari

Después de incluirlo como limitado hay que cambiar de usuario y abrir la cuenta del
menor. Se iniciará una sesión en el navegador Safari para limitar el tipo de páginas al
que se quiere Acceder.

          o       En primer lugar, se inicia desde la cuenta de usuario del menor una sesión
                  desde el navegador Safari.

                                              Safari




                                                            Captura de pantalla entorno Mac OS X.

          o       Menú Safari: Del menú del navegador Safari se despliega la pestaña
                  preferencias.

                                           Menú Safari




                                                            Captura de pantalla entorno Mac OS X.

          o       Preferencias de Seguridad: en esta ventana se establece la utilización del
                  control parental.



                                                                                           13
Instituto Nacional
   de Tecnologías
   de la Comunicación




                           Preferencias de Seguridad




                                                  Captura de pantalla entorno Mac OS X.

Dictionary

En el cuadro de diálogo de esta categoría se limita el acceso a contenidos que
contengan las palabras que se desean restringir.


                                  Dictionary




                                                  Captura de pantalla entorno Mac OS X




                                                                                 14
Instituto Nacional
    de Tecnologías
    de la Comunicación




Recomendaciones
Los programas de control parental se constituyen en una alternativa válida desde el
punto de vista de la seguridad de los menores en su navegación a través de Internet,
al tiempo que proporcionan confianza a padres y tutores.

Éstos deberán analizar los niveles de seguridad que se desean implementar tanto en
los equipos como respecto de las personas que van a tener acceso a los mismos.
Complemento de esta medida, cabe señalar las siguientes recomendaciones:

•    Informar a los menores sobre la posible existencia de riesgos y contenidos no
     adecuados en la Red.

•    Acompañar al menor durante la navegación, cuando sea posible, sin invadir su
     intimidad, de forma que perciba la existencia de un apoyo continuado por parte de
     padres y tutores, de forma que en el caso de que durante la navegación
     identifique una conducta que incómoda o sospechosa pueda informar de ello con
     confianza.

•    Informar al menor de las posibles consecuencias que puede conllevar el hecho de
     facilitar información personal (nombre, dirección, teléfono, contraseñas,
     fotografías, etc.) en plataformas o servicios no confiables.

•    Establecer tiempos de conexión del menor a Internet y a los servicios de la
     Sociedad de la Información para propiciar el complemento con otras actividades.

•    Utilizar herramientas de control parental que le ayudan en el filtrado de los
     contenidos accesibles por los menores.

•    Crear una cuenta de usuario limitado para el acceso del menor al sistema.



Enlaces de interés
Descarga de útiles:

    •      INTECO:

    http://www.inteco.es/Seguridad/INTECOCERT/Proteccion/tiles_Gratuitos_2

    •      CyberPatrol

    http://www.cyberpatrol.com/




                                                                                 15
Instituto Nacional
   de Tecnologías
   de la Comunicación




   •      Barra de herramientas para el explorador de Internet:

   http://www.parentalcontrolbar.org/

   •      Safe Eyes

   http://www.internetsafety.com/

   •      Apple Leopard Parental Controls

   http://www.apple.com/

   •      Windows Parental Controls

    http://www.microsoft.com/spain/protect/products/family/onecarefamilysafety.mspx

   •      IMSafer (control de conversaciones)

   http://www.imsafer.com/

Asociaciones:

   •      Ciber-centro amigo de la Infancia:

   http://www.cibercentroamigo.com/

   •      Ciberfamilias:

   http://www.ciberfamilias.com

   •      Internetsegur@:

   http://www.iqua.net

   •      Protégeles:

   http://www.protegeles.com

   •      Asociación de Madres y Padres Internautas:

   http://www.aempi.com/

   •      Chavales:

   http://chaval.red.es




                                                                               16

Más contenido relacionado

La actualidad más candente

Proteccion infantil ( trabajo final inf 2010)
Proteccion infantil ( trabajo final inf 2010)Proteccion infantil ( trabajo final inf 2010)
Proteccion infantil ( trabajo final inf 2010)maia
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativasdonal72
 
Riesgos Asociados al Internet
Riesgos Asociados al InternetRiesgos Asociados al Internet
Riesgos Asociados al Internetdatta0909
 
Decálogo de seguridad en internet
Decálogo de seguridad en internetDecálogo de seguridad en internet
Decálogo de seguridad en internetCRACOLEGIOElValle
 
Riesgos de la internet martin cuesta nicolás gaitán
Riesgos de la internet  martin cuesta   nicolás gaitánRiesgos de la internet  martin cuesta   nicolás gaitán
Riesgos de la internet martin cuesta nicolás gaitánnicolascuesta
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las ticNataliaGonzlez117
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
El Control Parental En Internet
El Control Parental En InternetEl Control Parental En Internet
El Control Parental En InternetPedro Machín
 
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 
Seguridad en las personas Kelly Pineda
Seguridad en las personas Kelly PinedaSeguridad en las personas Kelly Pineda
Seguridad en las personas Kelly PinedaKelly Pineda
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Gustavo Damián Cucuzza
 
Internet ¿como utilizar internet con seguridad?
Internet ¿como utilizar internet con seguridad?Internet ¿como utilizar internet con seguridad?
Internet ¿como utilizar internet con seguridad?Orleydi Patricia
 

