SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
Guía para padres
de protección infantil
          en Internet
INTRODUCCION


Los niños son el activo más grande que tenemos, nuestro futuro. Para

eso, no obstante, es necesario guiarlos en el desarrollo de la vida. Esa

responsabilidad, en el mundo de hoy, representa un verdadero desafío

para los padres. Con equipos informáticos cada vez más modernos y un

lenguaje que evoluciona rápidamente, los padres de hoy sufren la presión de

tener una doble tarea: educarse para poder educar. Esta guía le brinda la

posibilidad de conocer cuáles aspectos deberá tomar en cuenta para poder

asegurarles a sus hijos una experiencia sana y segura en Internet; y todo lo

que el ciberespacio ofrece.




                                                                           2
¿QUIéN Debe hablaRles?



Usted.

En el transcurso de su infancia, el niño irá conociendo personas que van

a tener un rol muy importante en su vida, como por ejemplo: familiares,

amigos, docentes. Sin embargo, ninguna de esas personas va reemplazar la

figura de los padres, que son el mayor referente para sus hijos.




¿CUáNDO Debe hablaRles?



Ahora.

A medida que el niño crece se van presentando diferentes problemáticas.

La educación debe estar presente desde el comienzo, ya que eso ayudará

a facilitar la comprensión de los hechos. A partir del momento en que se

empiece a manifestar interés por la computadora y la web, entonces es

posible llevar lo aprendido sobre seguridad en general, a la seguridad en

Internet. El medio cambia, no obstante, las amenazas siguen siendo las

mismas.




                                                                            3
lOs paDRes eDUCaN a lOs NIñOs y apReNDeN De ellOs


Los padres suelen sentir que los niños “saben más de computadoras” que

ellos mismos. Mientras los menores de edad, en la actualidad, suelen ser

nativos digitales que nacieron junto a una computadora; los padres han

incorporado este hábito ya en la adultez.

No obstante, esto no significa que los niños deban llevar el control de las

computadoras en el hogar. La costumbre en el uso de Internet, no es lo

mismo que el conocimiento profundo de las implicancias de las tareas

realizadas, y en este sector están los niños.

No es necesario que los padres sepan más que los hijos sobre qué está

disponible en la web. Sin embargo, el adulto debe mantener el control, y

al momento de encontrar cuestiones desconocidas, ese es el momento de

sentarse junto a ellos e informarse al respecto, generar un ambiente de

colaboración familiar y, fundamentalmente, ser paciente.




                                                                              4
¿Qué hacer a qué edad?



A continuación, compartimos un conjunto básico de reglas que fortalecen las actividades de los niños
en línea, de acuerdo la edad.
hasta los 10 años:            a   “acompáñelos en sus primeras experiencias en la web”
                                  Asegúrese de estar presente en sus primeros pasos. Los primeros contactos del niño con
                                  Internet son una buena oportunidad para sentarse con ellos y guiarlos a través de esa
                                  nueva aventura.



                              b   “Defina condiciones para el uso de Internet”
 HASTA          AÑOS              En primera instancia, se deben establecer las reglas para la utilización de Internet en el
     LO S
            10
                                  hogar. Supervisar la cantidad de horas y fijar horarios permitidos son buenas prácticas para
                                  esta medida.

                  S
            AÑO               C   “sea un buen ejemplo”

          10
            10
            10
                                  Los niños normalmente toman el reflejo de los padres en su comportamiento, sea en
    A S               AÑOS        línea o no. Si los demás miembros de la familia mantienen una conducta positiva, ésta se
  ST LO                           transmitirá inmediatamente al niño.
HA
 AÑOS LOS

          HASTA
              S
                       AÑOS
               LO
                      10


                                                                                                                             6
De 11 a 14 años:          a   “Utilice herramientas de Control parental”
                              Aproveche la tecnología existente y utilícela a su favor. Las herramientas de control
                              parental permiten bloquear sitios que contengan material potencialmente ofensivo. En
                              algunos casos se puede impedir el acceso a determinada categoría de páginas.




 DE11 A 14 AÑOS           b   “enseñe a no compartir información que pueda identificarlos”
                              Es importante aclarar a los niños que en el mundo virtual, no todas las personas son
                              amigos y que algunos podrían hacerles daño. Por lo tanto, es clave no compartir
             A                información como: dirección, teléfonos, instituciones a las que asisten, etc. A su vez, el niño

           ÑOS        S       debería estar debidamente autorizado por sus padres, antes de compartir fotos familiares

      14 1
          A         LO        en Internet.




D E1
AÑOS
    1A 1
             14    AÑOS   C   “Mantenga abierto el diálogo”
                              Fomente una comunicación con sus hijos acerca de lo que ven en Internet. Procure ubicar el
                              computador en un lugar común de la casa donde pueda estar bajo su supervisión y no en su

         LOS                  dormitorio.



       11 A 14 AÑOS
             A 11
               1


                                                                                                                           7
De 15 a 18 años:                   a   “Nadie debe conocer sus contraseñas”
                                       Las contraseñas son como las llaves de la casa. No deben existir copias en manos de
                                       extraños. Nunca se debe dar una contraseña, ya sea por Internet o personalmente, dado
                                       que ésta nunca debería ser solicitada por ningún proveedor de Internet, servicio de
                                       correo electrónico o cualquier otra organización.



