SlideShare una empresa de Scribd logo
1 de 55
INTERNET
SEGURO
MGS INGRID
El mundo es el mismo, pero tiene un
aspecto nuevo.
Sobre la capa analógica que nosotros
hemos conocido se ha superpuesto
una capa digital que lo cubre todo y
que nos afecta a todos. Sí, también a
nosotros. Y a nuestros hijos.
—Mamá, me voy a jugar al
fútbol a la avenida.
—Muy bien, hijo, que te
diviertas.
Nadie hace esto (esperamos);
nadie le da permiso a su hijo
para ir a jugar a una vía de la
avenida.
No se trata de prohibir
el juego.
Se trata de regular el
juego.
Y ahí está
la clave:
Es decir, de lograr la siguiente
situación:
—Mamá, me voy a jugar al
fútbol a la avenida.
—No, a la avenida no: a la
placita; y vente a las una que
vamos a poner la mesa.
Llevamos haciendo esto toda
la vida ¿por qué no lo
hacemos también con las TIC?
1. Mundo Analógico Vs Mundo Digital
2. La Pandilla Analógica Vs La Pandilla
Digital
3. Juguetes Digitales
4. Internet: Lo Bueno y lo malo
5. Acceso a Internet
6. Protección del Ordenador
7. Proteger sus Datos
8. Comunicación online
9. Evita se víctima
¿ DE QUÉ HABLAREMOS ?
10. Rastros en la Red
11. Pornografía Infantil
12. Marqueting para Adolescentes
13. Ciberdependencia
14. Sugerencia para escoger
videojuegos
15. Buscadores
16. Redes Sociales para menores
17. Conclusiones
Mundo Analógico Vs Mundo Digital
La Pandilla Analógica Vs La Pandilla
Digital
Juguetes Digitales
INTERNET: LO BUENO Y LO
MALO
 Internet: una herramienta
formidable e imprescindible.
 Los riesgos que hay que conocer
para poder evitarlos.
 La protección pasa por la
prevención
 Internet: una herramienta
formidable e imprescindible
Internet es
un espacio
 Para comunicarse
 Buscar información
 Estudiar
 Jugar
 Descubrir y crear
OPORTUNIDADES QUE BRINDA EL CIBERESPACIO
 Un elemento clave en la educación
 Permitir el acceso a las mismas informaciones sin
distinción de clases sociales
 Posibilita la interrelación con personas de otros
países y culturas
 Sirve como herramienta integradora para los
discapacitados
 Brinda posibilidades de ocio
 Los riesgos que hay que conocer
para poder evitarlos.
 Riesgos derivados de la navegación
por páginas web.
 Riesgos derivados de la utilización de
servicios interactivos.
 Riesgos derivados del tiempo de
navegación.
 La protección pasa por la prevención
¡Leyes que respetar!
Mantener el espíritu crítico
El control de los padres, una
herramienta de protección
imprescindible pero no suficiente
ACCESO A INTERNET
¿Qué necesito para
conectarme?
 Terminal. Elemento a través del cual
el usuario recibe y envía información.
 Conexión. Medio físico a través del cual
nuestro ordenador puede conectarse a
Internet (Línea telefónica, cable, telefonía
móvil, satélite, red eléctrica).
 Modem o Router. Elemento que
permite establecer la conexión física
entre el ordenador y el medio de
transmisión.
 Proveedor de acceso a Internet
(ISP). Empresa u organismo
encargado de darnos acceso a
Internet
Perjuicios y los
riesgos
PROTEGER TU ORDENADOR
 El software malicioso
(malware)
insertar virus, gusanos, troyanos
o spyware
 Los correos no deseados (spam)
 El software espía
(spyware)
correo basura
Son programas que recopilan
información sobre el usuario sin
su consentimiento
Siempre
• Mantente informado sobre las
novedades y alertas de seguridad.
• Mantén actualizado tu equipo.
• Haz copias de seguridad con cierta
frecuencia.
Prevenir Daños
• Utiliza software legal
que te suelen ofrecer
garantía y soporte.
• Utiliza contraseñas
fuertes.
• Crea diferentes usuarios.
• No abras ficheros adjuntos sospechosos.
• Utiliza un filtro anti-spam.
• Analiza los adjuntos con un antivirus
antes de ejecutar los en tu sistema.
Correo electrónico
• No respondas a mensajes falsos, ni a
cadenas de correos para evitar que tu
dirección se difunda.
• Borra el historial de destinatarios
cuando reenvíes mensajes a múltiples
direcciones
• Desactiva la vista previa de tu
cliente de correo para evitar código
malicioso incluido en el cuerpo de
los mensajes.
• No facilites tu cuenta
de correo a desconocidos
ni la publiques.
 Evita invitaciones a visitar sitios
web que te resulten sospechosas.
 Rechaza ficheros adjuntos que
no hayas solicitado.
 Ten precaución al conversar o
agregar contactos desconocidos.
Chat/
Mensajería instantánea
 No facilites datos confidenciales a
través de estos canales.
 Rechaza los usuarios ‘no deseados’,
de los que no quieres recibir mensajes.
Fuente: Alerta Antivirus - INTECO
Proteger sus Datos
Nunca des tus datos a desconocidos
Tus usuarios y contraseñas, son secretos
No abras un blog o una página
personal sin que los sepan tus padres
Nunca des sus nombres o direcciones
Confía siempre en tus padres
COMUNICACIÓN ONLINE
Los Foros
La mensajería