La actualidad más candente (14)

Proteccion infantil ( trabajo final inf 2010)
Proteccion infantil ( trabajo final inf 2010)Proteccion infantil ( trabajo final inf 2010)
Proteccion infantil ( trabajo final inf 2010)
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 
Riesgos Asociados al Internet
Riesgos Asociados al InternetRiesgos Asociados al Internet
Riesgos Asociados al Internet
 
Decálogo de seguridad en internet
Decálogo de seguridad en internetDecálogo de seguridad en internet
Decálogo de seguridad en internet
 
Riesgos de la internet martin cuesta nicolás gaitán
Riesgos de la internet  martin cuesta   nicolás gaitánRiesgos de la internet  martin cuesta   nicolás gaitán
Riesgos de la internet martin cuesta nicolás gaitán
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
El Control Parental En Internet
El Control Parental En InternetEl Control Parental En Internet
El Control Parental En Internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Seguridad en las personas Kelly Pineda
Seguridad en las personas Kelly PinedaSeguridad en las personas Kelly Pineda
Seguridad en las personas Kelly Pineda
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)
 
Internet ¿como utilizar internet con seguridad?
Internet ¿como utilizar internet con seguridad?Internet ¿como utilizar internet con seguridad?
Internet ¿como utilizar internet con seguridad?
 

Destacado

Instrumentos de trabajo
Instrumentos de trabajoInstrumentos de trabajo
Instrumentos de trabajoXxwarkingXx
 
Redes sociais - A reinvenção do EU
Redes sociais - A reinvenção do EURedes sociais - A reinvenção do EU
Redes sociais - A reinvenção do EUVoël
 
Auditoría del TSC encuentra irregularidades por 30.5 millones en alcaldía de ...
Auditoría del TSC encuentra irregularidades por 30.5 millones en alcaldía de ...Auditoría del TSC encuentra irregularidades por 30.5 millones en alcaldía de ...
Auditoría del TSC encuentra irregularidades por 30.5 millones en alcaldía de ...Alan Melnikov Lakes
 
Fernanda Pizarro Portafolio
Fernanda Pizarro PortafolioFernanda Pizarro Portafolio
Fernanda Pizarro Portafolioalopezbalbin
 
Cuidando mi reputación
Cuidando mi reputaciónCuidando mi reputación
Cuidando mi reputaciónHugo Almanza
 
Helmut newton Sepulveda
Helmut newton SepulvedaHelmut newton Sepulveda
Helmut newton Sepulvedakarla777
 
Currículum Vitae - CEDUMEC
Currículum  Vitae - CEDUMECCurrículum  Vitae - CEDUMEC
Currículum Vitae - CEDUMECCEDUMEC
 
Cursos Gratis de Bisutería
Cursos Gratis de BisuteríaCursos Gratis de Bisutería
Cursos Gratis de BisuteríaEducagratis
 
Como Hacer Un Curriculum Vitae
Como Hacer Un Curriculum VitaeComo Hacer Un Curriculum Vitae
Como Hacer Un Curriculum Vitaelopez martínez
 
Cómo hacer estudios bíblicos
Cómo hacer estudios bíblicosCómo hacer estudios bíblicos
Cómo hacer estudios bíblicosPatricio González
 
Informe de Prácticas Pre Profesionales
Informe de Prácticas Pre ProfesionalesInforme de Prácticas Pre Profesionales
Informe de Prácticas Pre ProfesionalesValeria Ml
 
Biblia
BibliaBiblia
Biblialslsls
 
Informe Prácticas Profesionales
Informe Prácticas ProfesionalesInforme Prácticas Profesionales
Informe Prácticas ProfesionalesCésar Orozco
 

Destacado (20)

Testimonio de juan franco
Testimonio de juan francoTestimonio de juan franco
Testimonio de juan franco
 
Instrumentos de trabajo
Instrumentos de trabajoInstrumentos de trabajo
Instrumentos de trabajo
 
Redes sociais - A reinvenção do EU
Redes sociais - A reinvenção do EURedes sociais - A reinvenção do EU
Redes sociais - A reinvenção do EU
 
Auditoría del TSC encuentra irregularidades por 30.5 millones en alcaldía de ...
Auditoría del TSC encuentra irregularidades por 30.5 millones en alcaldía de ...Auditoría del TSC encuentra irregularidades por 30.5 millones en alcaldía de ...
Auditoría del TSC encuentra irregularidades por 30.5 millones en alcaldía de ...
 
