SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Guía rápida
10 pasos para la seguridad
de los niños en internet
Guía rápida
No se debe prohibir la tecnología a los niños
Los niños usarán Internet y lo mejor
para ellos es aprender cómo hacerlo
de sus padres. Estos conceptos se
deben enseñar antes de la edad
escolar.
La clave se encuentra en dar una
‘introducción amable y guiada’,
donde se motive a experimentar,
hacer preguntas y entablar un
diálogo constructivo para evitar
cualquier temor o desconocimiento
que desencadene en un error.
Guía rápida
Cuidado con las cámaras web
La mayoría de computadores actuales
tiene una cámara web incorporada, que
puede ser víctima de malware tipo R.A.T.
(herramienta de acceso remoto) para
espiar a las personas a través de los
dispositivos.
Deshabilitar, desconectar o tapar el lente
de las cámaras web de los computadores
que son usados por los niños puede ser
una solución. Además, incluir dentro del
programa de antivirus la detección de
ataques a través de la cámara web, au-
menta la seguridad.
Guía rápida
El acoso cibernético es muy común, así que los
padres deben asegurarse de que sus hijos acudan
a ellos cuando tengan problemas, en lugar de
ocultarlos.
Explicar de qué se trata, a quiénes afecta y cómo
se previene el ciberacoso pondrá en alerta a los
hijos cuando una situación se presente.
En estos casos, al igual que ocurre cuando se res-
ponde al remitente de un mensaje de spam, le da-
mos al acosador la señal de que el objetivo de su
ataque está allí. Sin embargo, los niños deben
guardar o imprimir los mensajes, bloquear a los
remitentes y contar la situación a un adulto.
Hable de manera abierta sobre el acoso cibernético
Guía rápida
Conocer los dispositivos de conexión
Los juegos en línea suelen tener lenguaje obsceno y
abusivo, y dispositivos como las consolas de juego
pueden traer incorporados navegadores web.
Los padres deben saber cuáles son los aparatos
que usan los niños desde los cuales pueden conec-
tarse a Internet; para el ejemplo, la mayoría de las
consolas, aunque Xbox y Nintendo DS incluyen
controles parentales que bloquean el acceso de los
niños a contenido inapropiado. Usarlos mantiene el
control sobre la información que es presentada a
los niños a través de estos dispositivos.
Guía rápida
En las redes sociales los padres deben
procurar ser amigos de sus hijos. Por
supuesto, se debe mantener la línea de
confianza, dándoles la libertad para
actuar.
Conocer cómo funciona una red social
específica permite encontrar posibles
filtraciones de seguridad y riesgos para
los menores.
Además, el estar presente en las redes
les recuerda a los niños que deben
comportarse adecuadamente.
Estar presente en las mismas redes sociales que los hijos
Guía rápida
Aprender a usar los controles integrados
Muchos dispositivos cuentan con controles incorpora-
dos que ayudan a proteger a los niños ante contenido
para adultos.
El sistema operativo iOS para iPhone, iPod Touch e iPad,
contiene opciones de configuración que permiten res-
tringir el acceso según la edad, incluyendo la capacidad
de bloquear las compras integradas de las aplicaciones
móviles.
Windows 8 para PC mejoró los controles de seguridad
parentales con la sección ‘Seguridad familiar’, que per-
mite monitorear el uso de Internet y crear informes
semanales sobre las páginas visitadas.
Guía rápida
Los padres no deben asumir que los hijos
son más hábiles con la tecnología y que
no les pueden seguir el paso; esta resig-
nación de los padres puede terminar en
riesgos para los niños.
De lo que se trata no es solo de valorar el
conocimiento técnico sobre una plata-
forma o aplicación, sino que además los
niños necesitan de sus padres para la
solución de problemas que pueden surgir
del uso de tecnología y los contenidos
que circulen a través de ella.
No dejar a los niños solos
Guía rápida
Crear cuentas separadas para los niños
La acción común en un computador familiar es
crear una sola cuenta de usuario para todos,
pero si cada uno tiene su propia cuenta es más
fácil hacer un seguimiento de cuándo y cómo
cada miembro usa el ordenador.
Además, si los padres tienen más de un hijo,
esto les permitirá personalizar el nivel de
protección que cada uno pueda necesitar.
Guía rápida
Muchos niños y adolescentes les
mienten a sus padres sobre lo que hacen
en línea, por lo cual se deben supervisar
los navegadores ‘adicionales’ instalados
en un computador. Una verificación
periódica de los programas instalados
permitirá ver si se agregó alguno nuevo.
Supervisar los navegadores utilizados
Guía rápida
Bloquear los sitios ofensivos
Elija un software de seguridad que permita
bloquear los sitios web ofensivos de
manera personalizada.
Muchos sitios de seguridad permiten
bloquear por categorías de sitios web y
personalizar el nivel de bloqueo de acuerdo
a la edad de los menores; con un software
protegido por una contraseña, los niños no
podrán modificar la configuración ni
desinstalar el programa sin permiso.