 1515 A 18 AÑOS                    b   “Informar los acosos inmediatamente”
                                       El ciberacoso (cyberbullying en inglés) es la manifestación de los acosos personales a través
                                       de Internet. Sus efectos, de igual manera que los acosos fuera de la web, dañan al niño
                     18                psicológicamente de forma recurrente y repetitiva. Por eso, se debe orientar a que el niño

                     AÑOS
                             D E       informe a sus padres inmediatamente, en caso de ocurrencia de este tipo de agravios.

            18

DE
AÑOS
     1 5A        A
                     18     AÑOS
                                   C   “las transacciones financieras en línea son para los adultos”
                                       Comprar en Internet no debe representar un problema, siempre y cuando, esta actividad se
                                       realice de forma prudente. El envío de información personal financiera debe ser realizado
                                       bajo la supervisión de los padres hasta que los hijos comprendan las medidas a llevar a
                 15                    cabo.



                 AÑOS 15 A 1
                      A
                     11      8




                                                                                                                                  8
eDUCaR eN la seGURIDaD eN líNea
¿eN el hOGaR O eN la esCUela?


Los padres deberían estar permanentemente informados si las escuelas

desarrollan algún plan de capacitación para los niños en materia de

seguridad en Internet. En lo posible, participar y apoyar este tipo de

actividades escolares, ya que los docentes pueden tener un rol elevado en

la vida de los niños y pueden aprovechar ese “modelo” que representan para

transmitir sugerencias acerca del comportamiento en la red. Los padres,

no obstante, siguen siendo el mayor referente de los niños. La educación

debe provenir, en primera instancia, del hogar, y posteriormente, darle

continuidad en la escuela.




                                                                           9
¿QUé es el CONTROl paReNTal?


Son programas de computadora específicos, para poder administrar el

contenido que se puede ver en Internet. De esta forma, es posible bloquear,

para los usuarios de los menores de edad, ciertos contenidos en la web, o la

cantidad de horas que se puede acceder al sistema. Soluciones de seguridad

antivirus y configuraciones en los navegadores, entre otros; también

brindan a los padres una manera de poder controlar lo que los niños pueden

ver en Internet.




                                                                         10
¿QUé sON las ReDes sOCIales?


Una red social es una estructura social que relaciona personas. Pertenecer

a una red social en Internet es parte fundamental de las premisas de

comunicación modernas. En estas redes coexisten muchos individuos con el

fin de interactuar con los demás integrantes. Así como es una herramienta

muy positiva de comunicación, su uso, no obstante, debe ser acompañando

y monitoreado.




                                                                        11
¿CUáles sON las pRINCIpales aMeNazas?


                Malware
                Es el acrónimo en inglés de software malicioso (malicious software). El
   Malware      objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría
                de los casos, la infección ocurre por “errores” realizados por los usuarios, al
                ser engañados por el atacante. Existen muchas herramientas (antivirus,
                antispyware) y buenas prácticas, que reducen el riesgo de infección,
                ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos,
                spyware, etc. La diferencia entre estas variantes radica en la forma en que se
                distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de
                usuarios no precavidos.



                spam
                El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron
    spam        solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente,
                este tipo de correos contienen propagandas – muchas veces engañosas –
                que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo
                contenido es potencialmente dañino para el usuario.


                scam
                Los scam son engaños o estafas, que se llevan a cabo a través de Internet.
     scam       Se realizan de diversas formas como, por ejemplo, a través de correos no
                solicitados (spam), así como también a través de técnicas de Ingeniería
                Social. Estas últimas, intentan convencer al usuario de la prestación de un
                servicio cuando en realidad sólo quieren acceder a información confidencial.
                Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de
                redes sociales a través de Internet.


                                                                                                  12
Ciberacoso
              Es una conducta hostil que puede ser practicada hacia los niños. La víctima de
Ciberacoso    este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus
              pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un
              quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet,
              así como también, teléfonos celulares y videoconsolas. También denominado
              en inglés, cyberbullying, no siempre son realizadas por adultos, sino también
              son frecuentes entre adolescentes.



              Grooming
              Se trata de la persuasión de un adulto hacia un niño, con la finalidad de
Grooming      obtener una conexión emocional y generar un ambiente de confianza para que
              el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar
              por niños de su edad e intentan entablar una relación para, luego, buscar
              realizar encuentros personales.


              sexting
              Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo
 sexting      indica su nombre, se trataba del envío de mensajes con contenidos eróticos.
              Posteriormente, dado el avance tecnológico, esta modalidad evolucionó
              hacia el intercambio de imágenes y videos convirtiéndose en una práctica
              habitual entre adolescentes y niños.


              Robo de información
              Toda la información que viaja por la web, sin las medidas de precaución
  Robo de
información   necesarias, corre el riesgo de ser interceptada por un tercero. De igual
              modo, existen también ataques con esta finalidad. La información buscada,
              normalmente apunta a los datos personales. Un paso en falso ante este tipo
              de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar
              o al robo de identidad.