Fernanda Pizarro Portafolio
Fernanda Pizarro PortafolioFernanda Pizarro Portafolio
Fernanda Pizarro Portafolio
 
Gafas De Sol
Gafas De SolGafas De Sol
Gafas De Sol
 
Cuidando mi reputación
Cuidando mi reputaciónCuidando mi reputación
Cuidando mi reputación
 
Como dar estudios bíblicos
Como dar estudios bíblicosComo dar estudios bíblicos
Como dar estudios bíblicos
 
Helmut newton Sepulveda
Helmut newton SepulvedaHelmut newton Sepulveda
Helmut newton Sepulveda
 
Currículum Vitae - CEDUMEC
Currículum  Vitae - CEDUMECCurrículum  Vitae - CEDUMEC
Currículum Vitae - CEDUMEC
 
Calendario playboy
Calendario playboyCalendario playboy
Calendario playboy
 
Cursos Gratis de Bisutería
Cursos Gratis de BisuteríaCursos Gratis de Bisutería
Cursos Gratis de Bisutería
 
Como Hacer Un Curriculum Vitae
Como Hacer Un Curriculum VitaeComo Hacer Un Curriculum Vitae
Como Hacer Un Curriculum Vitae
 
Cómo hacer estudios bíblicos
Cómo hacer estudios bíblicosCómo hacer estudios bíblicos
Cómo hacer estudios bíblicos
 
Informe de Prácticas Pre Profesionales
Informe de Prácticas Pre ProfesionalesInforme de Prácticas Pre Profesionales
Informe de Prácticas Pre Profesionales
 
Informe i microtaller 2013 (1)
Informe i microtaller 2013 (1)Informe i microtaller 2013 (1)
Informe i microtaller 2013 (1)
 
Curriculum vitae
Curriculum vitaeCurriculum vitae
Curriculum vitae
 
ESTRUCTURA CURRICULUM VITAE
ESTRUCTURA CURRICULUM VITAEESTRUCTURA CURRICULUM VITAE
ESTRUCTURA CURRICULUM VITAE
 
Biblia
BibliaBiblia
Biblia
 
Informe Prácticas Profesionales
Informe Prácticas ProfesionalesInforme Prácticas Profesionales
Informe Prácticas Profesionales
 

Similar a Guia Activacion Configuracion Control Parental

Software para Promover la Etica Digital.pptx
Software para Promover la Etica Digital.pptxSoftware para Promover la Etica Digital.pptx
Software para Promover la Etica Digital.pptxginaelizabethtellomi
 
10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en InternetCorporacion Colombia Digital
 
Riesgos de internet 2015 2016
Riesgos de internet 2015 2016Riesgos de internet 2015 2016
Riesgos de internet 2015 2016sanjeronimoalba
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaritza262
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Educación
 
Navegación
Navegación Navegación
Navegación pasdbp
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Proteccion infantil en internet
Proteccion infantil en internet  Proteccion infantil en internet
Proteccion infantil en internet Mateo Palma
 
INCIBE_guia_controles_parentales.pdf
INCIBE_guia_controles_parentales.pdfINCIBE_guia_controles_parentales.pdf
INCIBE_guia_controles_parentales.pdfSoporteMaster
 
Jesús Augusto Sarcos Romero - Controlar el uso de la Tecnología en los niños,...
Jesús Augusto Sarcos Romero - Controlar el uso de la Tecnología en los niños,...Jesús Augusto Sarcos Romero - Controlar el uso de la Tecnología en los niños,...
Jesús Augusto Sarcos Romero - Controlar el uso de la Tecnología en los niños,...Jesus Augusto Sarcos Romero
 
Jornadas Formativas Educar para proteger
Jornadas Formativas Educar para protegerJornadas Formativas Educar para proteger
Jornadas Formativas Educar para protegerLourdes Giraldo Vargas
 
Guía seguridad en internet accesible-2
Guía seguridad en internet  accesible-2Guía seguridad en internet  accesible-2
Guía seguridad en internet accesible-2dcomesana1960
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Mónica Viera Gómez
 

Similar a Guia Activacion Configuracion Control Parental (20)

Ensayo tic
Ensayo ticEnsayo tic
Ensayo tic
 
Software para Promover la Etica Digital.pptx
Software para Promover la Etica Digital.pptxSoftware para Promover la Etica Digital.pptx
Software para Promover la Etica Digital.pptx
 
10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet
 
Riesgos de internet 2015 2016
Riesgos de internet 2015 2016Riesgos de internet 2015 2016
Riesgos de internet 2015 2016
 
Guía Tic para las Familias
Guía Tic para las FamiliasGuía Tic para las Familias
Guía Tic para las Familias
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Navegación
Navegación Navegación
Navegación
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Proteccion infantil en internet
Proteccion infantil en internet  Proteccion infantil en internet
Proteccion infantil en internet
 
INCIBE_guia_controles_parentales.pdf
INCIBE_guia_controles_parentales.pdfINCIBE_guia_controles_parentales.pdf
INCIBE_guia_controles_parentales.pdf
 
Jesús Augusto Sarcos Romero - Controlar el uso de la Tecnología en los niños,...
Jesús Augusto Sarcos Romero - Controlar el uso de la Tecnología en los niños,...Jesús Augusto Sarcos Romero - Controlar el uso de la Tecnología en los niños,...
Jesús Augusto Sarcos Romero - Controlar el uso de la Tecnología en los niños,...
 
Jornadas Formativas Educar para proteger
Jornadas Formativas Educar para protegerJornadas Formativas Educar para proteger
Jornadas Formativas Educar para proteger
 
Guía seguridad en internet accesible-2
Guía seguridad en internet  accesible-2Guía seguridad en internet  accesible-2
Guía seguridad en internet accesible-2
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...
 