Más contenido relacionado

La actualidad más candente

Cuidados en internet
Cuidados en internetCuidados en internet
Cuidados en internetLuciaPauzoca
 
Qué peligros hay en internet
Qué peligros hay en internetQué peligros hay en internet
Qué peligros hay en internetmcorzas
 
Trabajo Practico: "Riesgos del mal uso de Internet"
Trabajo Practico: "Riesgos del mal uso de Internet"Trabajo Practico: "Riesgos del mal uso de Internet"
Trabajo Practico: "Riesgos del mal uso de Internet"Analuz y Virginia
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes socialesCarlos Guerrero
 
Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Guti Palomo
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menoreskiarasacobi
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segurarosa de sharon
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internetbatero95
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJulioAlbertoSantosVe
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Diapositivas El Peligro Del Internet
Diapositivas El Peligro Del InternetDiapositivas El Peligro Del Internet
Diapositivas El Peligro Del InternetDiego Garcia
 
Riesgos en las redes sociales
Riesgos en las redes socialesRiesgos en las redes sociales
Riesgos en las redes socialesItzel Reyes
 
Taller para padres prevención de riesgos en internet
Taller para padres  prevención de riesgos en internetTaller para padres  prevención de riesgos en internet
Taller para padres prevención de riesgos en internetCarmen Gonzalez
 

La actualidad más candente (20)

Cuidados en internet
Cuidados en internetCuidados en internet
Cuidados en internet
 
Qué peligros hay en internet
Qué peligros hay en internetQué peligros hay en internet
Qué peligros hay en internet
 
Trabajo Practico: "Riesgos del mal uso de Internet"
Trabajo Practico: "Riesgos del mal uso de Internet"Trabajo Practico: "Riesgos del mal uso de Internet"
Trabajo Practico: "Riesgos del mal uso de Internet"
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
 
Seguridad Digital.pptx
Seguridad Digital.pptxSeguridad Digital.pptx
Seguridad Digital.pptx
 
Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internet
 
El ciberbullying!!
El ciberbullying!!El ciberbullying!!
El ciberbullying!!
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Diapositivas El Peligro Del Internet
Diapositivas El Peligro Del InternetDiapositivas El Peligro Del Internet
Diapositivas El Peligro Del Internet
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Riesgos en las redes sociales
Riesgos en las redes socialesRiesgos en las redes sociales
Riesgos en las redes sociales
 
Las redes sociales y mis hijos
Las redes sociales y mis hijosLas redes sociales y mis hijos
Las redes sociales y mis hijos
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Taller para padres prevención de riesgos en internet
Taller para padres  prevención de riesgos en internetTaller para padres  prevención de riesgos en internet
Taller para padres prevención de riesgos en internet
 

Destacado

Taller de seguridad en Internet para niños
 Taller de seguridad en Internet para niños Taller de seguridad en Internet para niños
Taller de seguridad en Internet para niñosCelia Cabrera Rivas
 
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...Renata Rodrigues
 
Solución de cuidado personal al alcance de una app
Solución de cuidado personal al alcance de una appSolución de cuidado personal al alcance de una app
Solución de cuidado personal al alcance de una appCorporacion Colombia Digital
 
La Templanza
La TemplanzaLa Templanza
La Templanzamvrp2008
 
Internet Safety for Children Powerpoint
Internet Safety for Children Powerpoint Internet Safety for Children Powerpoint
Internet Safety for Children Powerpoint bgmartinez1971
 
