SlideShare una empresa de Scribd logo
1 de 8
USO SEGURO DE INTERNET
MEDIDAS A ADOPTAR POR LOS PADRES
● Motivarlo para que realice sus propias
búsquedas sobre temas de interés,
tanto para sus trabajos escolares
como para la propia familia.
● Comentarles los efectos perjudiciales
y beneficiosos que causa la intimidad
al hacer uso de la red.
● Hablarles de los peligros del chat,
donde se pueden confundir, al
"chatear", con supuestos amigos que
no resultan tales, prestando especial
atención a los contenidos sexuales.
● Controlar las facturas telefónicas.
● Establecer presupuestos para gastos
en línea y supervisar que se cumplen.
MEDIDAS A ADOPTAR POR LOS PADRES
● Hay que establecer unas reglas
de uso y sus consecuencias.
● Adaptar sus horarios escolares
y de estudio a la utilización de
ordenadores.
● Controlar los tiempos de uso.
● Enseñarles a no solicitar
productos sin aprobación
familiar.
● Ayudarles, en la medida de lo
posible, a realizar sus trabajos,
estudios, búsquedas, etc.
MEDIDAS A ADOPTAR POR LOS PADRES
● Hacer comprobaciones periódicas
sobre el uso que los hijos hacen del
ordenador y, sobre todo, de la red.
● Educar a los hijos sobre las
consecuencias de romper las leyes.
● Dedicar especial atención a los juegos
que los hijos suelen recibir,
intercambiar o copiar. No todos son
divertidos, los hay peligrosos y
violentos.
● No se deben dejar convencer sobre
las supuestas ventajas económicas
que suponen las compras de copias
ilegales de juegos, software, peliculas,
etc.
● Intercambiar conocimientos con los
hijos sobre novedades informáticas.
MEDIDAS A ADOPTAR POR LOS NIÑOS
● Avisar, inmediatamente, a los
adultos, si aprecias contenidos que
puedas considerar peligrosos o,
simplemente, si los ves raros.
● No des tus datos personales, si no
estás seguro del destinatario o si
consideras que no son necesarios.
● No envíes tus fotos o las de tu
familia ni cualquier información sobre
ellos, sin autorización de tus padres.
● No entres en páginas de contenidos
no aptos para tu edad.
● Si vas a tener encuentros físicos con
alguien que has conocido en la red,
consúltalo, antes, con tus padres o
tutores.
MEDIDAS A ADOPTAR POR LOS NIÑOS
● Intercambiar conocimientos con los hijos
sobre novedades informáticas.
● Animar a los adolescentes que muestran
un determinado interés por la informática a
compartir esos conocimientos con otros
hermanos, familiares, amigos, etc.
● Revisar los contenidos que puedan ser
perjudiciales para su educación y
desarrollo (temas pornográficos, violentos,
racistas, etc.)
● Usar proveedores solventes.
● Valorar la posibilidad de instalar filtros y
programas de control para acceso a
determinadas actividades.
● Consulte las páginas especializadas en
medidas de seguridad.
PRECACIONES SOBRE EL
CORREO ELECTRONICO
● No abrir mensajes de correo, de origen
desconocido. Eliminarlo, directamente.
● No ejecutar ningún archivo adjunto que
venga con mensajes sugerentes.
● Adopte las medidas necesarisa, cuando
le ofrecen "regalos" sustanciosos y, para
recibirlos, tiene que llamar por teléfono
a prefijos 903/ 803/ 807/ 906 ( este
último en algunos casos es un número
de tarifación especial)
● No facilitar la dirección electrónica con
"demasiada" ligereza.
● Tenga activado, constantemente, un
antivirus.
MEDIDAS DE SEGURIDAD PARA
USUARIOS PARTICULARES
● No facilitar datos personales si no existe una
completa seguridad sobre quién los va a recibir.
● No facilitar más datos personales que los
necesarios.
● Exigir, siempre, "conexiones seguras".
Asegúrese que, al transmitir datos sensibles, en
la parte inferior del navegador Explorer,
aparece un candado amarillo y, en el caso de
Nestcape, un candado cerrado.
● Comprobar los certificados de seguridad, en
páginas que requieren datos personales.
● Comprobar los certificados de seguridad, en
páginas que requieren datos personales.
●
Utilizar un buen producto antivirus y
actualizarlo, frecuentemente.

Más contenido relacionado

La actualidad más candente (19)

USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Usos internet
Usos internetUsos internet
Usos internet
 
Trabajo internet
Trabajo internetTrabajo internet
Trabajo internet
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Un internet seguro para los más pequeños
Un internet seguro para los más pequeñosUn internet seguro para los más pequeños
Un internet seguro para los más pequeños
 
Impress-seguridad
Impress-seguridadImpress-seguridad
Impress-seguridad
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Mari
MariMari
Mari
 
BUEN USO DE INTERNET
BUEN USO DE INTERNETBUEN USO DE INTERNET
BUEN USO DE INTERNET
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Consejos para usar ls tic's
Consejos para usar ls tic'sConsejos para usar ls tic's
Consejos para usar ls tic's
 