                                                                                            13
4 sUGeReNCIas fINales


                           Éstas pueden ser aprovechadas tanto en                                   Los hijos deben ser conscientes
                           los navegadores, así como también, en los                                de que no toda la información




                1                                                                       3
                           programas de antivirus. Se puede apreciar en                             que se distribuye en la web
                           la versión 5 de ESET Smart Security. Existen                             proviene de una fuente confiable.
                           este tipo de herramientas para consolas                                  Hoy por hoy, en Internet, es muy
                           también, como es el caso de Nintendo Wii y                               fácil obtener un espacio para
                           Xbox 360.                                                                poder publicar opiniones. Por
 Utilice herramientas de                                                     No todo lo que se ve
         control parental No envíe información confidencial por                                     ende, se debe ser muy cuidadoso
                                                                              en línea es verdad
                                                                                                    a la hora de recurrir a esos
                           Internet. Su información jamás será solicitada
                                                                                                    contenidos.
                           por correo electrónico o por chat. Los bancos
                           no solicitan los datos de su cuenta y mucho
                           menos su PIN. Es importante, a su vez, no
                           ceder esta información a sus hijos.
                                                                                                 La comunicación que tenga con
                           Los bancos no solicitan los datos de su cuenta                        sus hijos juega un rol clave en su




                                                                                        4
                           y mucho menos su PIN. Es importante, a su                             seguridad. Resulta mucho más
                           vez, no ceder esta información a sus hijos.                           productivo animarlos a comentar
                                                                                                 sus miedos e inquietudes que
                          En caso de que sus hijos reciban mensajes                              reprimirlos con sanciones. Que
                          de acoso por Internet, es necesario                                    se mantenga un buen clima y un
                                                                            Comunicación abierta
                          instruirlo a no tomar represalias al respecto.                         diálogo abierto, tanto en Internet




               2
                          Normalmente, el acosador busca este tipo                               como en la vida real, pueden
                          de reacción en los niños para poder seguir                             llegar a ser la clave del éxito para
                          fomentando su deseo de hacer daño. Este tipo                           lidiar con su bienestar.
                          de situaciones deben ser apaciguadas por los
No contestar, ni eliminar padres, y en caso de repetirse, notificar a las
     mensajes de acoso autoridades correspondientes. Para eso, los
                          mensajes recibidos no deben ser eliminados,
                          dado que constitutuyen la evidencia del acto.



                                                                                                                                   14
5 bUeNas pRáCTICas paRa lOs paDRes



 1   asigne un usuario el niño:
     Es la única forma eficiente de controlar sus actividades en
     Internet. El usuario administrado de un sistema debe ser siempre
     de un adulto.


 2   Mantenga actualizado su antivirus y su herramienta de
     control parental.


 3   Monitoree el historial de navegación.
     Si el mismo es eliminado, es un buen motivo para tener una charla.


 4   Controle la cámara web, y asegure que la misma está
     desconectada mientras no se la deba utilizar.



 5   Revise las configuraciones de las redes sociales del niño.
     Un muro de Facebook compartido públicamente, sin limitaciones,
     puede ser un riesgo para la integridad del joven.




                                                                   15
CONClUsIóN


Denegar el acceso a las tecnologías, no es una solución posible. Estas son

parte del día a día de los niños, y son cada vez más importantes para su

crecimiento. Por lo tanto, los padres deben asistir el uso de las mismas

y participar en la interacción del niño y las computadoras. Además, vale

destacar que muchos de estos riesgos también pueden afectar a los

adultos, por lo que muchas de las precauciones aquí descriptas, deberían

realizarse siempre y para todas las edades.

La seguridad de los niños es responsabilidad de todos, y seguir los

consejos brindados en esta guía ayudará a los adultos a proteger mejor la

información, los sistemas, y la propia integridad de los menores de edad.




                                                                             | www.eset-la.com |

Más contenido relacionado

La actualidad más candente

La red y sus peligros
La red y sus peligrosLa red y sus peligros
La red y sus peligrosceuvillanueva
 
Buen uso de Internet
Buen uso de InternetBuen uso de Internet
Buen uso de Internetaciodaro
 
Las familias ante las redes sociales en internet
Las familias ante las redes sociales en internetLas familias ante las redes sociales en internet
Las familias ante las redes sociales en internetAlicia Gómez
 
Impacto de las nuevas tecnologías en nuestros hogares
Impacto de las nuevas tecnologías en nuestros hogaresImpacto de las nuevas tecnologías en nuestros hogares
Impacto de las nuevas tecnologías en nuestros hogaresleyder441
 
TelevisióN, Videojuegos, Ordenador Y MóViles
TelevisióN, Videojuegos, Ordenador Y MóVilesTelevisióN, Videojuegos, Ordenador Y MóViles
TelevisióN, Videojuegos, Ordenador Y MóVilesRevistadeciencias
 
Internet y el cuidado de los hijos
Internet y el cuidado de los hijosInternet y el cuidado de los hijos
Internet y el cuidado de los hijosEduard Costa
 
Los menores ante la privacidad 2
Los menores ante la privacidad 2Los menores ante la privacidad 2
Los menores ante la privacidad 21121879257
 
Caso uso internet por niños diagnostico empresarial viviana mendoza
Caso uso internet por niños   diagnostico empresarial viviana mendozaCaso uso internet por niños   diagnostico empresarial viviana mendoza
Caso uso internet por niños diagnostico empresarial viviana mendoza40216366
 