Línea del Tiempo Microbiología :)
Línea del Tiempo Microbiología :)Línea del Tiempo Microbiología :)
Línea del Tiempo Microbiología :)Yam Pérez
 
Entidades eficientes: el poder de la Arquitectura TI Colombia
Entidades eficientes: el poder de la Arquitectura TI ColombiaEntidades eficientes: el poder de la Arquitectura TI Colombia
Entidades eficientes: el poder de la Arquitectura TI ColombiaCorporacion Colombia Digital
 
The Internet Presentation
The Internet Presentation The Internet Presentation
The Internet Presentation guest9e3d59
 

Destacado (11)

Taller de seguridad en Internet para niños
 Taller de seguridad en Internet para niños Taller de seguridad en Internet para niños
Taller de seguridad en Internet para niños
 
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
 
Solución de cuidado personal al alcance de una app
Solución de cuidado personal al alcance de una appSolución de cuidado personal al alcance de una app
Solución de cuidado personal al alcance de una app
 
El sueño según freud
El sueño según freudEl sueño según freud
El sueño según freud
 
Glamset, servicios de belleza por demanda
Glamset, servicios de belleza por demandaGlamset, servicios de belleza por demanda
Glamset, servicios de belleza por demanda
 
La Templanza
La TemplanzaLa Templanza
La Templanza
 
Internet Safety for Children Powerpoint
Internet Safety for Children Powerpoint Internet Safety for Children Powerpoint
Internet Safety for Children Powerpoint
 
Línea del Tiempo Microbiología :)
Línea del Tiempo Microbiología :)Línea del Tiempo Microbiología :)
Línea del Tiempo Microbiología :)
 
Entidades eficientes: el poder de la Arquitectura TI Colombia
Entidades eficientes: el poder de la Arquitectura TI ColombiaEntidades eficientes: el poder de la Arquitectura TI Colombia
Entidades eficientes: el poder de la Arquitectura TI Colombia
 
Ppt on internet
Ppt on internetPpt on internet
Ppt on internet
 
The Internet Presentation
The Internet Presentation The Internet Presentation
The Internet Presentation
 

Similar a 10 pasos para la seguridad de los niños en Internet

Los menores de edad e internet
Los menores de edad e internet Los menores de edad e internet
Los menores de edad e internet ETaller
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 
Jornadas Formativas Educar para proteger
Jornadas Formativas Educar para protegerJornadas Formativas Educar para proteger
Jornadas Formativas Educar para protegerLourdes Giraldo Vargas
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraGuadalinfo Olvera
 
Internet segura adriana vizcaino
Internet segura adriana vizcainoInternet segura adriana vizcaino
Internet segura adriana vizcainoAdriana Vizcaino
 
Estrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable delEstrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable delemerita761711
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3JoseFloresGonzalez5
 
Privacidad y seguridad online
Privacidad y seguridad onlinePrivacidad y seguridad online
Privacidad y seguridad onlineNora Perez
 
Trabajo práctico n° 3 seguridad informática
Trabajo práctico n° 3 seguridad informáticaTrabajo práctico n° 3 seguridad informática
Trabajo práctico n° 3 seguridad informáticaMaria Jose
 
Riesgos de internet 2015 2016
Riesgos de internet 2015 2016Riesgos de internet 2015 2016
Riesgos de internet 2015 2016sanjeronimoalba
 
Tecnología de la educación tema 2
Tecnología de la educación tema 2Tecnología de la educación tema 2
Tecnología de la educación tema 2ticsdocenciausama
 
EL BUEN USO DE INTERNET PARA PADRES.pptx
EL BUEN USO DE INTERNET PARA PADRES.pptxEL BUEN USO DE INTERNET PARA PADRES.pptx
EL BUEN USO DE INTERNET PARA PADRES.pptxVictorNuezVilchez
 
Desigualdades en la tecnología por edad_.pdf
Desigualdades en la tecnología por edad_.pdfDesigualdades en la tecnología por edad_.pdf
Desigualdades en la tecnología por edad_.pdfIreneBerrnGonzlez
 