instantánea
y el Chat
El Blog
COMUNICACIÓN ONLINE
Redes sociales
Evitar que sean víctimas de
abusos y chantaje emocional
en Internet
 Instalar el ordenador en una
habitación común
 Escoger un Nick adecuado
 Restringir el uso de la
webcam
 Proteger la intimidad
 No aceptar citas con desconocidos
 Proteger los datos personales.
 No abrir adjuntos de origen desconocido
RASTROS EN LA RED
¿ Cuáles son los rastros que dejas
cuando navegas por Internet?
 Los archivos log: Cada servidor de
Internet cuenta con un log que registra
todas las visitas de los usuarios
 ¿Qué dato se utiliza para
identificarme? : En Internet están
disponibles unas bases de datos conocidas
como whois, que permiten averiguar a
quién pertenece una determinada dirección
IP.
 ¿Qué se puede descubrir con
una dirección IP ? : Cada uno de
los Internautas (ordenadores) que están
conectados a la Red en un momento
dado tiene asignada una dirección IP.
PORNOGRAFÍA INFANTIL
 Los pedófilos en Internet
Perfil de los consumidores de
pornografía infantil: Varón entre 25
y 45 años.
 Las víctimas
Acercamiento a las víctimas a
través de chat y blog
En los países desarrollados, las
características de los menores más
propensos a ser captados por las redes de
pornografía infantil generalmente
dependen de componentes psicológicos. En
cambio, en los países en los que el índice de
pobreza es alto, las razones están más
relacionadas con el ámbito económico.
MARKETING PARA ADOLESCENTES
El Marketing en Internet:
 Marketing one-to-one.
 Permission marketing
Vulnerabilidad de los jóvenes
frente a las prácticas de
marketing ofensivas
“Clickstream“ : Recopilar información de
manera invisible sobre los intereses de sus
hijos mientras estos "brincan" de página
en página.
 Tecnoadicciones
 Riesgos que aumentan la
vulnerabilidad a las adicciones
 Prevención en los
adolescentes
CIBERDEPENDENCIA
La adicción supone una pérdida de control,
por parte del adicto, sobre su conducta.
Además, genera una pérdida de interés por
otras actividades gratificantes y una
interferencia notable en su vida.
Tecnoadicciones
 Déficits de personalidad: introversión
acusada, baja autoestima y nivel alto de
búsqueda de sensaciones.
 Déficits en las relaciones interpersonales:
timidez y fobia social.
Riesgos que aumentan la
vulnerabilidad a las adicciones
 Déficits cognitivos: fantasía descontrolada y
atención dispersa.
 Alteraciones psicopatológicas: depresión,
ansiedad y baja autoestima.
 Tener el ordenador en un ambiente
familiar
 Participar en los juegos con los niños,
para saber de qué tratan y medir mejor su
contenido y efectos.
Prevención en los
adolescentes
Consejos para escoger
videojuegos adecuados para
menores
 Conoce sus gustos e intereses.
 Infórmate de los contenidos del
videojuego.
 Escoge videojuegos adecuados para
su edad.
 Aplica criterios de consumo
responsable como lo harías con cualquier
otro producto.
 Piensa que la variedad es un valor y
que hay una oferta de videojuegos de
calidad adecuada a todas las edades.
 Escoge videojuegos que fomenten
valores positivos.
 Prioriza la compra o el acceso a
videojuegos multiusuario, que propician
el juego compartido.
Un buscador es un gran índice de todos
los contenidos que hay en Internet.
 Google
 Yahoo
 Altavista
 Ask
 Cuil, que puede filtrar las búsquedas
para evitar pornografía.
Buscadores
Redes sociales para
menores
Kiddia - http://www.kiddia.org
Se trata de un portal moderado y
gratuito, que dispone de
contenidos de alta calidad.
Totlol - http://www.totlol.com
Se trata de un lugar moderado, y
por tanto, bastante seguro respecto
a los contenidos, en el que padres
e hijos
pueden ver y compartir videos
educativos y adecuados para el
público infantil.
MyFamilypedia
http://www.myfamilypedia.org
Se trata de un lugar moderado, y
por tanto, bastante seguro respecto
a los contenidos, en el que toda
la
familia puede participar de las
redes sociales.
Panfu - http://www.panfu.es
Se trata de un lugar moderado y
revisado por especialistas en
pedagogía, con una buena
presentación gráfica.
“Las TIC aportan riesgos y beneficios”.
“Se necesita una revolución educativa
para conseguir que sólo haya ventajas”.
“La información sólo puede entenderse
adecuadamente a través de un sistema
coherente de valores”.
CONCLUSIONES
“Los padres y las madres que no se
involucran en el acercamiento por parte
de sus hijos e hijas a las nuevas
tecnologías los convierten en huérfanos
digitales. Sin un referente de
comportamiento no sabrán enfrentarse a
los dilemas éticos que se les planteen.
Serán más propensos a desarrollar
hábitos poco saludables y estarán más
expuestos a los posibles riesgos. Está en
nuestra mano evitar que eso suceda”.
USTEDES DECIDEN
! PIENSELO !