Los menores ante la privacidad
Los menores ante la privacidadLos menores ante la privacidad
Los menores ante la privacidadanviurhez
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo groomingNICOBARAJAS
 

La actualidad más candente (13)

La red y sus peligros
La red y sus peligrosLa red y sus peligros
La red y sus peligros
 
Buen uso de Internet
Buen uso de InternetBuen uso de Internet
Buen uso de Internet
 
Manual Familia Digital
Manual Familia DigitalManual Familia Digital
Manual Familia Digital
 
Creciendo en red
Creciendo en redCreciendo en red
Creciendo en red
 
Las familias ante las redes sociales en internet
Las familias ante las redes sociales en internetLas familias ante las redes sociales en internet
Las familias ante las redes sociales en internet
 
Impacto de las nuevas tecnologías en nuestros hogares
Impacto de las nuevas tecnologías en nuestros hogaresImpacto de las nuevas tecnologías en nuestros hogares
Impacto de las nuevas tecnologías en nuestros hogares
 
TelevisióN, Videojuegos, Ordenador Y MóViles
TelevisióN, Videojuegos, Ordenador Y MóVilesTelevisióN, Videojuegos, Ordenador Y MóViles
TelevisióN, Videojuegos, Ordenador Y MóViles
 
Internet y el cuidado de los hijos
Internet y el cuidado de los hijosInternet y el cuidado de los hijos
Internet y el cuidado de los hijos
 
Los menores ante la privacidad 2
Los menores ante la privacidad 2Los menores ante la privacidad 2
Los menores ante la privacidad 2
 
Seguridad en Internet para Familias.
Seguridad en Internet para Familias.Seguridad en Internet para Familias.
Seguridad en Internet para Familias.
 
Caso uso internet por niños diagnostico empresarial viviana mendoza
Caso uso internet por niños   diagnostico empresarial viviana mendozaCaso uso internet por niños   diagnostico empresarial viviana mendoza
Caso uso internet por niños diagnostico empresarial viviana mendoza
 
Los menores ante la privacidad
Los menores ante la privacidadLos menores ante la privacidad
Los menores ante la privacidad
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
 

Similar a Guía para padres de protección infantil en internet

Los menores de edad e internet
Los menores de edad e internet Los menores de edad e internet
Los menores de edad e internet ETaller
 
Niños y redes
Niños y redesNiños y redes
Niños y redeserika0603
 
Resumen de tics (seguridad en internet) tics
Resumen de tics (seguridad en internet) ticsResumen de tics (seguridad en internet) tics
Resumen de tics (seguridad en internet) ticsJhonny Tenesaca
 
Conferencia Papás Conectados 2.0
Conferencia Papás Conectados 2.0Conferencia Papás Conectados 2.0
Conferencia Papás Conectados 2.0Red PaPaz
 
Adolescentes y las redes sociales
Adolescentes y las redes socialesAdolescentes y las redes sociales
Adolescentes y las redes socialesandreacalderon78
 
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?FEPANHE
 
Desigualdades en la tecnología por edad_.pdf
Desigualdades en la tecnología por edad_.pdfDesigualdades en la tecnología por edad_.pdf
Desigualdades en la tecnología por edad_.pdfIreneBerrnGonzlez
 
Desigualdades en la tecnología por edad_.pdf
Desigualdades en la tecnología por edad_.pdfDesigualdades en la tecnología por edad_.pdf
Desigualdades en la tecnología por edad_.pdfIreneBerrnGonzlez
 
newsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfnewsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfIreneBerrnGonzlez
 
Análisis crítico del Manual: “Ser familia en la era digital”
 Análisis crítico del Manual: “Ser familia en la era digital” Análisis crítico del Manual: “Ser familia en la era digital”
Análisis crítico del Manual: “Ser familia en la era digital”Gabriela Subiabre Pérez
 
Educar para proteger1
Educar para proteger1Educar para proteger1
Educar para proteger1juanjabalv
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para protegerjuanjabalv
 
El control de los padres en las redes sociales
El control de los padres en las redes socialesEl control de los padres en las redes sociales
El control de los padres en las redes socialespsicopedagogicocbi
 
EL BUEN USO DE INTERNET PARA PADRES.pptx
EL BUEN USO DE INTERNET PARA PADRES.pptxEL BUEN USO DE INTERNET PARA PADRES.pptx
EL BUEN USO DE INTERNET PARA PADRES.pptxVictorNuezVilchez
 
Manejo adecuado de las tecnologías
Manejo adecuado de las tecnologíasManejo adecuado de las tecnologías
Manejo adecuado de las tecnologíaspaolaorduzsierra
 

Similar a Guía para padres de protección infantil en internet (20)

Los menores de edad e internet
Los menores de edad e internet Los menores de edad e internet
Los menores de edad e internet
 
Niños y redes
Niños y redesNiños y redes
Niños y redes
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Resumen de tics (seguridad en internet) tics
Resumen de tics (seguridad en internet) ticsResumen de tics (seguridad en internet) tics
Resumen de tics (seguridad en internet) tics
 
Conferencia Papás Conectados 2.0
Conferencia Papás Conectados 2.0Conferencia Papás Conectados 2.0
Conferencia Papás Conectados 2.0
 
