SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
GUÍA PARA ...
Padres, hijos, profesores,
orientadores, monitores...




              Navega sin miedo ...
                pero con cuidado
El importante desarrollo de la tecnología de la información y de la comunicación, y,
        particularmente, la enorme potencialidad de Internet para transmitir información, intercambiar
        contenidos y establecer contactos con otras personas, ha supuesto un enorme cambio en
        nuestro modelo social, al permitir a cualquier persona, el acceso a los contenidos de la Red.

                Los menores, como parte activa de la sociedad, son también usuarios asiduos de
        Internet, a la que acuden, tanto para jugar y comunicarse con otras personas, como con la
        finalidad de obtener una fuente de conocimiento en su proceso de aprendizaje. Ello encierra
        la posibilidad de que los menores estén expuestos, de forma accidental o consciente, a
        materiales inadecuados, bien porque vulneren su dignidad, o porque supongan un ataque
        a los Derechos del Niño. La presencia de pornografía infantil en la Red, la violencia extrema
        o gratuita, la incitación al odio y la discriminación y los posibles contactos con personas
        que pueden engañar al menor entablando relaciones de abuso, han motivado la reacción
        de la sociedad para proteger los derechos de los menores.

                Resulta prioritario el compromiso de todos los agentes sociales en la defensa de
        estos derechos, desde las familias, que deben enseñar buenas prácticas del uso de Internet
        a sus hijos, acompañándoles en su aprendizaje, hasta los poderes públicos y los Gobiernos,
        que vienen obligados a divulgar el conocimiento de esas buenas prácticas y deben eliminar
        las posibles perturbaciones que determinados contenidos de la Red pueden causar en los
        derechos y en la dignidad de los menores.

               Sirva, para ello de ejemplo, la iniciativa que ahora presenta el Departamento de
        Ciencia, Tecnología y Universidad del Gobierno de Aragón.



                                                                            Fernando García Vicente
                                                                             JUSTICIA DE ARAGÓN




NAVEGAR SIN TEMOR
El Departamento de Ciencia, Tecnología y Universidad del Gobierno de Aragón
tiene como uno de sus objetivos prioritarios la extensión del uso de las tecnologías en
nuestro territorio para paliar los efectos de lo que se ha venido llamando “la brecha digital”.


           Las tecnologías de la información y las comunicaciones han conseguido cambiar
en poco tiempo nuestra manera de relacionarnos con los demás, de trabajar, de estudiar y
de realizar transacciones varias. El segmento más joven de la población vive ya totalmente
inmerso en este nuevo modelo de sociedad de la información y del conocimiento, aprovechando
al máximo sus beneficios, y presentando también una mayor exposición a sus riesgos.
Internet es, sin duda, una de las herramientas tecnológicas que más atractivo ofrece a los
jóvenes, y también es la vía en la que se detectan mayores posibilidades de que se
c o m p ro m e t a l a f o r m a c i ó n e n v a l o re s , t a n n e c e s a r i a e n e s a s e d a d e s .
         Desde la experiencia, los padres y tutores son capaces de percibir los riesgos
potenciales de internet, aunque en muchos casos no sepan identificarlos exactamente, y
tampoco cómo proteger a los menores bajo su tutela de esas amenazas. Este hecho genera
desconfianza y, en algunos casos, un rechazo que creen justificado al uso de este tipo de
herramientas tecnológicas.
          A través de esta publicación el Departamento, con la inestimable colaboración del
Justicia de Aragón, pretende transmitir un mensaje claro de que el uso de internet y, en
general, de cualquier herramienta basada en las tecnologías de la información y la comunicación,
es un elemento de progreso en nuestra sociedad, que aporta beneficios inmediatos en todos
los aspectos de nuestra vida; pero, como ocurre con cualquier otra herramienta, hay que
conocer los principios básicos para una utilización segura. Estas elementales normas de
precaución son útiles tanto para la necesaria supervisión de padres, tutores y profesores,
como para la tranquilidad de uso por parte de nuestros niños y jóvenes.
         Siguiendo estas reglas básicas conseguiremos, como reza el título de la publicación,
navegar sin miedo, pero con cuidado.