Trabajo cristian
Trabajo cristianTrabajo cristian
Trabajo cristian
 
Guíadeseguridadparapadre
GuíadeseguridadparapadreGuíadeseguridadparapadre
Guíadeseguridadparapadre
 
Prevención en internet
Prevención en internetPrevención en internet
Prevención en internet
 
el ciberbullying
el ciberbullyingel ciberbullying
el ciberbullying
 
Uso Seguro de la Red
Uso Seguro de la RedUso Seguro de la Red
Uso Seguro de la Red
 

Destacado

Fin de los tiempos
Fin de los tiemposFin de los tiempos
Fin de los tiemposSALVADOR2016
 
El día ante el tribunal de Cristo
El día ante el tribunal de CristoEl día ante el tribunal de Cristo
El día ante el tribunal de CristoRaul Ccrs
 
CONF. 1 SAMUEL 17:1-52 (1 S. No. 17) DAVID ENFRENTA A GOLIAT
CONF. 1 SAMUEL 17:1-52 (1 S. No. 17) DAVID ENFRENTA A GOLIATCONF. 1 SAMUEL 17:1-52 (1 S. No. 17) DAVID ENFRENTA A GOLIAT
CONF. 1 SAMUEL 17:1-52 (1 S. No. 17) DAVID ENFRENTA A GOLIATCPV
 
CONF. EL NOVIAZGO CRISTIANO
CONF. EL NOVIAZGO CRISTIANOCONF. EL NOVIAZGO CRISTIANO
CONF. EL NOVIAZGO CRISTIANOCPV
 
ESCRITO ESTA EN ACCION. LA ELECCION DE LOS APOSTOLES Y JESUS ATIENDE UNA MULT...
ESCRITO ESTA EN ACCION. LA ELECCION DE LOS APOSTOLES Y JESUS ATIENDE UNA MULT...ESCRITO ESTA EN ACCION. LA ELECCION DE LOS APOSTOLES Y JESUS ATIENDE UNA MULT...
ESCRITO ESTA EN ACCION. LA ELECCION DE LOS APOSTOLES Y JESUS ATIENDE UNA MULT...CPV
 
Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1luciafer1981
 

Destacado (15)

El Perdón como un todo
El Perdón como un todoEl Perdón como un todo
El Perdón como un todo
 
No hay quien haga lo bueno
No hay quien haga lo buenoNo hay quien haga lo bueno
No hay quien haga lo bueno
 
Predicar La Verdad / Preach The Truth
Predicar La Verdad / Preach The TruthPredicar La Verdad / Preach The Truth
Predicar La Verdad / Preach The Truth
 
Mision trabaja.pptx1
Mision trabaja.pptx1Mision trabaja.pptx1
Mision trabaja.pptx1
 
Fin de los tiempos
Fin de los tiemposFin de los tiempos
Fin de los tiempos
 
Viviendo por fé en la gracia soberana de Dios
Viviendo por fé en la gracia soberana de DiosViviendo por fé en la gracia soberana de Dios
Viviendo por fé en la gracia soberana de Dios
 
Presentación extra extra jesus viene
Presentación extra extra jesus vienePresentación extra extra jesus viene
Presentación extra extra jesus viene
 
Informatica
InformaticaInformatica
Informatica
 
Derribando GIGANTES
Derribando GIGANTESDerribando GIGANTES
Derribando GIGANTES
 
El día ante el tribunal de Cristo
El día ante el tribunal de CristoEl día ante el tribunal de Cristo
El día ante el tribunal de Cristo
 
CONF. 1 SAMUEL 17:1-52 (1 S. No. 17) DAVID ENFRENTA A GOLIAT
CONF. 1 SAMUEL 17:1-52 (1 S. No. 17) DAVID ENFRENTA A GOLIATCONF. 1 SAMUEL 17:1-52 (1 S. No. 17) DAVID ENFRENTA A GOLIAT
CONF. 1 SAMUEL 17:1-52 (1 S. No. 17) DAVID ENFRENTA A GOLIAT
 
CONF. EL NOVIAZGO CRISTIANO
CONF. EL NOVIAZGO CRISTIANOCONF. EL NOVIAZGO CRISTIANO
CONF. EL NOVIAZGO CRISTIANO
 
ESCRITO ESTA EN ACCION. LA ELECCION DE LOS APOSTOLES Y JESUS ATIENDE UNA MULT...
ESCRITO ESTA EN ACCION. LA ELECCION DE LOS APOSTOLES Y JESUS ATIENDE UNA MULT...ESCRITO ESTA EN ACCION. LA ELECCION DE LOS APOSTOLES Y JESUS ATIENDE UNA MULT...
ESCRITO ESTA EN ACCION. LA ELECCION DE LOS APOSTOLES Y JESUS ATIENDE UNA MULT...
 
Confronta Los Gigantes En Tu Vida!
Confronta Los Gigantes En Tu Vida!Confronta Los Gigantes En Tu Vida!
Confronta Los Gigantes En Tu Vida!
 
Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1
 

Similar a Seguridad Internet Padres

Similar a Seguridad Internet Padres (17)

Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Trabajo
TrabajoTrabajo
Trabajo
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Uso seguro de Internet
Uso seguro de InternetUso seguro de Internet
Uso seguro de Internet
 
Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)
 
Uso seguro
Uso seguroUso seguro
Uso seguro
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Usointernet
UsointernetUsointernet
Usointernet
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
EL USO SEGURO DE INTERNET
EL USO SEGURO DE INTERNETEL USO SEGURO DE INTERNET
EL USO SEGURO DE INTERNET
 
Uso seguro de internet iván
Uso seguro de internet ivánUso seguro de internet iván
Uso seguro de internet iván
 
Trabajo sobre internet
Trabajo sobre internetTrabajo sobre internet
Trabajo sobre internet
 
Presentacion de ismael y antonio
Presentacion de ismael y antonioPresentacion de ismael y antonio
Presentacion de ismael y antonio
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijos
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijos
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (19)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Seguridad Internet Padres

  • 1. USO SEGURO DE INTERNET
  • 2. MEDIDAS A ADOPTAR POR LOS PADRES ● Motivarlo para que realice sus propias búsquedas sobre temas de interés, tanto para sus trabajos escolares como para la propia familia. ● Comentarles los efectos perjudiciales y beneficiosos que causa la intimidad al hacer uso de la red. ● Hablarles de los peligros del chat, donde se pueden confundir, al "chatear", con supuestos amigos que no resultan tales, prestando especial atención a los contenidos sexuales. ● Controlar las facturas telefónicas. ● Establecer presupuestos para gastos en línea y supervisar que se cumplen.
  • 3. MEDIDAS A ADOPTAR POR LOS PADRES ● Hay que establecer unas reglas de uso y sus consecuencias. ● Adaptar sus horarios escolares y de estudio a la utilización de ordenadores. ● Controlar los tiempos de uso. ● Enseñarles a no solicitar productos sin aprobación familiar. ● Ayudarles, en la medida de lo posible, a realizar sus trabajos, estudios, búsquedas, etc.
  • 4. MEDIDAS A ADOPTAR POR LOS PADRES ● Hacer comprobaciones periódicas sobre el uso que los hijos hacen del ordenador y, sobre todo, de la red. ● Educar a los hijos sobre las consecuencias de romper las leyes. ● Dedicar especial atención a los juegos que los hijos suelen recibir, intercambiar o copiar. No todos son divertidos, los hay peligrosos y violentos. ● No se deben dejar convencer sobre las supuestas ventajas económicas que suponen las compras de copias ilegales de juegos, software, peliculas, etc. ● Intercambiar conocimientos con los hijos sobre novedades informáticas.
  • 5. MEDIDAS A ADOPTAR POR LOS NIÑOS ● Avisar, inmediatamente, a los adultos, si aprecias contenidos que puedas considerar peligrosos o, simplemente, si los ves raros. ● No des tus datos personales, si no estás seguro del destinatario o si consideras que no son necesarios. ● No envíes tus fotos o las de tu familia ni cualquier información sobre ellos, sin autorización de tus padres. ● No entres en páginas de contenidos no aptos para tu edad. ● Si vas a tener encuentros físicos con alguien que has conocido en la red, consúltalo, antes, con tus padres o tutores.
  • 6. MEDIDAS A ADOPTAR POR LOS NIÑOS ● Intercambiar conocimientos con los hijos sobre novedades informáticas. ● Animar a los adolescentes que muestran un determinado interés por la informática a compartir esos conocimientos con otros hermanos, familiares, amigos, etc. ● Revisar los contenidos que puedan ser perjudiciales para su educación y desarrollo (temas pornográficos, violentos, racistas, etc.) ● Usar proveedores solventes. ● Valorar la posibilidad de instalar filtros y programas de control para acceso a determinadas actividades. ● Consulte las páginas especializadas en medidas de seguridad.
  • 7. PRECACIONES SOBRE EL CORREO ELECTRONICO ● No abrir mensajes de correo, de origen desconocido. Eliminarlo, directamente. ● No ejecutar ningún archivo adjunto que venga con mensajes sugerentes. ● Adopte las medidas necesarisa, cuando le ofrecen "regalos" sustanciosos y, para recibirlos, tiene que llamar por teléfono a prefijos 903/ 803/ 807/ 906 ( este último en algunos casos es un número de tarifación especial) ● No facilitar la dirección electrónica con "demasiada" ligereza. ● Tenga activado, constantemente, un antivirus.
  • 8. MEDIDAS DE SEGURIDAD PARA USUARIOS PARTICULARES ● No facilitar datos personales si no existe una completa seguridad sobre quién los va a recibir. ● No facilitar más datos personales que los necesarios. ● Exigir, siempre, "conexiones seguras". Asegúrese que, al transmitir datos sensibles, en la parte inferior del navegador Explorer, aparece un candado amarillo y, en el caso de Nestcape, un candado cerrado. ● Comprobar los certificados de seguridad, en páginas que requieren datos personales. ● Comprobar los certificados de seguridad, en páginas que requieren datos personales. ● Utilizar un buen producto antivirus y actualizarlo, frecuentemente.