Internet 2
Internet 2Internet 2
Internet 2
 

Más de Fapace Almería

Convocatoria c. escolar 31 05-2011
Convocatoria c. escolar  31 05-2011Convocatoria c. escolar  31 05-2011
Convocatoria c. escolar 31 05-2011Fapace Almería
 
1278505290244 calendario escolar_2010-2011
1278505290244 calendario escolar_2010-20111278505290244 calendario escolar_2010-2011
1278505290244 calendario escolar_2010-2011Fapace Almería
 
Delegados y delegadas de padres y madres.
Delegados y delegadas de padres y madres.Delegados y delegadas de padres y madres.
Delegados y delegadas de padres y madres.Fapace Almería
 
DELEGADOS Y DELEGADAS DE PADRES Y MADRES
DELEGADOS Y DELEGADAS DE PADRES Y MADRESDELEGADOS Y DELEGADAS DE PADRES Y MADRES
DELEGADOS Y DELEGADAS DE PADRES Y MADRESFapace Almería
 
Gratuidad de libros 2010 11
Gratuidad de libros 2010 11Gratuidad de libros 2010 11
Gratuidad de libros 2010 11Fapace Almería
 
Presentacion fapace copia
Presentacion fapace   copiaPresentacion fapace   copia
Presentacion fapace copiaFapace Almería
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointFapace Almería
 
Red para una_escuela_inclusiva[1]
Red para una_escuela_inclusiva[1]Red para una_escuela_inclusiva[1]
Red para una_escuela_inclusiva[1]Fapace Almería
 
Att diversidaetpjfapacespm
Att diversidaetpjfapacespmAtt diversidaetpjfapacespm
Att diversidaetpjfapacespmFapace Almería
 
Manual de filtro de contenidos en los portátiles escuela tic 2.0
Manual de filtro de contenidos en los portátiles escuela tic 2.0Manual de filtro de contenidos en los portátiles escuela tic 2.0
Manual de filtro de contenidos en los portátiles escuela tic 2.0Fapace Almería
 
Prog jor la mejora del clima en el aula
Prog jor la mejora del clima en el aulaProg jor la mejora del clima en el aula
Prog jor la mejora del clima en el aulaFapace Almería
 
Tryptico Plan Del Deporte En Edad Escolar
Tryptico Plan Del Deporte En Edad EscolarTryptico Plan Del Deporte En Edad Escolar
Tryptico Plan Del Deporte En Edad EscolarFapace Almería
 
El Deporte En Edad Escolar En Andalucia
El Deporte En Edad Escolar En AndaluciaEl Deporte En Edad Escolar En Andalucia
El Deporte En Edad Escolar En AndaluciaFapace Almería
 
Compromiso Familia y Escuela TIC 2.0
Compromiso Familia y Escuela TIC 2.0Compromiso Familia y Escuela TIC 2.0
Compromiso Familia y Escuela TIC 2.0Fapace Almería
 
Crear Cuenta Gmail 1194786075211769 3
Crear Cuenta Gmail 1194786075211769 3Crear Cuenta Gmail 1194786075211769 3
Crear Cuenta Gmail 1194786075211769 3Fapace Almería
 

Más de Fapace Almería (20)

Convocatoria c. escolar 31 05-2011
Convocatoria c. escolar  31 05-2011Convocatoria c. escolar  31 05-2011
Convocatoria c. escolar 31 05-2011
 
1278505290244 calendario escolar_2010-2011
1278505290244 calendario escolar_2010-20111278505290244 calendario escolar_2010-2011
1278505290244 calendario escolar_2010-2011
 
Olimpiadas
OlimpiadasOlimpiadas
Olimpiadas
 
Delegados y delegadas de padres y madres.
Delegados y delegadas de padres y madres.Delegados y delegadas de padres y madres.
Delegados y delegadas de padres y madres.
 
DELEGADOS Y DELEGADAS DE PADRES Y MADRES
DELEGADOS Y DELEGADAS DE PADRES Y MADRESDELEGADOS Y DELEGADAS DE PADRES Y MADRES
DELEGADOS Y DELEGADAS DE PADRES Y MADRES
 
Gratuidad de libros 2010 11
Gratuidad de libros 2010 11Gratuidad de libros 2010 11
Gratuidad de libros 2010 11
 
Decreto roc secundaria
Decreto roc secundariaDecreto roc secundaria
Decreto roc secundaria
 
Decreto roc primaria
Decreto roc primariaDecreto roc primaria
Decreto roc primaria
 
Diadelabiodiversidad
DiadelabiodiversidadDiadelabiodiversidad
Diadelabiodiversidad
 
Presentacion fapace copia
Presentacion fapace   copiaPresentacion fapace   copia
Presentacion fapace copia
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Red para una_escuela_inclusiva[1]
Red para una_escuela_inclusiva[1]Red para una_escuela_inclusiva[1]
Red para una_escuela_inclusiva[1]
 
Att diversidaetpjfapacespm
Att diversidaetpjfapacespmAtt diversidaetpjfapacespm
Att diversidaetpjfapacespm
 
Manual de filtro de contenidos en los portátiles escuela tic 2.0
Manual de filtro de contenidos en los portátiles escuela tic 2.0Manual de filtro de contenidos en los portátiles escuela tic 2.0
Manual de filtro de contenidos en los portátiles escuela tic 2.0
 