                                                                  Ángela Abós Ballarín
                                     CONSEJERA DE CIENCIA, TECNOLOGÍA Y UNIVERSIDAD
                                                                  Gobierno de Aragón




3
NAVEGAR EN LOS MARES
                                                                DE UN NUEVO UNIVERSO

                                                           Según los estudios del Observatorio Aragonés
                                                            de la Sociedad de la Información, casi el 90%
                                                            de los niños entre 11 y 14 años utilizan Internet,
                                                            y de los jóvenes hasta 24 años el 98%. Internet
                                                            se ha convertido en una herramienta básica

        @                                                   para su formación, en un medio de
                                                            entretenimiento y en un nuevo canal de
                                                           comunicación y socialización. Por ello, tanto
                                                         la familia como la escuela han de facilitarles el
                                                        acceso pero, a la par deben educarlos para
                                                        comportarse adecuadamente en este nuevo
                                                        universo que, sin duda, será uno de los ámbitos
                                                       donde se desarrolle su futuro.



Por su parte, los adultos pueden realizar infinidad de actividades en Internet, como conocer las noticias
de actualidad, comprar multitud de productos y servicios, realizar trámites ante las administraciones,
consultar información y, también, comunicarse con sus familiares y amigos e incluso hacer nuevos
conocidos.



Pero, al igual que en el mundo real, toda prudencia es poca, ya que hay personas que pueden utilizar
Internet para abusar de la curiosidad de los menores, engañar a los adultos o simplemente con el fin de
crear dificultades en el equipamiento informático. En este folleto damos unos sencillos consejos para
tratar de evitar los problemas que pueden encontrarse en la red, comenzando con los que tienen que
ver con los menores y siguiendo por los que son comunes a todos los usuarios.



El primer consejo es muy sencillo: al navegar utilice, como en el mundo real, el sentido común. Desconfíe
de lugares que le ofrezcan precios excesivamente baratos, relaciones que le parezcan extrañas, trabajos
de ensueño y, en general, de todo aquello que esté fuera de lo normal en las relaciones personales y en
las transacciones económicas. Si es adulto, traslade esta cautela general a niños y adolescentes,
explicándoles pormenorizadamente los riesgos que conlleva el no ponerla en práctica siempre.



                                                                                En chaval.red.es
                                                                                puede encontrar
                                                                                más consejos y
                                                                                links a lugares
                                                                                seguros para los
                                                                                niños.

NAVEGAR SIN TEMOR
Los menores en Internet

Los deberes                                            Las relaciones
A diferencia de lo que ocurre con las publicaciones    Casi la mitad de los menores conversa por Internet
tradicionales, no existe un control previo de los      (chatea) varias veces a la semana. Hay dos formas
contenidos que se publican en Internet, donde, junto   de hacerlo, una son los chats, “salones de
a publicaciones de gran calidad, pueden encontrarse    conversación” en Internet donde cualquiera puede
sitios web con contenidos incorrectos o inexactos.     entrar identificándose únicamente con un apodo o
Por ello enseñar a utilizar Internet en los estudios   nick. Lo mejor es impedir que los niños entren a
no es sólo enseñar a buscar en el Google, sino         los chats, salvo que sean especiales para ellos y
también a identificar la fuente de la que proviene     estén moderados por un adulto. Otro medio para
la información y a valorar su fiabilidad.              chatear son los programas de mensajería instantánea,
                                                       como el Messenger, en los que los contactos se
Los juegos                                             identifican con una dirección de correo electrónico
                                                       y se les puede aceptar o rechazar. Este medio es
Los expertos consideran que los juegos de ordenador    mucho más fiable, pero los problemas surgen
contribuyen al desarrollo de numerosas facultades      cuando la red de contactos se amplia mucho, de
de los menores pero, como todo, deben utilizarse       forma que al final pueden introducirse en ella
con medida. Ponga un límite al tiempo de juego         personas sobre las que el menor no tiene ninguna
ante el ordenador y cúmplalo de forma estricta.        referencia.
No permita que el ordenador se convierta
en el único amigo de su hijo.
Compruebe si el juego indica la
edad para la que es apropiado y,
en todo caso, evite los de
contenido violento.