Adolescentes y las redes sociales
Adolescentes y las redes socialesAdolescentes y las redes sociales
Adolescentes y las redes sociales
 
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
 
Desigualdades en la tecnología por edad_.pdf
Desigualdades en la tecnología por edad_.pdfDesigualdades en la tecnología por edad_.pdf
Desigualdades en la tecnología por edad_.pdf
 
Desigualdades en la tecnología por edad_.pdf
Desigualdades en la tecnología por edad_.pdfDesigualdades en la tecnología por edad_.pdf
Desigualdades en la tecnología por edad_.pdf
 
newsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfnewsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdf
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Análisis crítico del Manual: “Ser familia en la era digital”
 Análisis crítico del Manual: “Ser familia en la era digital” Análisis crítico del Manual: “Ser familia en la era digital”
Análisis crítico del Manual: “Ser familia en la era digital”
 
Los hijos. instrucciones de uso
Los hijos. instrucciones de usoLos hijos. instrucciones de uso
Los hijos. instrucciones de uso
 
Consejos uso de internet
Consejos uso de internetConsejos uso de internet
Consejos uso de internet
 
Educar para proteger1
Educar para proteger1Educar para proteger1
Educar para proteger1
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
El control de los padres en las redes sociales
El control de los padres en las redes socialesEl control de los padres en las redes sociales
El control de los padres en las redes sociales
 
EL BUEN USO DE INTERNET PARA PADRES.pptx
EL BUEN USO DE INTERNET PARA PADRES.pptxEL BUEN USO DE INTERNET PARA PADRES.pptx
EL BUEN USO DE INTERNET PARA PADRES.pptx
 
Manejo adecuado de las tecnologías
Manejo adecuado de las tecnologíasManejo adecuado de las tecnologías
Manejo adecuado de las tecnologías
 

Más de Suministros Obras y Sistemas

VMware - Contactando El Soporte Técnico De VMware
VMware - Contactando El Soporte Técnico De VMwareVMware - Contactando El Soporte Técnico De VMware
VMware - Contactando El Soporte Técnico De VMwareSuministros Obras y Sistemas
 
Measuring Nexsan Performance and Compatibility in Virtualized Environments
Measuring Nexsan Performance and Compatibility in Virtualized EnvironmentsMeasuring Nexsan Performance and Compatibility in Virtualized Environments
Measuring Nexsan Performance and Compatibility in Virtualized EnvironmentsSuministros Obras y Sistemas
 
Caso de Estudio SAP sobre VMware en Greentech / Siragon
Caso de Estudio SAP sobre VMware en Greentech / SiragonCaso de Estudio SAP sobre VMware en Greentech / Siragon
Caso de Estudio SAP sobre VMware en Greentech / SiragonSuministros Obras y Sistemas
 
Caso de Estudio SAP sobre VMware en Hierro Barquisimeto
Caso de Estudio SAP sobre VMware en Hierro BarquisimetoCaso de Estudio SAP sobre VMware en Hierro Barquisimeto
Caso de Estudio SAP sobre VMware en Hierro BarquisimetoSuministros Obras y Sistemas
 
Nexsan E5000 Family / Familia E5000 Nexsan / Enterprise NAS
Nexsan E5000 Family / Familia E5000 Nexsan / Enterprise NASNexsan E5000 Family / Familia E5000 Nexsan / Enterprise NAS
Nexsan E5000 Family / Familia E5000 Nexsan / Enterprise NASSuministros Obras y Sistemas
 
Veeam diferencias entre versión Standard y Enterprise de Backup & Replication
Veeam diferencias entre versión Standard y Enterprise de Backup & ReplicationVeeam diferencias entre versión Standard y Enterprise de Backup & Replication
Veeam diferencias entre versión Standard y Enterprise de Backup & ReplicationSuministros Obras y Sistemas
 
VMware Corporate Overview Presentation 2001, VMware Perspectiva Corporativa
VMware Corporate Overview Presentation 2001, VMware Perspectiva CorporativaVMware Corporate Overview Presentation 2001, VMware Perspectiva Corporativa
VMware Corporate Overview Presentation 2001, VMware Perspectiva CorporativaSuministros Obras y Sistemas
 
Cisco Centro de Datos de proxima generación, Cisco Data Center Nex Generation
Cisco Centro de Datos de proxima generación, Cisco Data Center Nex GenerationCisco Centro de Datos de proxima generación, Cisco Data Center Nex Generation
Cisco Centro de Datos de proxima generación, Cisco Data Center Nex GenerationSuministros Obras y Sistemas
 
Veeam Product info - Backup Standard vs. Enterprise Edition
Veeam Product info -  Backup Standard vs. Enterprise EditionVeeam Product info -  Backup Standard vs. Enterprise Edition
Veeam Product info - Backup Standard vs. Enterprise EditionSuministros Obras y Sistemas
 

Más de Suministros Obras y Sistemas (20)

Cisco Rock Night - UCS & VXI
Cisco Rock Night -  UCS & VXICisco Rock Night -  UCS & VXI
Cisco Rock Night - UCS & VXI
 
Cisco Rock Night SMB
Cisco Rock Night   SMBCisco Rock Night   SMB
Cisco Rock Night SMB
 