Similar a 10 pasos para la seguridad de los niños en Internet (20)

Uso seguro de Inte
Uso seguro de InteUso seguro de Inte
Uso seguro de Inte
 
Los menores de edad e internet
Los menores de edad e internet Los menores de edad e internet
Los menores de edad e internet
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)
 
Jornadas Formativas Educar para proteger
Jornadas Formativas Educar para protegerJornadas Formativas Educar para proteger
Jornadas Formativas Educar para proteger
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo Olvera
 
Guiapadresymadres
GuiapadresymadresGuiapadresymadres
Guiapadresymadres
 
Internet segura adriana vizcaino
Internet segura adriana vizcainoInternet segura adriana vizcaino
Internet segura adriana vizcaino
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Estrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable delEstrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable del
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
Privacidad y seguridad online
Privacidad y seguridad onlinePrivacidad y seguridad online
Privacidad y seguridad online
 
Trabajo práctico n° 3 seguridad informática
Trabajo práctico n° 3 seguridad informáticaTrabajo práctico n° 3 seguridad informática
Trabajo práctico n° 3 seguridad informática
 
Trabajo 7
Trabajo 7Trabajo 7
Trabajo 7
 
Riesgos de internet 2015 2016
Riesgos de internet 2015 2016Riesgos de internet 2015 2016
Riesgos de internet 2015 2016
 
Tecnología de la educación tema 2
Tecnología de la educación tema 2Tecnología de la educación tema 2
Tecnología de la educación tema 2
 
Internet segura
Internet seguraInternet segura
Internet segura
 
EL BUEN USO DE INTERNET PARA PADRES.pptx
EL BUEN USO DE INTERNET PARA PADRES.pptxEL BUEN USO DE INTERNET PARA PADRES.pptx
EL BUEN USO DE INTERNET PARA PADRES.pptx
 
Riesgos del uso de internet
Riesgos del uso de internetRiesgos del uso de internet
Riesgos del uso de internet
 
Desigualdades en la tecnología por edad_.pdf
Desigualdades en la tecnología por edad_.pdfDesigualdades en la tecnología por edad_.pdf
Desigualdades en la tecnología por edad_.pdf
 

Más de Corporacion Colombia Digital

Estudio: ¿cómo está Colombia en gobierno electrónico?
Estudio: ¿cómo está Colombia en gobierno electrónico?Estudio: ¿cómo está Colombia en gobierno electrónico?
Estudio: ¿cómo está Colombia en gobierno electrónico?Corporacion Colombia Digital
 
¿Cómo las entidades públicas pueden formular su Plan Estratégico de TI?
¿Cómo las entidades públicas pueden formular su Plan Estratégico de TI?¿Cómo las entidades públicas pueden formular su Plan Estratégico de TI?
¿Cómo las entidades públicas pueden formular su Plan Estratégico de TI?Corporacion Colombia Digital
 
5 habilidades y competencias de crecimiento profesional para 2017
5 habilidades y competencias de crecimiento profesional para 20175 habilidades y competencias de crecimiento profesional para 2017
5 habilidades y competencias de crecimiento profesional para 2017Corporacion Colombia Digital
 
¿Cómo la tecnología aporta a la construcción de paz?
¿Cómo la tecnología aporta a la construcción de paz?¿Cómo la tecnología aporta a la construcción de paz?
¿Cómo la tecnología aporta a la construcción de paz?Corporacion Colombia Digital
 
¿Cuándo comprar tiquetes aéreos al mejor precio?
¿Cuándo comprar tiquetes aéreos al mejor precio?¿Cuándo comprar tiquetes aéreos al mejor precio?
¿Cuándo comprar tiquetes aéreos al mejor precio?Corporacion Colombia Digital
 
Encuentre las personas adecuadas para el trabajo indicado
Encuentre las personas adecuadas para el trabajo indicadoEncuentre las personas adecuadas para el trabajo indicado
Encuentre las personas adecuadas para el trabajo indicadoCorporacion Colombia Digital
 
Tecnología e innovación social: vías para el desarrollo
Tecnología e innovación social: vías para el desarrolloTecnología e innovación social: vías para el desarrollo
Tecnología e innovación social: vías para el desarrolloCorporacion Colombia Digital
 
