Los niños son nativos digitales que necesitan ayuda para aprender a realizar un buen uso de las nuevas tecnologías, Internet y las redes sociales. En la escuela de padres ofrecemos las pistas para que la formación y el acompañamiento de los menores sea un proceso natural.
Con esta presentación acompaño la formación destinada a padres y madres que necesitan conocimiento del medio digital, que les permita adquirir los conceptos para desenvolverse en este entorno, para poder ayudar y orientar en la educación digital a sus hijos, gracias al dialogo y la prevención de malos hábitos digitales.
Adquisición de habilidades digitales con las herramientas de Google: Correo electrónico (Gmail), Videoconferencia (Hangout), Youtube y Google +.
Las redes sociales y la forma en que interactúan los jóvenes, destacando las aplicaciones móviles que más utilizan hoy en día y que les permiten socializar.
Herramientas de monitorización y opciones para el control del menor. Pros y contras.
3. L M M J V S D
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30
4. Formación destinada a padres y madres que necesitan
conocimiento del medio digital, que les permita
adquirir los conceptos para desenvolverse en este
entorno, para poder ayudar y orientar en la educación
digital a sus hijos, gracias al dialogo y la prevención de
malos hábitos digitales.
5. Adquisición de habilidades digitales con las herramientas de
Google: Correo electrónico (Gmail), Videoconferencia (Hangout),
Youtube y Google +.
Las redes sociales y la forma en que interactúan los jóvenes,
destacando las aplicaciones móviles que más utilizan hoy en día y
que les permiten socializar.
Herramientas de monitorización y opciones para el control del
menor. Pros y contras.
8. Los padres, madres y tutores tienen la obligación legal de velar la
intimidad y la imagen del menor. Esta obligación viene recogida
en la Ley Orgánica 1/1982, de 5 de mayo, sobre Protección Civil
del Derecho al Honor, a la Intimidad Personal y Familiar y a la
Propia Imagen.
Dejarlos a su libre albedrío supone abandonar esta obligación. Y
la reglamentación de protección de datos de carácter personal en
España no permite recabar datos de menores de 14 años sin el
consentimiento de los padres o tutores.
9. Obviando ya la obligación legal, un menor de 14 años
seguramente no es capaz de comprender la
trascendencia que tiene el desvelar su privacidad, el
compartir fotos, el dar información personal… Es fácil
que lleguen, por ejemplo, a subir fotos de las que en un
futuro se tengan que arrepentir.
10. Una red social no es simplemente una web. Es una
herramienta de comunicación, con todo lo que eso
comporta. Y al igual que se supervisan las amistades y
relaciones de los niños y niñas en la vida real, con más
razón quizás hay que hacerlo en las redes sociales. El
inicial anonimato que proporcionan puede crear
situaciones de riesgo.
31. CIBERBAITING
Se sirve de fotografías o grabaciones en vídeo
que realizan los alumnos para burlarse de sus
profesores y que después comparten en las
redes sociales para humillarle y dañar su imagen.
32. CYBERBULLYING
Acoso psicológico entre iguales en Internet,
telefonía móvil y videojuegos online,
principalmente. El anonimato y la no percepción
directa e inmediata del daño causado al menor
33. CYBERDEPENDENCIA
Es una de las patologías surgidas en época
reciente, directamente relacionada con el uso de
las tecnologías de la información y de la
comunicación y consiste, en un sufrimiento o
miedo desmedido a estar 'desconectado', fuera
de línea, sin acceso a Internet.
34. GROOMING
Engaño de una persona adulta a un menor a
través de programas de conversación para
obtener imágenes de contenido erótico del
menor que después utilizará para coaccionarle,
bajo amenaza de difundir esas imágenes a sus
conocidos, y conseguir así mas imágenes o
incluso llegar materializar un abuso.
35. SEXTING
Relación consentida entre dos jóvenes en la que
se intercambian imágenes subidas de tono o con
carga erótica, obviándose las consecuencias
negativas que se pueden tener si esas fotos se
hicieran públicas.
36. SPOOFING
Hace referencia al uso de técnicas a través de las
cuales un atacante, generalmente con usos
maliciosos o de investigación, se hace pasar por
una entidad distinta a través de la falsificación de
los datos en una comunicación
37.
38. Campaña de sensibilización para menores sobre el buen uso de las redes
sociales: 4 videos de 1 minuto de duración con sencillos y sabios consejos
https://www.youtube.com/watch?v=FekNgjzejvI
https://www.youtube.com/watch?v=1CHz38TklfA
https://www.youtube.com/watch?v=VzeSzZ8rgCQ
Campaña de prevención #todoscontraelgrooming
39.
40. EDUCAR A LOS MENORES EN EL USO DE INTERNET
Comparte la experiencia
Dialoga e informa a tus hijos
Hazles partícipes
Inculca el respeto a la privacidad
Dales la confianza que merezcan
41.
42. NO HAY QUE OBSESIONARSE CON EL
CONTROL. PUEDE ALEJARTE
Conoce la tecnología que usan tus hijos.
Define reglas sobre la forma y el tiempo de uso.
Instala el ordenador en una sala común.
Conoce sus hábitos y preferencias de contacto.
43.
44. CREA UN ENTORNO SEGURO.
Usa una cuenta de USUARIO LIMITADO.
Usa el CONTROL PARENTAL del sistema.
Controla el MALWARE.
Prueba LISTAS BLANCAS ( ).
Supervisa el HISTORIAL del navegador.
FILTROS de contenido (Google, optenet).
45.
46.
47.
48.
49.
50. CREA UN ENTORNO SEGURO.
Usa una cuenta de USUARIO LIMITADO.
Usa el CONTROL PARENTAL del sistema.
Controla el MALWARE.
Prueba LISTAS BLANCAS ( ).
Supervisa el HISTORIAL del navegador.
FILTROS de contenido (Google, optenet).
68. CREA UN ENTORNO SEGURO.
Usa una cuenta de USUARIO LIMITADO.
Usa el CONTROL PARENTAL del sistema.
Controla el MALWARE.
Prueba LISTAS BLANCAS ( ).
Supervisa el HISTORIAL del navegador.
FILTROS de contenido (Google, optenet).
70. CREA UN ENTORNO SEGURO.
Usa una cuenta de USUARIO LIMITADO.
Usa el CONTROL PARENTAL del sistema.
Controla el MALWARE.
Prueba LISTAS BLANCAS ( ).
Supervisa el HISTORIAL del navegador.
FILTROS de contenido (Google, optenet).
72. CREA UN ENTORNO SEGURO.
Usa una cuenta de USUARIO LIMITADO.
Usa el CONTROL PARENTAL del sistema.
Controla el MALWARE.
Prueba LISTAS BLANCAS ( ).
Supervisa el HISTORIAL del navegador.
FILTROS de contenido (Google, optenet).
73.
74.
75.
76. CREA UN ENTORNO SEGURO.
Usa una cuenta de USUARIO LIMITADO.
Usa el CONTROL PARENTAL del sistema.
Controla el MALWARE.
Prueba LISTAS BLANCAS ( ).
Supervisa el HISTORIAL del navegador.
FILTROS de contenido (Windows, Google, Optenet…)