Ruckus Wireless - Guia de productos en Español
Ruckus Wireless - Guia de productos en EspañolRuckus Wireless - Guia de productos en Español
Ruckus Wireless - Guia de productos en Español
 
ESG Brief Nexsan Gets Its NAS
ESG Brief Nexsan Gets Its NASESG Brief Nexsan Gets Its NAS
ESG Brief Nexsan Gets Its NAS
 
VMware - Contactando El Soporte Técnico De VMware
VMware - Contactando El Soporte Técnico De VMwareVMware - Contactando El Soporte Técnico De VMware
VMware - Contactando El Soporte Técnico De VMware
 
IPv6 Transition,Transcición IPv6
IPv6 Transition,Transcición IPv6IPv6 Transition,Transcición IPv6
IPv6 Transition,Transcición IPv6
 
Measuring Nexsan Performance and Compatibility in Virtualized Environments
Measuring Nexsan Performance and Compatibility in Virtualized EnvironmentsMeasuring Nexsan Performance and Compatibility in Virtualized Environments
Measuring Nexsan Performance and Compatibility in Virtualized Environments
 
Caso de Estudio SAP sobre VMware en Greentech / Siragon
Caso de Estudio SAP sobre VMware en Greentech / SiragonCaso de Estudio SAP sobre VMware en Greentech / Siragon
Caso de Estudio SAP sobre VMware en Greentech / Siragon
 
Caso de Estudio SAP sobre VMware en SATECA
Caso de Estudio SAP sobre VMware en SATECACaso de Estudio SAP sobre VMware en SATECA
Caso de Estudio SAP sobre VMware en SATECA
 
Caso de Estudio SAP sobre VMware en Hierro Barquisimeto
Caso de Estudio SAP sobre VMware en Hierro BarquisimetoCaso de Estudio SAP sobre VMware en Hierro Barquisimeto
Caso de Estudio SAP sobre VMware en Hierro Barquisimeto
 
SAP Solution On VMware - Best Practice Guide 2011
SAP Solution On VMware - Best Practice Guide 2011SAP Solution On VMware - Best Practice Guide 2011
SAP Solution On VMware - Best Practice Guide 2011
 
Cisco Catalyst Poster
Cisco Catalyst PosterCisco Catalyst Poster
Cisco Catalyst Poster
 
Nexsan E5000 Family / Familia E5000 Nexsan / Enterprise NAS
Nexsan E5000 Family / Familia E5000 Nexsan / Enterprise NASNexsan E5000 Family / Familia E5000 Nexsan / Enterprise NAS
Nexsan E5000 Family / Familia E5000 Nexsan / Enterprise NAS
 
Fortinet Fortivoice - Solucion de UTM + VoIP
Fortinet Fortivoice - Solucion de UTM + VoIPFortinet Fortivoice - Solucion de UTM + VoIP
Fortinet Fortivoice - Solucion de UTM + VoIP
 
Veeam diferencias entre versión Standard y Enterprise de Backup & Replication
Veeam diferencias entre versión Standard y Enterprise de Backup & ReplicationVeeam diferencias entre versión Standard y Enterprise de Backup & Replication
Veeam diferencias entre versión Standard y Enterprise de Backup & Replication
 
Veeam Resumen de productos
Veeam Resumen de productosVeeam Resumen de productos
Veeam Resumen de productos
 
VMware Corporate Overview Presentation 2001, VMware Perspectiva Corporativa
VMware Corporate Overview Presentation 2001, VMware Perspectiva CorporativaVMware Corporate Overview Presentation 2001, VMware Perspectiva Corporativa
VMware Corporate Overview Presentation 2001, VMware Perspectiva Corporativa
 
Cisco Centro de Datos de proxima generación, Cisco Data Center Nex Generation
Cisco Centro de Datos de proxima generación, Cisco Data Center Nex GenerationCisco Centro de Datos de proxima generación, Cisco Data Center Nex Generation
Cisco Centro de Datos de proxima generación, Cisco Data Center Nex Generation
 
VCON xPoint S Briefing
VCON xPoint S BriefingVCON xPoint S Briefing
VCON xPoint S Briefing
 
Veeam Product info - Backup Standard vs. Enterprise Edition
Veeam Product info -  Backup Standard vs. Enterprise EditionVeeam Product info -  Backup Standard vs. Enterprise Edition
Veeam Product info - Backup Standard vs. Enterprise Edition
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (15)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Guía para padres de protección infantil en internet