Más contenido relacionado

La actualidad más candente

Cuidados en internet
Cuidados en internetCuidados en internet
Cuidados en internetLuciaPauzoca
 
Buen-uso-de-internet
Buen-uso-de-internetBuen-uso-de-internet
Buen-uso-de-internetmajoshalala17
 
Información que usted debe saber
Información que usted debe saberInformación que usted debe saber
Información que usted debe saberprofesorfranciscoe
 
Internet Segura
Internet SeguraInternet Segura
Internet Segurasusanaga
 
Jovenes en las redes sociales
Jovenes en las redes socialesJovenes en las redes sociales
Jovenes en las redes socialesampascorazonab
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
Internet plan director
Internet plan directorInternet plan director
Internet plan directorcanipio
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosToni de la Fuente
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesZink Security
 
Inteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternetInteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternetccebrian5
 
Violación de los derechos humanos a través power point
Violación de los derechos humanos a través  power pointViolación de los derechos humanos a través  power point
Violación de los derechos humanos a través power pointMarcelo- Pablo
 

La actualidad más candente (18)

Cuidados en internet
Cuidados en internetCuidados en internet
Cuidados en internet
 
Peligros y seguridad en Internet
Peligros y seguridad en InternetPeligros y seguridad en Internet
Peligros y seguridad en Internet
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Buen-uso-de-internet
Buen-uso-de-internetBuen-uso-de-internet
Buen-uso-de-internet
 
PELIGROS Y SEGURIDAD EN INTERNET.
PELIGROS Y SEGURIDAD EN INTERNET.PELIGROS Y SEGURIDAD EN INTERNET.
PELIGROS Y SEGURIDAD EN INTERNET.
 