Prog jor la mejora del clima en el aula
Prog jor la mejora del clima en el aulaProg jor la mejora del clima en el aula
Prog jor la mejora del clima en el aula
 
Tryptico Plan Del Deporte En Edad Escolar
Tryptico Plan Del Deporte En Edad EscolarTryptico Plan Del Deporte En Edad Escolar
Tryptico Plan Del Deporte En Edad Escolar
 
El Deporte En Edad Escolar En Andalucia
El Deporte En Edad Escolar En AndaluciaEl Deporte En Edad Escolar En Andalucia
El Deporte En Edad Escolar En Andalucia
 
Compromiso Familia y Escuela TIC 2.0
Compromiso Familia y Escuela TIC 2.0Compromiso Familia y Escuela TIC 2.0
Compromiso Familia y Escuela TIC 2.0
 
Crear Cuenta Gmail 1194786075211769 3
Crear Cuenta Gmail 1194786075211769 3Crear Cuenta Gmail 1194786075211769 3
Crear Cuenta Gmail 1194786075211769 3
 
Guia Seguridad Menores
Guia Seguridad MenoresGuia Seguridad Menores
Guia Seguridad Menores
 

Último

Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 

Último (20)

Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 

Guia Activacion Configuracion Control Parental

  • 1. Guías Legales Cómo activar y configurar el control parental de los sistemas operativos OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Área Jurídica de la Seguridad y las TIC
  • 2. Instituto Nacional de Tecnologías de la Comunicación La presente guía 1 tiene por objeto ofrecer a los usuarios 2 información útil para conocer las pautas a seguir en la instalación y configuración de los programas de control parental que los sistemas operativos incluyen dentro de sus opciones de privacidad para mejorar la seguridad en la navegación de los menores por parte de padres, tutores y administradores de sistemas. Aunque Internet se posiciona como una fuente amplia de información y búsqueda de recursos, en parte por la facilidad que brinda a los usuarios para localizar contenidos, crear y difundir contenidos propios y posibilitar una comunicación ágil e instantánea dentro de la Red; sin embargo, tanto los equipos como el desarrollo del software y las herramientas que ofrece Internet, no siempre son usadas de la mejor manera, pudiendo identificarse contenidos que no son beneficiosos para un correcto desarrollo de los jóvenes y menores de edad. Al igual que en el mundo físico, padres y tutores deben conocer y hacer frente a posibles riesgos ante los que los menores se pueden encontrar en su navegación por Internet. Los principales son: • Contenidos que pueden impactar en el desarrollo evolutivo de los menores de edad. Entre ellos: gestos obscenos, sexo explícito, erotismo, violencia, crueldad, odio, prácticas ilegales, drogadicción, etc. • Contacto con usuarios malintencionados por medio de herramientas de mensajería instantánea, chats, foros o correo electrónico. • Descarga de archivos (documentos, imágenes, música y videos) que se encuentren contaminados por código malicioso y que puedan hacer que nuestro ordenador se vea vulnerado permitiendo el acceso a personas que quieran obtener datos personales o privados e incluso que puedan llegar a destruir nuestros archivos personales o archivos del sistema inutilizando, de esta forma, nuestro equipo. • El uso por parte de los menores de los datos de cuentas bancarias para realizar compras online, contratar servicios de cualquier tipo, hacer apuestas, etc. 1 Consciente de la importancia de una navegación segura por parte de los menores en Internet, el Observatorio de la Seguridad de INTECO, publicaba en enero del año 2008 un artículo que aborda dicha materia desde el punto de vista de los contenidos y la descripción de diversas alternativas de control parental: “Los controles parentales: cómo vigilar a qué contenidos de Internet acceden nuestros hijos”. Disponible en: http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Notas_y_Articulos/Articulo_control_parental_11 2 Usuarios de sistemas operativos: Windows y Mac OS X. 2
  • 3. Instituto Nacional de Tecnologías de la Comunicación Para evitar este tipo de situaciones y generar seguridad y confianza entre los padres y tutores respecto de la navegación por parte de los menores a su cargo, los sistemas operativos más populares y los navegadores Web han incluido entre sus opciones de seguridad, ciertos controles parentales que restringen el acceso de los menores a contenidos que los padres o tutores consideren inadecuados para la seguridad y sensibilidad del menor. Además las empresas de desarrollo de software y seguridad informática han creado programas específicos para detectar contenidos no aptos para los menores que previenen el acceso a los mismos y se suelen incluir dentro de sus packs de productos de seguridad, tales como antivirus o firewalls, entre otros. ¿Qué es un sistema de control parental? Un sistema de control parental es “Toda herramienta o aplicación que tiene la capacidad de bloquear, restringir o filtrar el acceso a determinados contenidos o programas, accesibles a través de un ordenador o de la Red, y de dotar de un control sobre el equipo y las actividades que se realizan con él, a la persona que sea el administrador del mismo, que normalmente deberá ser el padre o tutor del menor”. Esta aplicación toma su nombre de la finalidad de supervisión y control que los padres o tutores procuran realizar de la información a la que los menores pueden tener acceso al utilizar el ordenador. También es habitual que la instalación de estas aplicaciones se realice en los equipos informáticos de: colegios, bibliotecas públicas y cualquier otro lugar en el que los menores puedan llevar a cabo un uso frecuente de ordenadores conectados a Internet. Existen dos tipos de control parental: • Las soluciones que vienen establecidas por defecto en los sistemas operativos 3 . • Las soluciones de control parental que se ofrecen y/o comercializan por organizaciones y empresas dedicadas a la creación de éste tipo de software 4 . 3 Más información en http://www.reflejos.com/onlinepdf/20070624/20070624_Ref_p26.pdf 3