  • 1. Guía para padres de protección infantil en Internet
  • 2. INTRODUCCION Los niños son el activo más grande que tenemos, nuestro futuro. Para eso, no obstante, es necesario guiarlos en el desarrollo de la vida. Esa responsabilidad, en el mundo de hoy, representa un verdadero desafío para los padres. Con equipos informáticos cada vez más modernos y un lenguaje que evoluciona rápidamente, los padres de hoy sufren la presión de tener una doble tarea: educarse para poder educar. Esta guía le brinda la posibilidad de conocer cuáles aspectos deberá tomar en cuenta para poder asegurarles a sus hijos una experiencia sana y segura en Internet; y todo lo que el ciberespacio ofrece. 2
  • 3. ¿QUIéN Debe hablaRles? Usted. En el transcurso de su infancia, el niño irá conociendo personas que van a tener un rol muy importante en su vida, como por ejemplo: familiares, amigos, docentes. Sin embargo, ninguna de esas personas va reemplazar la figura de los padres, que son el mayor referente para sus hijos. ¿CUáNDO Debe hablaRles? Ahora. A medida que el niño crece se van presentando diferentes problemáticas. La educación debe estar presente desde el comienzo, ya que eso ayudará a facilitar la comprensión de los hechos. A partir del momento en que se empiece a manifestar interés por la computadora y la web, entonces es posible llevar lo aprendido sobre seguridad en general, a la seguridad en Internet. El medio cambia, no obstante, las amenazas siguen siendo las mismas. 3
  • 4. lOs paDRes eDUCaN a lOs NIñOs y apReNDeN De ellOs Los padres suelen sentir que los niños “saben más de computadoras” que ellos mismos. Mientras los menores de edad, en la actualidad, suelen ser nativos digitales que nacieron junto a una computadora; los padres han incorporado este hábito ya en la adultez. No obstante, esto no significa que los niños deban llevar el control de las computadoras en el hogar. La costumbre en el uso de Internet, no es lo mismo que el conocimiento profundo de las implicancias de las tareas realizadas, y en este sector están los niños. No es necesario que los padres sepan más que los hijos sobre qué está disponible en la web. Sin embargo, el adulto debe mantener el control, y al momento de encontrar cuestiones desconocidas, ese es el momento de sentarse junto a ellos e informarse al respecto, generar un ambiente de colaboración familiar y, fundamentalmente, ser paciente. 4
  • 5. ¿Qué hacer a qué edad? A continuación, compartimos un conjunto básico de reglas que fortalecen las actividades de los niños en línea, de acuerdo la edad.
  • 6. hasta los 10 años: a “acompáñelos en sus primeras experiencias en la web” Asegúrese de estar presente en sus primeros pasos. Los primeros contactos del niño con Internet son una buena oportunidad para sentarse con ellos y guiarlos a través de esa nueva aventura. b “Defina condiciones para el uso de Internet” HASTA AÑOS En primera instancia, se deben establecer las reglas para la utilización de Internet en el LO S 10 hogar. Supervisar la cantidad de horas y fijar horarios permitidos son buenas prácticas para esta medida. S AÑO C “sea un buen ejemplo” 10 10 10 Los niños normalmente toman el reflejo de los padres en su comportamiento, sea en A S AÑOS línea o no. Si los demás miembros de la familia mantienen una conducta positiva, ésta se ST LO transmitirá inmediatamente al niño. HA AÑOS LOS HASTA S AÑOS LO 10 6
  • 7. De 11 a 14 años: a “Utilice herramientas de Control parental” Aproveche la tecnología existente y utilícela a su favor. Las herramientas de control parental permiten bloquear sitios que contengan material potencialmente ofensivo. En algunos casos se puede impedir el acceso a determinada categoría de páginas. DE11 A 14 AÑOS b “enseñe a no compartir información que pueda identificarlos” Es importante aclarar a los niños que en el mundo virtual, no todas las personas son amigos y que algunos podrían hacerles daño. Por lo tanto, es clave no compartir A información como: dirección, teléfonos, instituciones a las que asisten, etc. A su vez, el niño ÑOS S debería estar debidamente autorizado por sus padres, antes de compartir fotos familiares 14 1 A LO en Internet. D E1 AÑOS 1A 1 14 AÑOS C “Mantenga abierto el diálogo” Fomente una comunicación con sus hijos acerca de lo que ven en Internet. Procure ubicar el computador en un lugar común de la casa donde pueda estar bajo su supervisión y no en su LOS dormitorio. 11 A 14 AÑOS A 11 1 7
  • 8. De 15 a 18 años: a “Nadie debe conocer sus contraseñas” Las contraseñas son como las llaves de la casa. No deben existir copias en manos de extraños. Nunca se debe dar una contraseña, ya sea por Internet o personalmente, dado que ésta nunca debería ser solicitada por ningún proveedor de Internet, servicio de correo electrónico o cualquier otra organización. 1515 A 18 AÑOS b “Informar los acosos inmediatamente” El ciberacoso (cyberbullying en inglés) es la manifestación de los acosos personales a través de Internet. Sus efectos, de igual manera que los acosos fuera de la web, dañan al niño 18 psicológicamente de forma recurrente y repetitiva. Por eso, se debe orientar a que el niño AÑOS D E informe a sus padres inmediatamente, en caso de ocurrencia de este tipo de agravios. 18 DE AÑOS 1 5A A 18 AÑOS C “las transacciones financieras en línea son para los adultos” Comprar en Internet no debe representar un problema, siempre y cuando, esta actividad se realice de forma prudente. El envío de información personal financiera debe ser realizado bajo la supervisión de los padres hasta que los hijos comprendan las medidas a llevar a 15 cabo. AÑOS 15 A 1 A 11 8 8