Navega Protegido[1]
Navega Protegido[1]Navega Protegido[1]
Navega Protegido[1]
 
Información que usted debe saber
Información que usted debe saberInformación que usted debe saber
Información que usted debe saber
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Jovenes en las redes sociales
Jovenes en las redes socialesJovenes en las redes sociales
Jovenes en las redes sociales
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Internet plan director
Internet plan directorInternet plan director
Internet plan director
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Redes
RedesRedes
Redes
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
Inteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternetInteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternet
 
Violación de los derechos humanos a través power point
Violación de los derechos humanos a través  power pointViolación de los derechos humanos a través  power point
Violación de los derechos humanos a través power point
 

Similar a Internet seguro

Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personasaljapepe
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internetJAIME CORONEL
 
Mis Hijos En Internet: trampa o trampolín Mar 2010
Mis Hijos En Internet: trampa o trampolín  Mar 2010Mis Hijos En Internet: trampa o trampolín  Mar 2010
Mis Hijos En Internet: trampa o trampolín Mar 2010Luis Rojo
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraGuadalinfo Olvera
 
Violación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetViolación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetMarcelo- Pablo
 
Violación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power PointViolación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power PointMarcelo- Pablo
 
Violación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de InternetViolación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de InternetMarcelo- Pablo
 
Conf net-adultos-v11
Conf net-adultos-v11Conf net-adultos-v11
Conf net-adultos-v11David Cubides
 
Internet: Padres e hijos. ¿Una tarea pendiente?…
Internet: Padres e hijos. ¿Una tarea pendiente?…Internet: Padres e hijos. ¿Una tarea pendiente?…
Internet: Padres e hijos. ¿Una tarea pendiente?…Toñi Quiñones
 
Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02jesusmfer
 
Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .JoseteMarta11
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...n-albarracin
 

Similar a Internet seguro (20)

Los riesgos en internet
Los riesgos en internetLos riesgos en internet
Los riesgos en internet
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personas
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internet
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Mis Hijos En Internet: trampa o trampolín Mar 2010
Mis Hijos En Internet: trampa o trampolín  Mar 2010Mis Hijos En Internet: trampa o trampolín  Mar 2010
Mis Hijos En Internet: trampa o trampolín Mar 2010
 
Los Riesgos en Internet.pdf
Los Riesgos en Internet.pdfLos Riesgos en Internet.pdf
Los Riesgos en Internet.pdf
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo Olvera
 
Violación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetViolación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de Internet
 
Violación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power PointViolación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power Point
 
Violación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de InternetViolación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de Internet
 
Conf net-adultos-v11
Conf net-adultos-v11Conf net-adultos-v11
Conf net-adultos-v11
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Internet: Padres e hijos. ¿Una tarea pendiente?…
Internet: Padres e hijos. ¿Una tarea pendiente?…Internet: Padres e hijos. ¿Una tarea pendiente?…
Internet: Padres e hijos. ¿Una tarea pendiente?…
 
Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02
 
Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .
 
Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...
 
Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012
 
PPT en SlideShare
PPT en SlideSharePPT en SlideShare
PPT en SlideShare
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...
 