  • 4. Instituto Nacional de Tecnologías de la Comunicación La diferencia entre una y otra alternativa, se encuentra en las opciones de seguridad que se establecen para cada solución. Las primeras establecen niveles de seguridad más básicos, entre las que cabe señalar el registro de las actividades de los menores para evitar que se comuniquen con personas extrañas, la generación de un registro de páginas web visitadas, las aplicaciones informáticas empleadas y la identificación de las personas con las que se ha mantenido algún tipo de comunicación. Las segundas presentan niveles de seguridad más avanzados y especializados dependiendo de cada fabricante, si bien comparten ciertos rasgos que permiten hacer una enumeración de las mismas. Así, las herramientas de control parental establecen, dependiendo de las características de cada una, las siguientes posibilidades 5 , muchas de estas opciones se encuentran incluidas en las herramientas que crean algunas empresas de seguridad informática: • Control de tiempo: brinda la opción de establecer el tiempo que los menores pueden estar conectados a Internet. La limitación se establecerá por horas o número de días a la semana. Esta posibilidad ayuda a evitar que el menor dedique un número de horas excesivo delante del ordenador y permite fijar el tiempo de conexión de los niños cuando se encuentran solos en casa. • Bloqueo por palabras clave: permite bloquear páginas web que contengan palabras que presumiblemente se asocien a un contenido no apto (sexo, apuestas, drogas, casino, etc.). Sin embargo, con ésta técnica se pueden producir los denominados “falsos positivos”, es decir, cabe la posibilidad de bloquear contenidos que pueden no ser nocivos para los menores ya que el bloqueo de las palabras se realiza aisladamente, sin tener en cuenta el contexto en el que se encuentran integradas. • Registros: permite revisar y comprobar los hábitos de navegación de los menores. • Bloqueo de programas: posibilita el bloqueo de determinadas herramientas como por ejemplo: los servicios de mensajería instantánea, correo electrónico, descarga de programas, etc. • Listas negras de páginas web: contienen las direcciones de los sitios web a las que se restringe el acceso. Sin embargo, esta posibilidad se ve limitada por la rapidez con la que diariamente se crean nuevos contenidos y páginas en la Red, con el consiguiente esfuerzo que conlleva la actualización de dichas listas. 4 En http://www.inteco.es/Seguridad/INTECOCERT/Proteccion/tiles_Gratuitos_2 puede ampliar información y enlazar a soluciones de control parental dentro de la categoría de herramientas de bloqueo. 5 Para ampliar información técnica visite: http://alerta-antivirus.inteco.es/ 4
  • 5. Instituto Nacional de Tecnologías de la Comunicación • Listas blancas de páginas web: se trata de listas de páginas a las que se permite el acceso por considerarlas apropiadas, únicamente se permite acceder a las páginas que se encuentren en la misma, por lo que suponen una restricción mayor ya que todo lo que no esté permitido se encuentra bloqueado. • Etiquetado de páginas: las páginas web contienen una serie de etiquetas de clasificación que determinan el contenido de la misma. Así, algunas herramientas permiten el bloqueo por parte de los navegadores web de las páginas que contengan ciertos contenidos determinados como no aptos por terceras empresas 6 . Entre las principales ventajas que ofrecen las soluciones de control parental cabe señalar: • El seguimiento de la actividad que los menores llevan a cabo en Internet, como por ejemplo: la participación en redes sociales o sitios web colaborativos, la utilización de sistemas de mensajería instantánea o el uso de aquellas otras herramientas o aplicaciones software que permiten establecer una relación con terceros usuarios que siendo usuarios no conocidos en el entorno del menor, pueden generar un riesgo aparente para este colectivo. • Establecer seguimientos y registros del tiempo empleado en la navegación por Internet así como de las páginas web que son visitadas y a cuales de ellas se dedica mayor tiempo. • Algunos sistemas de control parental cuentan además, con escritorios virtuales que permiten a los padres/tutores legales o administradores de los equipos, el acceso de forma remota al ordenador que está siendo utilizado por el menor, ofreciendo la posibilidad de realizar una vigilancia de la actividad que se esta llevando a cabo, sin necesidad de presencia física por parte de aquellos 7 . • No permiten que los menores cambien las opciones de seguridad establecidas, sin consentimiento del administrador, padre o tutor del menor. 6 La Plataforma para la Selección de Contenidos de Internet (PICS), desarrollada por el World Wide Web Consortium (W3C), proporciona un medio eficiente para controlar el acceso a los contenidos. El sistema de etiquetado fue diseñado originalmente para ayudar a los padres y maestros en el control de acceso de los menores a la Red. 7 Este tipo de opciones solo están disponibles en algunas herramientas. La herramienta Windows Live Parental Control incluye esta funcionalidad aunque actualmente se encuentra en modo de prueba (beta) y sólo disponible en ingles. http://www.microsoft.com/en/us/default.aspx 5
