SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
MEDIDAS A ADOPTAR POR LOS
PADRES, RESPECTO DE SUS
HIJOS
- Hay que establecer unas reglas
de uso y sus consecuencias.
- Adaptar sus horarios escolares y
de estudio a la utilización de
ordenadores.
- Controlar los tiempos de uso.
- Enseñarles a no solicitar
productos sin aprobación familiar.
- Ayudarles, en la medida de lo
posible, a realizar sus trabajos,
estudios, búsquedas, etc.
- Motivarlo para que realice sus
propias búsquedas sobre temas
de interés, tanto para sus trabajos
escolares como para la propia
familia.
- Controlar las facturas telefónicas.
- Establecer presupuestos para
gastos en línea y supervisar que
se cumplen.
- Hacer comprobaciones
periódicas sobre el uso que los
hijos hacen del ordenador y, sobre
todo, de la red.
MEDIDAS A ADOPTAR POR LOS
PADRES, RESPECTO DE SUS
HIJOS
● Educar a los hijos sobre las
consecuencias de romper las
leyes.
● Dedicar especial atención a los
juegos que los hijos suelen
recibir, intercambiar o copiar.
No todos son divertidos, los
hay peligrosos y violentos.
● No se deben dejar convencer
sobre las supuestas ventajas
económicas que suponen las
compras de copias ilegales de
juegos, software, peliculas, etc.
MEDIDAS A ADOPTAR POR LOS
PADRES, RESPECTO DE SUS
HIJOS
● Intercambiar conocimientos
con los hijos sobre novedades
informáticas.
● Animar a los adolescentes que
muestran un determinado
interés por la informática a
compartir esos conocimientos
con otros hermanos,
familiares, amigos, etc.
MEDIDAS A ADOPTAR POR LOS
PADRES, RESPECTO DE SUS
HIJOS
● Usar proveedores solventes.
● Valorar la posibilidad de instalar filtros y programas de control para
acceso a determinadas actividades.
● Consulte las páginas especializadas en medidas de seguridad.
● Revisar los contenidos que puedan ser perjudiciales para su
educación y desarrollo (temas pornográficos, violentos, racistas, etc.)
MEDIDAS A ADOPTAR POR LOS
PADRES, RESPECTO DE SUS
HIJOS
MEDIDAS A ADOPTAR POR LOS
CHICOS/AS
● Avisar, inmediatamente, a los
adultos, si aprecias contenidos
que puedas considerar
peligrosos o, simplemente, si
los ves raros.
● No des tus datos personales,
si no estás seguro del
destinatario o si consideras
que no son necesarios.
● No envíes tus fotos o las de tu
familia ni cualquier información
sobre ellos, sin autorización de
tus padres.
● No entres en páginas de
contenidos no aptos para tu
edad.
● Si vas a tener encuentros
físicos con alguien que has
conocido en la red, consúltalo,
antes, con tus padres o
tutores.
● No accedas a zonas que
solicitan dinero, números de
tarjetas de crédito, inversiones,
etc.
MEDIDAS A ADOPTAR POR
LOS CHICOS/AS
PRECAUCIONES SOBRE EL
CORREO ELECTRONICO
● No abrir mensajes de correo,
de origen desconocido.
Eliminarlo, directamente.
● No ejecutar ningún archivo
adjunto que venga con
mensajes sugerentes.
● No facilitar la dirección
electrónica con "demasiada"
ligereza.
● Tenga activado,
constantemente, un antivirus.
● Viste páginas especializadas
sobre seguridad informática.
● Para que sus datos viajen
seguros, envíe sus mensajes
cifrados.
MEDIDAS DE SEGURIDAD PARA
USUARIOS PARTICULARES
● No facilitar datos personales si no existe una completa seguridad
sobre quién los va a recibir.
● No facilitar más datos personales que los necesarios.
● Utilizar un buen producto antivirus y actualizarlo, frecuentemente.
● Extremar la precaución en los
archivos que reciben en
sesiones de chat.
● Actualizar los sistemas
operativos y navegadores, con
los parches que publican las
firmas especializadas de
software.
● Comprobar los certificados de
seguridad, en páginas que
requieren datos personales.
MEDIDAS DE SEGURIDAD PARA
USUARIOS PARTICULARES