Internet seguro

  • 2. El mundo es el mismo, pero tiene un aspecto nuevo. Sobre la capa analógica que nosotros hemos conocido se ha superpuesto una capa digital que lo cubre todo y que nos afecta a todos. Sí, también a nosotros. Y a nuestros hijos.
  • 3. —Mamá, me voy a jugar al fútbol a la avenida. —Muy bien, hijo, que te diviertas. Nadie hace esto (esperamos); nadie le da permiso a su hijo para ir a jugar a una vía de la avenida. No se trata de prohibir el juego. Se trata de regular el juego. Y ahí está la clave: Es decir, de lograr la siguiente situación: —Mamá, me voy a jugar al fútbol a la avenida. —No, a la avenida no: a la placita; y vente a las una que vamos a poner la mesa. Llevamos haciendo esto toda la vida ¿por qué no lo hacemos también con las TIC?
  • 4. 1. Mundo Analógico Vs Mundo Digital 2. La Pandilla Analógica Vs La Pandilla Digital 3. Juguetes Digitales 4. Internet: Lo Bueno y lo malo 5. Acceso a Internet 6. Protección del Ordenador 7. Proteger sus Datos 8. Comunicación online 9. Evita se víctima ¿ DE QUÉ HABLAREMOS ?
  • 5. 10. Rastros en la Red 11. Pornografía Infantil 12. Marqueting para Adolescentes 13. Ciberdependencia 14. Sugerencia para escoger videojuegos 15. Buscadores 16. Redes Sociales para menores 17. Conclusiones
  • 6. Mundo Analógico Vs Mundo Digital
  • 7. La Pandilla Analógica Vs La Pandilla Digital
  • 9. INTERNET: LO BUENO Y LO MALO  Internet: una herramienta formidable e imprescindible.  Los riesgos que hay que conocer para poder evitarlos.  La protección pasa por la prevención
  • 10.  Internet: una herramienta formidable e imprescindible Internet es un espacio  Para comunicarse  Buscar información  Estudiar  Jugar  Descubrir y crear
  • 11. OPORTUNIDADES QUE BRINDA EL CIBERESPACIO  Un elemento clave en la educación  Permitir el acceso a las mismas informaciones sin distinción de clases sociales  Posibilita la interrelación con personas de otros países y culturas  Sirve como herramienta integradora para los discapacitados  Brinda posibilidades de ocio
  • 12.  Los riesgos que hay que conocer para poder evitarlos.  Riesgos derivados de la navegación por páginas web.  Riesgos derivados de la utilización de servicios interactivos.  Riesgos derivados del tiempo de navegación.
  • 13.  La protección pasa por la prevención ¡Leyes que respetar! Mantener el espíritu crítico El control de los padres, una herramienta de protección imprescindible pero no suficiente
  • 14. ACCESO A INTERNET ¿Qué necesito para conectarme?
  • 15.  Terminal. Elemento a través del cual el usuario recibe y envía información.
  • 16.  Conexión. Medio físico a través del cual nuestro ordenador puede conectarse a Internet (Línea telefónica, cable, telefonía móvil, satélite, red eléctrica).
  • 17.  Modem o Router. Elemento que permite establecer la conexión física entre el ordenador y el medio de transmisión.
  • 18.  Proveedor de acceso a Internet (ISP). Empresa u organismo encargado de darnos acceso a Internet
  • 19. Perjuicios y los riesgos PROTEGER TU ORDENADOR  El software malicioso (malware) insertar virus, gusanos, troyanos o spyware
  • 20.  Los correos no deseados (spam)  El software espía (spyware) correo basura Son programas que recopilan información sobre el usuario sin su consentimiento
  • 21. Siempre • Mantente informado sobre las novedades y alertas de seguridad. • Mantén actualizado tu equipo. • Haz copias de seguridad con cierta frecuencia. Prevenir Daños
  • 22. • Utiliza software legal que te suelen ofrecer garantía y soporte. • Utiliza contraseñas fuertes. • Crea diferentes usuarios.
  • 23. • No abras ficheros adjuntos sospechosos. • Utiliza un filtro anti-spam. • Analiza los adjuntos con un antivirus antes de ejecutar los en tu sistema. Correo electrónico
  • 24. • No respondas a mensajes falsos, ni a cadenas de correos para evitar que tu dirección se difunda. • Borra el historial de destinatarios cuando reenvíes mensajes a múltiples direcciones
  • 25. • Desactiva la vista previa de tu cliente de correo para evitar código malicioso incluido en el cuerpo de los mensajes. • No facilites tu cuenta de correo a desconocidos ni la publiques.
  • 26.  Evita invitaciones a visitar sitios web que te resulten sospechosas.  Rechaza ficheros adjuntos que no hayas solicitado.  Ten precaución al conversar o agregar contactos desconocidos. Chat/ Mensajería instantánea
  • 27.  No facilites datos confidenciales a través de estos canales.  Rechaza los usuarios ‘no deseados’, de los que no quieres recibir mensajes. Fuente: Alerta Antivirus - INTECO
  • 28. Proteger sus Datos Nunca des tus datos a desconocidos Tus usuarios y contraseñas, son secretos No abras un blog o una página personal sin que los sepan tus padres Nunca des sus nombres o direcciones Confía siempre en tus padres
  • 29. COMUNICACIÓN ONLINE Los Foros La mensajería instantánea y el Chat