          5
Reglas básicas

                                                    Para los padres
Para los menores
                                                      Instale el ordenador en una zona de uso común,
 No des nunca tus contraseñas, ni siquiera a tus
                                                    no en el dormitorio de los niños
amigos
                                                      No deje a mano de los niños las contraseñas,
  No des tus datos personales por Internet sin
                                                    datos de las tarjetas de crédito y similares. No elija
preguntar antes a tus padres o profesores
                                                    la opción de que el ordenador las recuerde
  No quedes nunca sólo con alguien que hayas
                                                      La opción Historial de los navegadores le permite
conocido por Internet. Habla antes con tus padres
                                                    ver las páginas que se han visitado.
y haz que te acompañen
                                                       Oriente al niño hacia lugares que sean de su
 Cuando te encuentres en Internet con algo que te
                                                    interés y apropiados para su edad, hay muchos en
haga sentir incómodo o molesto, antes de seguir,
                                                    Internet
consulta con tus padres o profesores
 Tapa el objetivo de la webcam cuando no la estés
utilizando y no la uses nunca en conexiones con
personas que no conozcas personalmente                                 Las herramientas de control
                                                                       parental son programas que
                                                                       impiden el acceso a contenidos
                                                                       pornográficos, violentos o
                                                                       racistas. Los navegadores más
                                                                       utilizados tienen una opción
                                                                       llamada Asesor de Contenido
                                                                       que permite filtrar los sitios
                                                                       a los que se accede. Y son muy
                                                                       aconsejables los programas
                                                                       específicos:
                                                                       gratuitos, como Naomi
                                                                       (http://www.radiance.m6.net/
                                                                       spanish.html), o de pago, como
                                                                       CiberPatrol, CiberSitter, Net
                                                                       Nanny, o el español Optenet.




NAVEGAR SIN TEMOR
Sea cuidadoso con su
                                                                                   información personal




                                                                              Algunos filtros antispam
                                                                              gratuitos:
                                                                              G-Lock SpamCombat



                                                     @
                                                                              www.glockksoft.com/sc

                                                                              K9

                                                                              www.keir.net/k9.html

                                                                              Outlook Security Agent

                                                                              www.outlooksecurityagent.com

                                                                              SpamFighter

                                                                              www.spamfighter.com

                                                                              Spamihilator

                                                                              www.spamihilator.com

                                                                              SpamPal

                                                                              www.spampal.org


Contraseñas
No dé nunca sus contraseñas. Todos los sistemas
de banca y comercio electrónico están diseñados
de forma que nunca hay que pedirle sus contraseñas
o números de identificación, salvo para introducirlos
en las pantallas correspondientes del web de la
entidad. Por tanto en ningún caso le pedirán que
las revele por correo, teléfono o ningún otro medio.        Dirección de correo
                                                            No de la dirección de correo a cualquiera, le ayudará
                                                            a evitar el spam, que es el envío de correos no
                  La estafa con más éxito en
                                                            deseados y que se ha convertido en uno de los
                  Internet es el phishing, que
                                                            principales problemas de Internet. Si recibe uno de
                  consiste en obtener las
                                                            estos correos no lo abra, porque puede introducirle
                  contraseñas mediante engaño,
                  normalmente simulando ser un
                                                            un virus, ni lo conteste, porque si contesta confirma
                  banco o una entidad oficial.
                                                            al que lo envió que la dirección es correcta y está
                                                            activa.


Datos personales
Sólo en algunos casos las autoridades pueden
manejar sus datos personales sin su
consentimiento. Tiene usted derecho a conocer           La Agencia de Protección de
la información que cualquiera tenga sobre su            Datos es un organismo creado
persona (derecho de acceso) y a obligar a que se        para proteger su información
                                                        personal. Si quiere más
deje de utilizar, si no hay una causa justa que lo
                                                        información o presentar una
impida (derecho de cancelación).                        denuncia visite: www.agpd.es

          7
¿Con quién he conectado?