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Ppt Presentación lista
Ppt Presentación listaPpt Presentación lista
Ppt Presentación lista
 
Trabajo uso de internet
Trabajo uso de internetTrabajo uso de internet
Trabajo uso de internet
 
Los niños y el uso de internet
Los niños y el uso de internetLos niños y el uso de internet
Los niños y el uso de internet
 
Impreeees
ImpreeeesImpreeees
Impreeees
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
El uso adecuado de las redes sociales
El uso adecuado de las redes socialesEl uso adecuado de las redes sociales
El uso adecuado de las redes sociales
 
Políticas de Seguridad
Políticas de SeguridadPolíticas de Seguridad
Políticas de Seguridad
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Internet sano11
Internet sano11Internet sano11
Internet sano11
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Trabajo cristian
Trabajo cristianTrabajo cristian
Trabajo cristian
 
Grooming.pptx
Grooming.pptxGrooming.pptx
Grooming.pptx
 
Grooming2.0
Grooming2.0Grooming2.0
Grooming2.0
 
Uhuhioononononononoinon`n`n`nb`bò`nòn , tecnologia
Uhuhioononononononoinon`n`n`nb`bò`nòn , tecnologiaUhuhioononononononoinon`n`n`nb`bò`nòn , tecnologia
Uhuhioononononononoinon`n`n`nb`bò`nòn , tecnologia
 
Uhuhioononononononoinon`n`n`nb`bò`nòn , tecnologia
Uhuhioononononononoinon`n`n`nb`bò`nòn , tecnologiaUhuhioononononononoinon`n`n`nb`bò`nòn , tecnologia
Uhuhioononononononoinon`n`n`nb`bò`nòn , tecnologia
 
Uso Seguro de la Red
Uso Seguro de la RedUso Seguro de la Red
Uso Seguro de la Red
 
Codigo padres
Codigo padresCodigo padres
Codigo padres
 

Destacado

projeto-manager_i_t_
 projeto-manager_i_t_ projeto-manager_i_t_
projeto-manager_i_t_Adriano Silva
 
18 lecturas-comprensivas-de-frases.-competencias
18 lecturas-comprensivas-de-frases.-competencias18 lecturas-comprensivas-de-frases.-competencias
18 lecturas-comprensivas-de-frases.-competenciasGloria Ferrada
 
Women in genetics and biotechnology
Women in genetics and biotechnologyWomen in genetics and biotechnology
Women in genetics and biotechnologyvicentubeda
 
2015 New Director Orientation - Support from the Bonner Foundation Staff and ...
2015 New Director Orientation - Support from the Bonner Foundation Staff and ...2015 New Director Orientation - Support from the Bonner Foundation Staff and ...
2015 New Director Orientation - Support from the Bonner Foundation Staff and ...Bonner Foundation
 
Software de gestiòn de recursos
Software de gestiòn de recursosSoftware de gestiòn de recursos
Software de gestiòn de recursosyapiflo28
 
características deseables en aves
características deseables en avescaracterísticas deseables en aves
características deseables en avescristian ardila
 
THE DESIGN OF LOUVERS AS SHADING DEVICE & FAÇADE TREATMENT TO OPTIMIZE DAYLI...
THE DESIGN OF LOUVERS  AS SHADING DEVICE & FAÇADE TREATMENT TO OPTIMIZE DAYLI...THE DESIGN OF LOUVERS  AS SHADING DEVICE & FAÇADE TREATMENT TO OPTIMIZE DAYLI...
THE DESIGN OF LOUVERS AS SHADING DEVICE & FAÇADE TREATMENT TO OPTIMIZE DAYLI...Zhao Wei Kim
 