  • 31. Evitar que sean víctimas de abusos y chantaje emocional en Internet  Instalar el ordenador en una habitación común  Escoger un Nick adecuado  Restringir el uso de la webcam
  • 32.  Proteger la intimidad  No aceptar citas con desconocidos  Proteger los datos personales.  No abrir adjuntos de origen desconocido
  • 33. RASTROS EN LA RED ¿ Cuáles son los rastros que dejas cuando navegas por Internet?  Los archivos log: Cada servidor de Internet cuenta con un log que registra todas las visitas de los usuarios
  • 34.  ¿Qué dato se utiliza para identificarme? : En Internet están disponibles unas bases de datos conocidas como whois, que permiten averiguar a quién pertenece una determinada dirección IP.
  • 35.  ¿Qué se puede descubrir con una dirección IP ? : Cada uno de los Internautas (ordenadores) que están conectados a la Red en un momento dado tiene asignada una dirección IP.
  • 36. PORNOGRAFÍA INFANTIL  Los pedófilos en Internet Perfil de los consumidores de pornografía infantil: Varón entre 25 y 45 años.  Las víctimas Acercamiento a las víctimas a través de chat y blog
  • 37. En los países desarrollados, las características de los menores más propensos a ser captados por las redes de pornografía infantil generalmente dependen de componentes psicológicos. En cambio, en los países en los que el índice de pobreza es alto, las razones están más relacionadas con el ámbito económico.
  • 38. MARKETING PARA ADOLESCENTES El Marketing en Internet:  Marketing one-to-one.  Permission marketing
  • 39. Vulnerabilidad de los jóvenes frente a las prácticas de marketing ofensivas “Clickstream“ : Recopilar información de manera invisible sobre los intereses de sus hijos mientras estos "brincan" de página en página.
  • 40.  Tecnoadicciones  Riesgos que aumentan la vulnerabilidad a las adicciones  Prevención en los adolescentes CIBERDEPENDENCIA
  • 41. La adicción supone una pérdida de control, por parte del adicto, sobre su conducta. Además, genera una pérdida de interés por otras actividades gratificantes y una interferencia notable en su vida. Tecnoadicciones
  • 42.  Déficits de personalidad: introversión acusada, baja autoestima y nivel alto de búsqueda de sensaciones.  Déficits en las relaciones interpersonales: timidez y fobia social. Riesgos que aumentan la vulnerabilidad a las adicciones
  • 43.  Déficits cognitivos: fantasía descontrolada y atención dispersa.  Alteraciones psicopatológicas: depresión, ansiedad y baja autoestima.
  • 44.  Tener el ordenador en un ambiente familiar  Participar en los juegos con los niños, para saber de qué tratan y medir mejor su contenido y efectos. Prevención en los adolescentes
  • 45. Consejos para escoger videojuegos adecuados para menores  Conoce sus gustos e intereses.  Infórmate de los contenidos del videojuego.  Escoge videojuegos adecuados para su edad.
  • 46.  Aplica criterios de consumo responsable como lo harías con cualquier otro producto.  Piensa que la variedad es un valor y que hay una oferta de videojuegos de calidad adecuada a todas las edades.
  • 47.  Escoge videojuegos que fomenten valores positivos.  Prioriza la compra o el acceso a videojuegos multiusuario, que propician el juego compartido.
  • 48. Un buscador es un gran índice de todos los contenidos que hay en Internet.  Google  Yahoo  Altavista  Ask  Cuil, que puede filtrar las búsquedas para evitar pornografía. Buscadores
  • 49. Redes sociales para menores Kiddia - http://www.kiddia.org Se trata de un portal moderado y gratuito, que dispone de contenidos de alta calidad.
  • 50. Totlol - http://www.totlol.com Se trata de un lugar moderado, y por tanto, bastante seguro respecto a los contenidos, en el que padres e hijos pueden ver y compartir videos educativos y adecuados para el público infantil.
  • 51. MyFamilypedia http://www.myfamilypedia.org Se trata de un lugar moderado, y por tanto, bastante seguro respecto a los contenidos, en el que toda la familia puede participar de las redes sociales.
  • 52. Panfu - http://www.panfu.es Se trata de un lugar moderado y revisado por especialistas en pedagogía, con una buena presentación gráfica.
  • 53. “Las TIC aportan riesgos y beneficios”. “Se necesita una revolución educativa para conseguir que sólo haya ventajas”. “La información sólo puede entenderse adecuadamente a través de un sistema coherente de valores”. CONCLUSIONES
  • 54. “Los padres y las madres que no se involucran en el acercamiento por parte de sus hijos e hijas a las nuevas tecnologías los convierten en huérfanos digitales. Sin un referente de comportamiento no sabrán enfrentarse a los dilemas éticos que se les planteen. Serán más propensos a desarrollar hábitos poco saludables y estarán más expuestos a los posibles riesgos. Está en nuestra mano evitar que eso suceda”.