Consejos para proteger transacciones bancarias en línea
Consejos para proteger transacciones bancarias en líneaConsejos para proteger transacciones bancarias en línea
Consejos para proteger transacciones bancarias en líneaCorporacion Colombia Digital
 
5 factores a considerar en el proceso de transformación digital
5 factores a considerar en el proceso de transformación digital5 factores a considerar en el proceso de transformación digital
5 factores a considerar en el proceso de transformación digitalCorporacion Colombia Digital
 
¿Cuáles son las estrategias de política pública que impulsan la economía digi...
¿Cuáles son las estrategias de política pública que impulsan la economía digi...¿Cuáles son las estrategias de política pública que impulsan la economía digi...
¿Cuáles son las estrategias de política pública que impulsan la economía digi...Corporacion Colombia Digital
 
Reserve en línea una empresa para asear su casa u oficina sin preocupaciones
Reserve en línea una empresa para asear su casa u oficina sin preocupacionesReserve en línea una empresa para asear su casa u oficina sin preocupaciones
Reserve en línea una empresa para asear su casa u oficina sin preocupacionesCorporacion Colombia Digital
 
Impactos del Internet de las Cosas en distintas áreas del negocio
Impactos del Internet de las Cosas en distintas áreas del negocioImpactos del Internet de las Cosas en distintas áreas del negocio
Impactos del Internet de las Cosas en distintas áreas del negocioCorporacion Colombia Digital
 
Comunicación efectiva entre instituciones educativas, profesores, padres y al...
Comunicación efectiva entre instituciones educativas, profesores, padres y al...Comunicación efectiva entre instituciones educativas, profesores, padres y al...
Comunicación efectiva entre instituciones educativas, profesores, padres y al...Corporacion Colombia Digital
 
¿Anuncios en Facebook? 5 claves para optimizar la publicidad
¿Anuncios en Facebook? 5 claves para optimizar la publicidad¿Anuncios en Facebook? 5 claves para optimizar la publicidad
¿Anuncios en Facebook? 5 claves para optimizar la publicidadCorporacion Colombia Digital
 
Plataforma de tutorías educativas personalizadas: Up2u
Plataforma de tutorías educativas personalizadas: Up2uPlataforma de tutorías educativas personalizadas: Up2u
Plataforma de tutorías educativas personalizadas: Up2uCorporacion Colombia Digital
 
Design thinking: el método para encontrar soluciones creativas
Design thinking: el método para encontrar soluciones creativasDesign thinking: el método para encontrar soluciones creativas
Design thinking: el método para encontrar soluciones creativasCorporacion Colombia Digital
 

Más de Corporacion Colombia Digital (20)

Estudio: ¿cómo está Colombia en gobierno electrónico?
Estudio: ¿cómo está Colombia en gobierno electrónico?Estudio: ¿cómo está Colombia en gobierno electrónico?
Estudio: ¿cómo está Colombia en gobierno electrónico?
 
Economía digital e I+D+I
Economía digital e I+D+IEconomía digital e I+D+I
Economía digital e I+D+I
 
¿Cómo las entidades públicas pueden formular su Plan Estratégico de TI?
¿Cómo las entidades públicas pueden formular su Plan Estratégico de TI?¿Cómo las entidades públicas pueden formular su Plan Estratégico de TI?
¿Cómo las entidades públicas pueden formular su Plan Estratégico de TI?
 
5 habilidades y competencias de crecimiento profesional para 2017
5 habilidades y competencias de crecimiento profesional para 20175 habilidades y competencias de crecimiento profesional para 2017
5 habilidades y competencias de crecimiento profesional para 2017
 
PetValet: el app para el cuidado de las mascotas
PetValet: el app para el cuidado de las mascotasPetValet: el app para el cuidado de las mascotas
PetValet: el app para el cuidado de las mascotas
 
¿Cómo la tecnología aporta a la construcción de paz?
¿Cómo la tecnología aporta a la construcción de paz?¿Cómo la tecnología aporta a la construcción de paz?
¿Cómo la tecnología aporta a la construcción de paz?
 