  • 6. Instituto Nacional de Tecnologías de la Comunicación Configuración de un sistema de control parental A continuación se detallan, de modo práctico y visual, los pasos a seguir para llevar a cabo la configuración del sistema de control parental en un entorno Windows XP y en un entorno MAC OS X. Como paso previo se señala que los parámetros que se indican a continuación deben realizarse desde la cuenta que en el equipo disponga de privilegios o permisos de administrador. En esta línea conviene recordar que las cuentas de los menores deberán ser cuentas limitadas o cuentas de invitado. Entorno WINDOWS Paso 1: Propiedades de Internet Incluir el asesor de contenidos de Windows En el menú Herramientas de Internet Explorer o a través del Panel de Control, se hará clic en Opciones de Internet, aunque la ventana que se mostrará al usuario se denominará Propiedades de Internet en la barra de dirección. • Haga clic en la ficha Contenido y en el botón Habilitar. Paso 1: Propiedades de Internet Captura de pantalla entorno Windows XP 6
  • 7. Instituto Nacional de Tecnologías de la Comunicación Paso 2: asesor de Contenido (I): Clasificación En este punto se muestra un nuevo cuadro de diálogo que establece, mediante un deslizable horizontal, distintas categorías de los diferentes niveles de clasificación del contenido y diferentes tipos de acceso: Paso 2: Asesor de Contenido Captura de pantalla entorno Windows XP. • Contenidos: 1. Generados por los usuarios. 2. Miedo e intimidación. 3. Mal ejemplo para los niños. 4. Desnudez. 5. Incitación o presentación de discriminación o daño. 6. Lenguaje soez. 7. Material con contenido sexual. 8. Representación de apuestas, alcohol, armas, drogas o tabaco. 9. Violencia. 7
  • 8. Instituto Nacional de Tecnologías de la Comunicación • Tipos de acceso: 1. Ninguno: los contenidos bloqueados no aparecen en ningún contexto. 2. Limitado: no aparecerán los contenidos en ningún contexto. Blasfemias o lenguaje inadecuado sólo en un contexto artístico, médico, educativo, deportivo o de noticias. 3. Algo: los contenidos sólo serán mostrados en un contexto artístico, médico, educativo, deportivo o de noticias. Blasfemias o lenguaje inadecuado en cualquier contexto. 4. Sin restricciones: los términos o contenidos, o lenguaje inadecuado en cualquier contexto. Paso 3: Configuración del Asesor de Contenido (II). Sitios aprobados Dentro del mismo cuadro de diálogo del asesor de contenido se deberá seleccionar la pestaña sitios aprobados, para crear una selección de páginas web de forma manual. Paso 3: Selección de páginas web prohibidas (Lista Negra) Captura de pantalla entorno Windows XP. Se irán incluyendo las direcciones URL de las páginas que se desee bloquear por considerarlas contraproducentes o no oportunas para los menores que utilicen el equipo. Finalmente se mostrará el listado de páginas que han sido prohibidas. Este listado podrá actualizarse según se estime conveniente. 8
  • 9. Instituto Nacional de Tecnologías de la Comunicación Paso 4: Configuración del Asesor de Contenido (III). General El asesor de contenido incluye una pestaña general donde se establecen las cuestiones básicas de utilización de esta herramienta, contraseñas e importaciones de sistemas. Paso 4: Pestaña General Captura de pantalla entorno Windows XP. • A la hora de establecer la contraseña en un sistema de control parental conviene seguir las reglas básicas de creación segura de contraseñas 8 . Entre ellas: o Longitud recomendable 8 dígitos. o Alfanuméricas. o reutilización indistinta de letras mayúsculas y minúsculas. o Renovación de la contraseña por periodos de tiempo no superiores a 60 días. • También otra forma de configuración del control parental es la importación de un sistema de clasificación. Normalmente son los sistemas tipos realizados por el 8 Más información en el artículo “Recomendaciones para la creación y uso de contraseñas seguras” del Observatorio de la Seguridad de INTECO. Disponible en: http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Notas_y_Articulos/recomendaciones_creacion_uso_ contrasenas 9
  • 10. Instituto Nacional de Tecnologías de la Comunicación Family Online Safety Institute 9 , que establecen que tipo de páginas o contenidos han de ser limitados. Entre las principales ventajas de estos sistemas cabe señalar su constante actualización. Entorno Mac OS X La solución de control parental que incorpora este sistema operativo aunque es más amplia que la expuesta anteriormente para el entorno Windows, ya que incluye la configuración de las limitaciones de las cuentas de usuario no administrador, sin embargo, pierde algunas funcionalidades. Paso 1: Menú Inicio/Menú preferencias del sistema dentro del menú inicio. Menú Inicio Paso 1: Menú Inicio Captura de pantalla entorno Mac OS X. Paso 2: Preferencias del Sistema Dentro del cuadro de diálogo de preferencias del sistema se debe crear una cuenta de usuario para el menor que, en ningún caso, dispondrá de privilegios de administrador, ya que en caso contrario, no se podrá instalar la solución de control parental. Paso 2: Preferencias del Sistema Captura de pantalla entorno Mac OS X. 9 Más información en el sitio web Family Online Safety Institute:http://www.icra.org/support/contentadvisor/setupv03/ 10