Huzoor ki moashi zindagi by shahnan kausar
Huzoor ki moashi zindagi by shahnan kausarHuzoor ki moashi zindagi by shahnan kausar
Huzoor ki moashi zindagi by shahnan kausarMuhammad Tariq
 

Destacado (17)

projeto-manager_i_t_
 projeto-manager_i_t_ projeto-manager_i_t_
projeto-manager_i_t_
 
18 lecturas-comprensivas-de-frases.-competencias
18 lecturas-comprensivas-de-frases.-competencias18 lecturas-comprensivas-de-frases.-competencias
18 lecturas-comprensivas-de-frases.-competencias
 
Women in genetics and biotechnology
Women in genetics and biotechnologyWomen in genetics and biotechnology
Women in genetics and biotechnology
 
Ingles papá
Ingles papáIngles papá
Ingles papá
 
2016-05-14 g0v Summit
2016-05-14 g0v Summit2016-05-14 g0v Summit
2016-05-14 g0v Summit
 
2015 New Director Orientation - Support from the Bonner Foundation Staff and ...
2015 New Director Orientation - Support from the Bonner Foundation Staff and ...2015 New Director Orientation - Support from the Bonner Foundation Staff and ...
2015 New Director Orientation - Support from the Bonner Foundation Staff and ...
 
Sibert
SibertSibert
Sibert
 
Reglamento delgrupo2015me
Reglamento delgrupo2015meReglamento delgrupo2015me
Reglamento delgrupo2015me
 
Software de gestiòn de recursos
Software de gestiòn de recursosSoftware de gestiòn de recursos
Software de gestiòn de recursos
 
características deseables en aves
características deseables en avescaracterísticas deseables en aves
características deseables en aves
 
Familia jibaro
Familia jibaroFamilia jibaro
Familia jibaro
 
Assignment
AssignmentAssignment
Assignment
 
2 Biochemical molecules
2 Biochemical molecules2 Biochemical molecules
2 Biochemical molecules
 
Historieta patito feo
Historieta patito feoHistorieta patito feo
Historieta patito feo
 
THE DESIGN OF LOUVERS AS SHADING DEVICE & FAÇADE TREATMENT TO OPTIMIZE DAYLI...
THE DESIGN OF LOUVERS  AS SHADING DEVICE & FAÇADE TREATMENT TO OPTIMIZE DAYLI...THE DESIGN OF LOUVERS  AS SHADING DEVICE & FAÇADE TREATMENT TO OPTIMIZE DAYLI...
THE DESIGN OF LOUVERS AS SHADING DEVICE & FAÇADE TREATMENT TO OPTIMIZE DAYLI...
 
Huzoor ki moashi zindagi by shahnan kausar
Huzoor ki moashi zindagi by shahnan kausarHuzoor ki moashi zindagi by shahnan kausar
Huzoor ki moashi zindagi by shahnan kausar
 
PI_MB Driving Events Sommer 2011_d.pdf
PI_MB Driving Events Sommer 2011_d.pdfPI_MB Driving Events Sommer 2011_d.pdf
PI_MB Driving Events Sommer 2011_d.pdf
 

Similar a Informatica - valentin borcea y cristian rodríguez (20)

Uso de internet
Uso de internetUso de internet
Uso de internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
BUEN USO DE INTERNET
BUEN USO DE INTERNETBUEN USO DE INTERNET
BUEN USO DE INTERNET
 
Trabajo
TrabajoTrabajo
Trabajo
 
Prevención en internet
Prevención en internetPrevención en internet
Prevención en internet
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Usointernet
UsointernetUsointernet
Usointernet
 
Trabajo internet
Trabajo internetTrabajo internet
Trabajo internet
 
Impress-seguridad
Impress-seguridadImpress-seguridad
Impress-seguridad
 
Uso seguro
Uso seguroUso seguro
Uso seguro
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Trabajo sobre internet
Trabajo sobre internetTrabajo sobre internet
Trabajo sobre internet
 
