SlideShare una empresa de Scribd logo
1 de 13
MEDIDAS A ADOPTAR POR LOS PADRES,MEDIDAS A ADOPTAR POR LOS PADRES,
RESPECTO DE SUS HIJOSRESPECTO DE SUS HIJOS
● Hay que establecer unas
reglas de uso y sus
consecuencias.
● Adaptar sus horarios
escolares y de estudio a la
utilización de ordenadores.
● Controlar los tiempos de
uso.
● Enseñarles a no solicitar
productos sin aprobación
familiar.
MEDIDAS A ADOPTAR POR LOS PADRES,MEDIDAS A ADOPTAR POR LOS PADRES,
RESPECTO DE SUS HIJOSRESPECTO DE SUS HIJOS
● Ayudarles, en la medida de lo
posible, a realizar sus trabajos,
estudios, búsquedas, etc.
● Motivarlo para que realice sus
propias búsquedas sobre
temas de interés, tanto para
sus trabajos escolares como
para la propia familia.
● Comentarles los efectos
perjudiciales y beneficiosos que
causa la intimidad al hacer uso
de la red.
MEDIDAS A ADOPTAR POR LOS PADRES,MEDIDAS A ADOPTAR POR LOS PADRES,
RESPECTO DE SUS HIJOSRESPECTO DE SUS HIJOS
● Hablarles de los peligros del
chat, donde se pueden
confundir, al "chatear", con
supuestos amigos que no
resultan tales, prestando
especial atención a los
contenidos sexuales.
● Controlar las facturas
telefónicas.
● Establecer presupuestos
para gastos en línea y
supervisar que se cumplen.
MEDIDAS A ADOPTAR POR LOS PADRES,MEDIDAS A ADOPTAR POR LOS PADRES,
RESPECTO DE SUS HIJOSRESPECTO DE SUS HIJOS
● Hacer comprobaciones periódicas
sobre el uso que los hijos hacen
del ordenador y, sobre todo, de la
red.
● Educar a los hijos sobre las
consecuencias de romper las
leyes.
● Dedicar especial atención a los
juegos que los hijos suelen recibir,
intercambiar o copiar. No todos
son divertidos, los hay peligrosos
y violentos.
MEDIDAS A ADOPTAR POR LOS PADRES,MEDIDAS A ADOPTAR POR LOS PADRES,
RESPECTO DE SUS HIJOSRESPECTO DE SUS HIJOS
● No se deben dejar convencer sobre
las supuestas ventajas económicas
que suponen las compras de copias
ilegales de juegos, software,
películas, etc.
● Intercambiar conocimientos con los
hijos sobre novedades informáticas.
● Animar a los adolescentes que
muestran un determinado interés
por la informática a compartir esos
conocimientos con otros hermanos,
familiares, amigos, etc.
MEDIDAS A ADOPTAR POR LOS PADRES,MEDIDAS A ADOPTAR POR LOS PADRES,
RESPECTO DE SUS HIJOSRESPECTO DE SUS HIJOS
● Revisar los contenidos que
puedan ser perjudiciales para su
educación y desarrollo (temas
pornográficos, violentos,
racistas, etc.)
● Usar proveedores solventes.
● Valorar la posibilidad de instalar
filtros y programas de control
para acceso a determinadas
actividades.
● Consulte las páginas
especializadas en medidas de
seguridad.
MEDIDAS A ADOPTAR POR LOSMEDIDAS A ADOPTAR POR LOS
CHICOS/ASCHICOS/AS
● Avisar, inmediatamente, a los
adultos, si aprecias contenidos
que puedas considerar
peligrosos o, simplemente, si
los ves raros.
● No des tus datos personales, si
no estás seguro del
destinatario o si consideras que
no son necesarios.
● No envíes tus fotos o las de tu
familia ni cualquier información
sobre ellos, sin autorización de
tus padres.
MEDIDAS A ADOPTAR POR LOSMEDIDAS A ADOPTAR POR LOS
CHICOS/ASCHICOS/AS
● No entres en páginas de
contenidos no aptos para tu edad.
● Si vas a tener encuentros físicos
con alguien que has conocido en
la red, consúltalo, antes, con tus
padres o tutores.
● No contestes a mensajes
extraños; incluso, a los que te
adjuntan ficheros que desconocen
su orígen, obviando abrirlos.
● No accedas a zonas que solicitan
dinero, números de tarjetas de
crédito, inversiones, etc.
PRECAUCIONES SOBRE EL CORREO
ELECTRONICO.
● No abrir mensajes de correo, de
origen desconocido. Eliminarlo,
directamente.
● No ejecutar ningún archivo
adjunto que venga con mensajes
sugerentes.
● Adopte las medidas necesaria,
cuando le ofrecen "regalos"
sustanciosos y, para recibirlos,
tiene que llamar por teléfono a
prefijos 903/ 803/ 807/ 906 ( este
último en algunos casos es un
número de tarifación especial)
PRECAUCIONES SOBRE EL CORREO
ELECTRONICO.
● No facilitar la dirección
electrónica con "demasiada"
ligereza.
● Tenga activado,
constantemente, un antivirus.
● Viste páginas especializadas
sobre seguridad informática.
● Para que sus datos viajen
seguros, envíe sus mensajes
cifrados.
MEDIDAS DE SEGURIDAD PARA
USUARIOS PARTICULARES.
● No facilitar datos personales si no
existe una completa seguridad
sobre quién los va a recibir.
● No facilitar más datos personales
que los necesarios.
● Exigir, siempre, "conexiones
seguras". Asegúrese que, al
transmitir datos sensibles, en la
parte inferior del navegador
Explorer, aparece un candado
amarillo y, en el caso de
Nestcape, un candado cerrado.
MEDIDAS DE SEGURIDAD PARA
USUARIOS PARTICULARES.
● Comprobar los certificados de
seguridad, en páginas que
requieren datos personales.
● Comprobar los certificados de
seguridad, en páginas que
requieren datos personales.
● Utilizar un buen producto
antivirus y actualizarlo,
frecuentemente.
MEDIDAS DE SEGURIDAD PARA
USUARIOS PARTICULARES.
● Extremar la precaución en
los archivos que reciben en
sesiones de chat.
● Actualizar los sistemas
operativos y navegadores, con
los parches que publican las
firmas especializadas de
software.