  • 11. Instituto Nacional de Tecnologías de la Comunicación Paso 3: Creación de Cuentas de Usuario Se procederá a seleccionar la cuenta de usuario del menor. No se debe marcar la opción denominada “Permitir al usuario administrar este ordenador” ya que se le otorgarían privilegios de administrador que no permitirían utilizar un programa de control parental. Paso 3: Creación de Cuentas de Usuario Captura de pantalla entorno Mac OS X. Paso 4: Control Parental Creada la cuenta se selecciona la pestaña denominada control parental para poder realizar las limitaciones que se consideren necesarias, seleccionando una a una las cinco categorías que muestra la imagen para su posterior configuración. Paso 4: Control Parental Captura de pantalla entorno Mac OS X. 11
  • 12. Instituto Nacional de Tecnologías de la Comunicación Selección de e-mails La aplicación de correo electrónico establece las cuentas de correo con las que se permite el intercambio de mensajes, así como la posibilidad de solicitar autorización al administrador del equipo para poder enviarlos a terceros no autorizados. Selección de e-mails Captura de pantalla entorno Mac OS X. Finder Esta aplicación limita el uso de los programas informáticos y acciones que el menor puede utilizar. También en esta categoría se muestran las opciones para los servicios de mensajería instantánea. Finder Captura de pantalla entorno Mac OS X. iChat Es una herramienta de mensajería instantánea incluida dentro del propio entorno Mac OS X. Con ella se podrán limitar los usuarios con los que puede interactuar. 12
  • 13. Instituto Nacional de Tecnologías de la Comunicación iChat Captura de pantalla entorno Mac OS X. Safari Después de incluirlo como limitado hay que cambiar de usuario y abrir la cuenta del menor. Se iniciará una sesión en el navegador Safari para limitar el tipo de páginas al que se quiere Acceder. o En primer lugar, se inicia desde la cuenta de usuario del menor una sesión desde el navegador Safari. Safari Captura de pantalla entorno Mac OS X. o Menú Safari: Del menú del navegador Safari se despliega la pestaña preferencias. Menú Safari Captura de pantalla entorno Mac OS X. o Preferencias de Seguridad: en esta ventana se establece la utilización del control parental. 13
  • 14. Instituto Nacional de Tecnologías de la Comunicación Preferencias de Seguridad Captura de pantalla entorno Mac OS X. Dictionary En el cuadro de diálogo de esta categoría se limita el acceso a contenidos que contengan las palabras que se desean restringir. Dictionary Captura de pantalla entorno Mac OS X 14
  • 15. Instituto Nacional de Tecnologías de la Comunicación Recomendaciones Los programas de control parental se constituyen en una alternativa válida desde el punto de vista de la seguridad de los menores en su navegación a través de Internet, al tiempo que proporcionan confianza a padres y tutores. Éstos deberán analizar los niveles de seguridad que se desean implementar tanto en los equipos como respecto de las personas que van a tener acceso a los mismos. Complemento de esta medida, cabe señalar las siguientes recomendaciones: • Informar a los menores sobre la posible existencia de riesgos y contenidos no adecuados en la Red. • Acompañar al menor durante la navegación, cuando sea posible, sin invadir su intimidad, de forma que perciba la existencia de un apoyo continuado por parte de padres y tutores, de forma que en el caso de que durante la navegación identifique una conducta que incómoda o sospechosa pueda informar de ello con confianza. • Informar al menor de las posibles consecuencias que puede conllevar el hecho de facilitar información personal (nombre, dirección, teléfono, contraseñas, fotografías, etc.) en plataformas o servicios no confiables. • Establecer tiempos de conexión del menor a Internet y a los servicios de la Sociedad de la Información para propiciar el complemento con otras actividades. • Utilizar herramientas de control parental que le ayudan en el filtrado de los contenidos accesibles por los menores. • Crear una cuenta de usuario limitado para el acceso del menor al sistema. Enlaces de interés Descarga de útiles: • INTECO: http://www.inteco.es/Seguridad/INTECOCERT/Proteccion/tiles_Gratuitos_2 • CyberPatrol http://www.cyberpatrol.com/ 15
  • 16. Instituto Nacional de Tecnologías de la Comunicación • Barra de herramientas para el explorador de Internet: http://www.parentalcontrolbar.org/ • Safe Eyes http://www.internetsafety.com/ • Apple Leopard Parental Controls http://www.apple.com/ • Windows Parental Controls http://www.microsoft.com/spain/protect/products/family/onecarefamilysafety.mspx • IMSafer (control de conversaciones) http://www.imsafer.com/ Asociaciones: • Ciber-centro amigo de la Infancia: http://www.cibercentroamigo.com/ • Ciberfamilias: http://www.ciberfamilias.com • Internetsegur@: http://www.iqua.net • Protégeles: http://www.protegeles.com • Asociación de Madres y Padres Internautas: http://www.aempi.com/ • Chavales: http://chaval.red.es 16