  • 9. eDUCaR eN la seGURIDaD eN líNea ¿eN el hOGaR O eN la esCUela? Los padres deberían estar permanentemente informados si las escuelas desarrollan algún plan de capacitación para los niños en materia de seguridad en Internet. En lo posible, participar y apoyar este tipo de actividades escolares, ya que los docentes pueden tener un rol elevado en la vida de los niños y pueden aprovechar ese “modelo” que representan para transmitir sugerencias acerca del comportamiento en la red. Los padres, no obstante, siguen siendo el mayor referente de los niños. La educación debe provenir, en primera instancia, del hogar, y posteriormente, darle continuidad en la escuela. 9
  • 10. ¿QUé es el CONTROl paReNTal? Son programas de computadora específicos, para poder administrar el contenido que se puede ver en Internet. De esta forma, es posible bloquear, para los usuarios de los menores de edad, ciertos contenidos en la web, o la cantidad de horas que se puede acceder al sistema. Soluciones de seguridad antivirus y configuraciones en los navegadores, entre otros; también brindan a los padres una manera de poder controlar lo que los niños pueden ver en Internet. 10
  • 11. ¿QUé sON las ReDes sOCIales? Una red social es una estructura social que relaciona personas. Pertenecer a una red social en Internet es parte fundamental de las premisas de comunicación modernas. En estas redes coexisten muchos individuos con el fin de interactuar con los demás integrantes. Así como es una herramienta muy positiva de comunicación, su uso, no obstante, debe ser acompañando y monitoreado. 11
  • 12. ¿CUáles sON las pRINCIpales aMeNazas? Malware Es el acrónimo en inglés de software malicioso (malicious software). El Malware objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos. spam El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron spam solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario. scam Los scam son engaños o estafas, que se llevan a cabo a través de Internet. scam Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet. 12
  • 13. Ciberacoso Es una conducta hostil que puede ser practicada hacia los niños. La víctima de Ciberacoso este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes. Grooming Se trata de la persuasión de un adulto hacia un niño, con la finalidad de Grooming obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales. sexting Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo sexting indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños. Robo de información Toda la información que viaja por la web, sin las medidas de precaución Robo de información necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad. 13
  • 14. 4 sUGeReNCIas fINales Éstas pueden ser aprovechadas tanto en Los hijos deben ser conscientes los navegadores, así como también, en los de que no toda la información 1 3 programas de antivirus. Se puede apreciar en que se distribuye en la web la versión 5 de ESET Smart Security. Existen proviene de una fuente confiable. este tipo de herramientas para consolas Hoy por hoy, en Internet, es muy también, como es el caso de Nintendo Wii y fácil obtener un espacio para Xbox 360. poder publicar opiniones. Por Utilice herramientas de No todo lo que se ve control parental No envíe información confidencial por ende, se debe ser muy cuidadoso en línea es verdad a la hora de recurrir a esos Internet. Su información jamás será solicitada contenidos. por correo electrónico o por chat. Los bancos no solicitan los datos de su cuenta y mucho menos su PIN. Es importante, a su vez, no ceder esta información a sus hijos. La comunicación que tenga con Los bancos no solicitan los datos de su cuenta sus hijos juega un rol clave en su 4 y mucho menos su PIN. Es importante, a su seguridad. Resulta mucho más vez, no ceder esta información a sus hijos. productivo animarlos a comentar sus miedos e inquietudes que En caso de que sus hijos reciban mensajes reprimirlos con sanciones. Que de acoso por Internet, es necesario se mantenga un buen clima y un Comunicación abierta instruirlo a no tomar represalias al respecto. diálogo abierto, tanto en Internet 2 Normalmente, el acosador busca este tipo como en la vida real, pueden de reacción en los niños para poder seguir llegar a ser la clave del éxito para fomentando su deseo de hacer daño. Este tipo lidiar con su bienestar. de situaciones deben ser apaciguadas por los No contestar, ni eliminar padres, y en caso de repetirse, notificar a las mensajes de acoso autoridades correspondientes. Para eso, los mensajes recibidos no deben ser eliminados, dado que constitutuyen la evidencia del acto. 14
  • 15. 5 bUeNas pRáCTICas paRa lOs paDRes 1 asigne un usuario el niño: Es la única forma eficiente de controlar sus actividades en Internet. El usuario administrado de un sistema debe ser siempre de un adulto. 2 Mantenga actualizado su antivirus y su herramienta de control parental. 3 Monitoree el historial de navegación. Si el mismo es eliminado, es un buen motivo para tener una charla. 4 Controle la cámara web, y asegure que la misma está desconectada mientras no se la deba utilizar. 5 Revise las configuraciones de las redes sociales del niño. Un muro de Facebook compartido públicamente, sin limitaciones, puede ser un riesgo para la integridad del joven. 15
  • 16. CONClUsIóN Denegar el acceso a las tecnologías, no es una solución posible. Estas son parte del día a día de los niños, y son cada vez más importantes para su crecimiento. Por lo tanto, los padres deben asistir el uso de las mismas y participar en la interacción del niño y las computadoras. Además, vale destacar que muchos de estos riesgos también pueden afectar a los adultos, por lo que muchas de las precauciones aquí descriptas, deberían realizarse siempre y para todas las edades. La seguridad de los niños es responsabilidad de todos, y seguir los consejos brindados en esta guía ayudará a los adultos a proteger mejor la información, los sistemas, y la propia integridad de los menores de edad. | www.eset-la.com |