Uso seguro de Internet
Uso seguro de InternetUso seguro de Internet
Uso seguro de Internet
 
Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)
 
Presentacion de ismael y antonio
Presentacion de ismael y antonioPresentacion de ismael y antonio
Presentacion de ismael y antonio
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (19)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Informatica - valentin borcea y cristian rodríguez

  • 1. MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOS - Hay que establecer unas reglas de uso y sus consecuencias. - Adaptar sus horarios escolares y de estudio a la utilización de ordenadores. - Controlar los tiempos de uso. - Enseñarles a no solicitar productos sin aprobación familiar. - Ayudarles, en la medida de lo posible, a realizar sus trabajos, estudios, búsquedas, etc.
  • 2. - Motivarlo para que realice sus propias búsquedas sobre temas de interés, tanto para sus trabajos escolares como para la propia familia. - Controlar las facturas telefónicas. - Establecer presupuestos para gastos en línea y supervisar que se cumplen. - Hacer comprobaciones periódicas sobre el uso que los hijos hacen del ordenador y, sobre todo, de la red. MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOS
  • 3. ● Educar a los hijos sobre las consecuencias de romper las leyes. ● Dedicar especial atención a los juegos que los hijos suelen recibir, intercambiar o copiar. No todos son divertidos, los hay peligrosos y violentos. ● No se deben dejar convencer sobre las supuestas ventajas económicas que suponen las compras de copias ilegales de juegos, software, peliculas, etc. MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOS
  • 4. ● Intercambiar conocimientos con los hijos sobre novedades informáticas. ● Animar a los adolescentes que muestran un determinado interés por la informática a compartir esos conocimientos con otros hermanos, familiares, amigos, etc. MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOS
  • 5. ● Usar proveedores solventes. ● Valorar la posibilidad de instalar filtros y programas de control para acceso a determinadas actividades. ● Consulte las páginas especializadas en medidas de seguridad. ● Revisar los contenidos que puedan ser perjudiciales para su educación y desarrollo (temas pornográficos, violentos, racistas, etc.) MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOS
  • 6. MEDIDAS A ADOPTAR POR LOS CHICOS/AS ● Avisar, inmediatamente, a los adultos, si aprecias contenidos que puedas considerar peligrosos o, simplemente, si los ves raros. ● No des tus datos personales, si no estás seguro del destinatario o si consideras que no son necesarios. ● No envíes tus fotos o las de tu familia ni cualquier información sobre ellos, sin autorización de tus padres.
  • 7. ● No entres en páginas de contenidos no aptos para tu edad. ● Si vas a tener encuentros físicos con alguien que has conocido en la red, consúltalo, antes, con tus padres o tutores. ● No accedas a zonas que solicitan dinero, números de tarjetas de crédito, inversiones, etc. MEDIDAS A ADOPTAR POR LOS CHICOS/AS
  • 8. PRECAUCIONES SOBRE EL CORREO ELECTRONICO ● No abrir mensajes de correo, de origen desconocido. Eliminarlo, directamente. ● No ejecutar ningún archivo adjunto que venga con mensajes sugerentes. ● No facilitar la dirección electrónica con "demasiada" ligereza. ● Tenga activado, constantemente, un antivirus. ● Viste páginas especializadas sobre seguridad informática. ● Para que sus datos viajen seguros, envíe sus mensajes cifrados.
  • 9. MEDIDAS DE SEGURIDAD PARA USUARIOS PARTICULARES ● No facilitar datos personales si no existe una completa seguridad sobre quién los va a recibir. ● No facilitar más datos personales que los necesarios. ● Utilizar un buen producto antivirus y actualizarlo, frecuentemente.
  • 10. ● Extremar la precaución en los archivos que reciben en sesiones de chat. ● Actualizar los sistemas operativos y navegadores, con los parches que publican las firmas especializadas de software. ● Comprobar los certificados de seguridad, en páginas que requieren datos personales. MEDIDAS DE SEGURIDAD PARA USUARIOS PARTICULARES