                                                          Los comercios electrónicos
Verifique la seguridad de la conexión
                                                          Los comercios electrónicos tienen que incluir en su
Los sitios web que le piden datos deben tener un
                                                          web la denominación social, NIF, domicilio y dirección
certificado de servidor, que permite comprobar su
                                                          de correo electrónico de la empresa que los gestiona.
identidad y hace que la conexión se cifre, de forma
                                                          También tienen que informar de los trámites que hay
que no pueda ser leída por terceros. Busque un
                                                          que seguir para contratar con ellas y de las
pequeño candado cerrado que aparecerá en el
                                                          condiciones generales de la contratación, así como
navegador y haga click sobre él, podrá ver los datos
                                                          confirmar la celebración del contrato enviando un
de identificación del sitio web.
                                                          acuse de recibo del pedido que se haya realizado.




                                     No introduzca nunca datos
                                     personales y, en particular, los
                                     de la tarjeta de crédito si el
                                     servidor no tiene un certificado.




NAVEGAR SIN TEMOR
Los conocidos virtuales
A través de Internet es posible hacer nuevos
                                                        Aunque su uso no está aun muy extendido
conocidos, pero también es muy fácil que estos nos
                                                        hay también certificados para las personas.
engañen sobre quienes son realmente. Por tanto,         Si alguien se identifica utilizando uno de
no facilite información personal a quienes sólo         estos certificados, por ejemplo firmando
conozca por Internet y, si decide concertar una cita,   con él un correo electrónico, puede usted
quede en un lugar público y, preferiblemente, vaya      fiarse de su identidad. En España, los
acompañado.                                             certificados personales más utilizados hasta
                                                        la fecha han sido los emitidos por la FNMT
                                                        y, recientemente, ha comenzado a expedirse
                                                        el DNI electrónico, que incluye dos
                                                        certificados, uno para firma y otro para
                                                        identificación.




          9
Utilice un antivirus

                                                           Los antivirus
¿Qué son los virus?
                                                           Son programas que identifican los virus y pueden
Hablamos de malware para referirnos a los programas
                                                           buscarlos y eliminarlos escaneando los discos o,
malintencionados. Entre ellos están los virus que
                                                           lo que aun es mas interesante, detectarlos cuando
tienen efectos perjudiciales y necesitan la intervención
                                                           entran en nuestro ordenador. Es preciso actualizarlo
del usuario para reproducirse; los gusanos, que se
                                                           con frecuencia para que pueda reconocer a los
reproducen solos; y los troyanos que bajo la
                                                           virus más recientes. Tener un antivirus actualizado
apariencia de un programa “legal”, esconden uno
                                                           es una medida básica de seguridad.
perjudicial.


                                                                             Algunos antivirus gratuitos:
¿Cómo entran los virus en mi ordenador?
                                                                             BitDefender
Algunos aprovechan vulnerabilidades del sistema                              www.bitdefender-es.com
operativo. Para protegerse de ellos hay que instalar
                                                                             AntiVir
las actualizaciones que publica el fabricante. En el
                                                                             www.free-av.com
caso de Windows es aconsejable activar la opción
                                                                             Free avast!
de Actualizaciones Automáticas. Otros virus entran
                                                                             www.asw.cz
a través del correo electrónico, así que nunca abra
correos de origen desconocido y elimínelos lo antes
posible de su ordenador. Tenga en cuenta que suelen
elegirse asuntos que despiertan la curiosidad del
destinatario. Otro medio es la instalación del
programa. Conteste NO cuando el sistema le diga,
sin que se lo haya pedido, que se va a instalar un
programa. También es muy útil navegar con una
cuenta de usuario que no tenga permisos de
administrador y desde la que, por tanto, no es posible
instalar programas.




  Hay también
  certificados que
  sirven para que los
  fabricantes firmen sus
  programas. Cuando
  instale un programa
  firmado el sistema le
  garantizarla la
  autenticidad e
  integridad del mismo.