¿Cuándo comprar tiquetes aéreos al mejor precio?
¿Cuándo comprar tiquetes aéreos al mejor precio?¿Cuándo comprar tiquetes aéreos al mejor precio?
¿Cuándo comprar tiquetes aéreos al mejor precio?
 
Encuentre las personas adecuadas para el trabajo indicado
Encuentre las personas adecuadas para el trabajo indicadoEncuentre las personas adecuadas para el trabajo indicado
Encuentre las personas adecuadas para el trabajo indicado
 
Tecnología e innovación social: vías para el desarrollo
Tecnología e innovación social: vías para el desarrolloTecnología e innovación social: vías para el desarrollo
Tecnología e innovación social: vías para el desarrollo
 
Consejos para proteger transacciones bancarias en línea
Consejos para proteger transacciones bancarias en líneaConsejos para proteger transacciones bancarias en línea
Consejos para proteger transacciones bancarias en línea
 
5 factores a considerar en el proceso de transformación digital
5 factores a considerar en el proceso de transformación digital5 factores a considerar en el proceso de transformación digital
5 factores a considerar en el proceso de transformación digital
 
4 pasos para crear juegos en dispositivos moviles
4 pasos para crear juegos en dispositivos moviles4 pasos para crear juegos en dispositivos moviles
4 pasos para crear juegos en dispositivos moviles
 
¿Cuáles son las estrategias de política pública que impulsan la economía digi...
¿Cuáles son las estrategias de política pública que impulsan la economía digi...¿Cuáles son las estrategias de política pública que impulsan la economía digi...
¿Cuáles son las estrategias de política pública que impulsan la economía digi...
 
Reserve en línea una empresa para asear su casa u oficina sin preocupaciones
Reserve en línea una empresa para asear su casa u oficina sin preocupacionesReserve en línea una empresa para asear su casa u oficina sin preocupaciones
Reserve en línea una empresa para asear su casa u oficina sin preocupaciones
 
Impactos del Internet de las Cosas en distintas áreas del negocio
Impactos del Internet de las Cosas en distintas áreas del negocioImpactos del Internet de las Cosas en distintas áreas del negocio
Impactos del Internet de las Cosas en distintas áreas del negocio
 
Comunicación efectiva entre instituciones educativas, profesores, padres y al...
Comunicación efectiva entre instituciones educativas, profesores, padres y al...Comunicación efectiva entre instituciones educativas, profesores, padres y al...
Comunicación efectiva entre instituciones educativas, profesores, padres y al...
 
¿Anuncios en Facebook? 5 claves para optimizar la publicidad
¿Anuncios en Facebook? 5 claves para optimizar la publicidad¿Anuncios en Facebook? 5 claves para optimizar la publicidad
¿Anuncios en Facebook? 5 claves para optimizar la publicidad
 
¿Cómo ser competitivo para el 2020?
¿Cómo ser competitivo para el 2020?¿Cómo ser competitivo para el 2020?
¿Cómo ser competitivo para el 2020?
 
Plataforma de tutorías educativas personalizadas: Up2u
Plataforma de tutorías educativas personalizadas: Up2uPlataforma de tutorías educativas personalizadas: Up2u
Plataforma de tutorías educativas personalizadas: Up2u
 
Design thinking: el método para encontrar soluciones creativas
Design thinking: el método para encontrar soluciones creativasDesign thinking: el método para encontrar soluciones creativas
Design thinking: el método para encontrar soluciones creativas
 

Último

presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 

Último (14)

presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 

10 pasos para la seguridad de los niños en Internet

  • 1. Guía rápida 10 pasos para la seguridad de los niños en internet
  • 2. Guía rápida No se debe prohibir la tecnología a los niños Los niños usarán Internet y lo mejor para ellos es aprender cómo hacerlo de sus padres. Estos conceptos se deben enseñar antes de la edad escolar. La clave se encuentra en dar una ‘introducción amable y guiada’, donde se motive a experimentar, hacer preguntas y entablar un diálogo constructivo para evitar cualquier temor o desconocimiento que desencadene en un error.
  • 3. Guía rápida Cuidado con las cámaras web La mayoría de computadores actuales tiene una cámara web incorporada, que puede ser víctima de malware tipo R.A.T. (herramienta de acceso remoto) para espiar a las personas a través de los dispositivos. Deshabilitar, desconectar o tapar el lente de las cámaras web de los computadores que son usados por los niños puede ser una solución. Además, incluir dentro del programa de antivirus la detección de ataques a través de la cámara web, au- menta la seguridad.
  • 4. Guía rápida El acoso cibernético es muy común, así que los padres deben asegurarse de que sus hijos acudan a ellos cuando tengan problemas, en lugar de ocultarlos. Explicar de qué se trata, a quiénes afecta y cómo se previene el ciberacoso pondrá en alerta a los hijos cuando una situación se presente. En estos casos, al igual que ocurre cuando se res- ponde al remitente de un mensaje de spam, le da- mos al acosador la señal de que el objetivo de su ataque está allí. Sin embargo, los niños deben guardar o imprimir los mensajes, bloquear a los remitentes y contar la situación a un adulto. Hable de manera abierta sobre el acoso cibernético
  • 5. Guía rápida Conocer los dispositivos de conexión Los juegos en línea suelen tener lenguaje obsceno y abusivo, y dispositivos como las consolas de juego pueden traer incorporados navegadores web. Los padres deben saber cuáles son los aparatos que usan los niños desde los cuales pueden conec- tarse a Internet; para el ejemplo, la mayoría de las consolas, aunque Xbox y Nintendo DS incluyen controles parentales que bloquean el acceso de los niños a contenido inapropiado. Usarlos mantiene el control sobre la información que es presentada a los niños a través de estos dispositivos.
  • 6. Guía rápida En las redes sociales los padres deben procurar ser amigos de sus hijos. Por supuesto, se debe mantener la línea de confianza, dándoles la libertad para actuar. Conocer cómo funciona una red social específica permite encontrar posibles filtraciones de seguridad y riesgos para los menores. Además, el estar presente en las redes les recuerda a los niños que deben comportarse adecuadamente. Estar presente en las mismas redes sociales que los hijos
  • 7. Guía rápida Aprender a usar los controles integrados Muchos dispositivos cuentan con controles incorpora- dos que ayudan a proteger a los niños ante contenido para adultos. El sistema operativo iOS para iPhone, iPod Touch e iPad, contiene opciones de configuración que permiten res- tringir el acceso según la edad, incluyendo la capacidad de bloquear las compras integradas de las aplicaciones móviles. Windows 8 para PC mejoró los controles de seguridad parentales con la sección ‘Seguridad familiar’, que per- mite monitorear el uso de Internet y crear informes semanales sobre las páginas visitadas.
  • 8. Guía rápida Los padres no deben asumir que los hijos son más hábiles con la tecnología y que no les pueden seguir el paso; esta resig- nación de los padres puede terminar en riesgos para los niños. De lo que se trata no es solo de valorar el conocimiento técnico sobre una plata- forma o aplicación, sino que además los niños necesitan de sus padres para la solución de problemas que pueden surgir del uso de tecnología y los contenidos que circulen a través de ella. No dejar a los niños solos
  • 9. Guía rápida Crear cuentas separadas para los niños La acción común en un computador familiar es crear una sola cuenta de usuario para todos, pero si cada uno tiene su propia cuenta es más fácil hacer un seguimiento de cuándo y cómo cada miembro usa el ordenador. Además, si los padres tienen más de un hijo, esto les permitirá personalizar el nivel de protección que cada uno pueda necesitar.
  • 10. Guía rápida Muchos niños y adolescentes les mienten a sus padres sobre lo que hacen en línea, por lo cual se deben supervisar los navegadores ‘adicionales’ instalados en un computador. Una verificación periódica de los programas instalados permitirá ver si se agregó alguno nuevo. Supervisar los navegadores utilizados
  • 11. Guía rápida Bloquear los sitios ofensivos Elija un software de seguridad que permita bloquear los sitios web ofensivos de manera personalizada. Muchos sitios de seguridad permiten bloquear por categorías de sitios web y personalizar el nivel de bloqueo de acuerdo a la edad de los menores; con un software protegido por una contraseña, los niños no podrán modificar la configuración ni desinstalar el programa sin permiso.