Más contenido relacionado

La actualidad más candente (18)

Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo cristian
Trabajo cristianTrabajo cristian
Trabajo cristian
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Usointernet
UsointernetUsointernet
Usointernet
 
Usos internet
Usos internetUsos internet
Usos internet
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Presentacion de ismael y antonio
Presentacion de ismael y antonioPresentacion de ismael y antonio
Presentacion de ismael y antonio
 
Impreeees
ImpreeeesImpreeees
Impreeees
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Uso de internet seguro pdf
Uso de internet seguro pdfUso de internet seguro pdf
Uso de internet seguro pdf
 
Trabajo uso de internet
Trabajo uso de internetTrabajo uso de internet
Trabajo uso de internet
 
Trabajo sobre internet
Trabajo sobre internetTrabajo sobre internet
Trabajo sobre internet
 
Uso seguro de internet iván
Uso seguro de internet ivánUso seguro de internet iván
Uso seguro de internet iván
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 

Similar a Padres hijos red (13)

Impress-seguridad
Impress-seguridadImpress-seguridad
Impress-seguridad
 
Uso seguro de Internet
Uso seguro de InternetUso seguro de Internet
Uso seguro de Internet
 
Uso seguro de las redes
Uso seguro de las redesUso seguro de las redes
Uso seguro de las redes
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Informatica - valentin borcea y cristian rodríguez
Informatica - valentin borcea y cristian rodríguezInformatica - valentin borcea y cristian rodríguez
Informatica - valentin borcea y cristian rodríguez
 
USOS SEGUROS DE INTERNET
USOS SEGUROS DE INTERNETUSOS SEGUROS DE INTERNET
USOS SEGUROS DE INTERNET
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Un internet seguro para los más pequeños
Un internet seguro para los más pequeñosUn internet seguro para los más pequeños
Un internet seguro para los más pequeños
 
Mari
MariMari
Mari
 
EL USO SEGURO DE INTERNET
EL USO SEGURO DE INTERNETEL USO SEGURO DE INTERNET
EL USO SEGURO DE INTERNET
 

Último

triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...ulisesochoa5
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...delvalleelizabeth400
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 

Último (15)

triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 

Padres hijos red

  • 1. MEDIDAS A ADOPTAR POR LOS PADRES,MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOSRESPECTO DE SUS HIJOS ● Hay que establecer unas reglas de uso y sus consecuencias. ● Adaptar sus horarios escolares y de estudio a la utilización de ordenadores. ● Controlar los tiempos de uso. ● Enseñarles a no solicitar productos sin aprobación familiar.
  • 2. MEDIDAS A ADOPTAR POR LOS PADRES,MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOSRESPECTO DE SUS HIJOS ● Ayudarles, en la medida de lo posible, a realizar sus trabajos, estudios, búsquedas, etc. ● Motivarlo para que realice sus propias búsquedas sobre temas de interés, tanto para sus trabajos escolares como para la propia familia. ● Comentarles los efectos perjudiciales y beneficiosos que causa la intimidad al hacer uso de la red.
  • 3. MEDIDAS A ADOPTAR POR LOS PADRES,MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOSRESPECTO DE SUS HIJOS ● Hablarles de los peligros del chat, donde se pueden confundir, al "chatear", con supuestos amigos que no resultan tales, prestando especial atención a los contenidos sexuales. ● Controlar las facturas telefónicas. ● Establecer presupuestos para gastos en línea y supervisar que se cumplen.
  • 4. MEDIDAS A ADOPTAR POR LOS PADRES,MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOSRESPECTO DE SUS HIJOS ● Hacer comprobaciones periódicas sobre el uso que los hijos hacen del ordenador y, sobre todo, de la red. ● Educar a los hijos sobre las consecuencias de romper las leyes. ● Dedicar especial atención a los juegos que los hijos suelen recibir, intercambiar o copiar. No todos son divertidos, los hay peligrosos y violentos.
  • 5. MEDIDAS A ADOPTAR POR LOS PADRES,MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOSRESPECTO DE SUS HIJOS ● No se deben dejar convencer sobre las supuestas ventajas económicas que suponen las compras de copias ilegales de juegos, software, películas, etc. ● Intercambiar conocimientos con los hijos sobre novedades informáticas. ● Animar a los adolescentes que muestran un determinado interés por la informática a compartir esos conocimientos con otros hermanos, familiares, amigos, etc.
  • 6. MEDIDAS A ADOPTAR POR LOS PADRES,MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOSRESPECTO DE SUS HIJOS ● Revisar los contenidos que puedan ser perjudiciales para su educación y desarrollo (temas pornográficos, violentos, racistas, etc.) ● Usar proveedores solventes. ● Valorar la posibilidad de instalar filtros y programas de control para acceso a determinadas actividades. ● Consulte las páginas especializadas en medidas de seguridad.
  • 7. MEDIDAS A ADOPTAR POR LOSMEDIDAS A ADOPTAR POR LOS CHICOS/ASCHICOS/AS ● Avisar, inmediatamente, a los adultos, si aprecias contenidos que puedas considerar peligrosos o, simplemente, si los ves raros. ● No des tus datos personales, si no estás seguro del destinatario o si consideras que no son necesarios. ● No envíes tus fotos o las de tu familia ni cualquier información sobre ellos, sin autorización de tus padres.
  • 8. MEDIDAS A ADOPTAR POR LOSMEDIDAS A ADOPTAR POR LOS CHICOS/ASCHICOS/AS ● No entres en páginas de contenidos no aptos para tu edad. ● Si vas a tener encuentros físicos con alguien que has conocido en la red, consúltalo, antes, con tus padres o tutores. ● No contestes a mensajes extraños; incluso, a los que te adjuntan ficheros que desconocen su orígen, obviando abrirlos. ● No accedas a zonas que solicitan dinero, números de tarjetas de crédito, inversiones, etc.
  • 9. PRECAUCIONES SOBRE EL CORREO ELECTRONICO. ● No abrir mensajes de correo, de origen desconocido. Eliminarlo, directamente. ● No ejecutar ningún archivo adjunto que venga con mensajes sugerentes. ● Adopte las medidas necesaria, cuando le ofrecen "regalos" sustanciosos y, para recibirlos, tiene que llamar por teléfono a prefijos 903/ 803/ 807/ 906 ( este último en algunos casos es un número de tarifación especial)
  • 10. PRECAUCIONES SOBRE EL CORREO ELECTRONICO. ● No facilitar la dirección electrónica con "demasiada" ligereza. ● Tenga activado, constantemente, un antivirus. ● Viste páginas especializadas sobre seguridad informática. ● Para que sus datos viajen seguros, envíe sus mensajes cifrados.
  • 11. MEDIDAS DE SEGURIDAD PARA USUARIOS PARTICULARES. ● No facilitar datos personales si no existe una completa seguridad sobre quién los va a recibir. ● No facilitar más datos personales que los necesarios. ● Exigir, siempre, "conexiones seguras". Asegúrese que, al transmitir datos sensibles, en la parte inferior del navegador Explorer, aparece un candado amarillo y, en el caso de Nestcape, un candado cerrado.
  • 12. MEDIDAS DE SEGURIDAD PARA USUARIOS PARTICULARES. ● Comprobar los certificados de seguridad, en páginas que requieren datos personales. ● Comprobar los certificados de seguridad, en páginas que requieren datos personales. ● Utilizar un buen producto antivirus y actualizarlo, frecuentemente.
  • 13. MEDIDAS DE SEGURIDAD PARA USUARIOS PARTICULARES. ● Extremar la precaución en los archivos que reciben en sesiones de chat. ● Actualizar los sistemas operativos y navegadores, con los parches que publican las firmas especializadas de software.