NAVEGAR SIN TEMOR
Controle lo que entra y sale
      de su ordenador
Los programas espía (spyware)                            Los cortafuegos
Hay espías “buenos”, como la barra de búsqueda de        Los cortafuegos son programas que analizan la
Google a la que usted autoriza para que envíe a Google   información que entra y sale del ordenador. Evitan los
información sobre las búsquedas que realiza. Pero hay    ataques desde el exterior y, además, permiten detectar
también programas que se instalan de forma oculta        si el ordenador es un zombie o si tiene programas
en su ordenador y pueden enviar sin que lo sepamos       espía, ya que nos avisan de que hay programas
la información contenida en el mismo e incluso las       desconocidos intentando enviar información a Internet.
contraseñas que tecleamos.                               Junto con el antivirus son las medidas básicas de
                                                         seguridad para un ordenador doméstico.
                     Algunos antispyware gratuitos:

                                                                             Algunos cortafuegos gratuitos:
                     Windows Defender
                     www.microsoft.com/spain/
                                                                             Zonealarm
                     athome/security/spyware/
                                                                             download.zonelabs.com comodo
                     software/default.mspx
                                                                             www.personalfirewall.
                                                                             comodo.com
                     AdAware
                     www.lavasoftusa.com
                                                                             En el sitio
                                                                             alerta-antivirus.red.es puede
                                                                             encontrar más antivirus y
                                                                             cortafuegos gratuitos.
Evite que su ordenador se convierta en un
zombie
Un ordenador zombie es aquel que, sin que su
propietario lo sepa, está controlado por un usuario
malicioso que, normalmente, lo emplea para fines
como enviar spam, distribuir malware o como servidor
para fraudes como el phishing. Son dianas fáciles los
ordenadores que permanecen largos periodos
encendidos para descargar música o videos, sin que
su propietario adopte medidas de seguridad.




                                                                                  v



        11
@




    Navegar sin temor ...

Más contenido relacionado

La actualidad más candente

Proteccion menores internet guia formadores2016
Proteccion menores internet guia formadores2016Proteccion menores internet guia formadores2016
Proteccion menores internet guia formadores2016AMPAGoya
 
La opinión del Grupo Integra sobre Redes Sociales e Identidad Digital
La opinión del Grupo Integra sobre Redes Sociales e Identidad DigitalLa opinión del Grupo Integra sobre Redes Sociales e Identidad Digital
La opinión del Grupo Integra sobre Redes Sociales e Identidad DigitalIntegraticum
 
Educar para proteger[1]
Educar para proteger[1]Educar para proteger[1]
Educar para proteger[1]mruvactualidad
 
Drogas Y Alcohol-REDES SOCIALES
Drogas Y Alcohol-REDES SOCIALESDrogas Y Alcohol-REDES SOCIALES
Drogas Y Alcohol-REDES SOCIALESMar y Sol
 
La seguridad de los niños en Internet
La seguridad de los niños en InternetLa seguridad de los niños en Internet
La seguridad de los niños en Internetguadarute
 
Educar para-proteger
Educar para-protegerEducar para-proteger
Educar para-protegercobitos
 
Orientaciones ciberacoso-12-de-marzo
Orientaciones ciberacoso-12-de-marzoOrientaciones ciberacoso-12-de-marzo
Orientaciones ciberacoso-12-de-marzokatherine morgado
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Juan Jesús Baño Egea
 
Educar para proteger. Adolescentes.
Educar para proteger. Adolescentes.Educar para proteger. Adolescentes.
Educar para proteger. Adolescentes.Elena Rivera
 
Las familias ante las redes sociales en internet
Las familias ante las redes sociales en internetLas familias ante las redes sociales en internet
Las familias ante las redes sociales en internetAlicia Gómez
 

La actualidad más candente (17)

Proteccion menores internet guia formadores2016
Proteccion menores internet guia formadores2016Proteccion menores internet guia formadores2016
Proteccion menores internet guia formadores2016
 
La opinión del Grupo Integra sobre Redes Sociales e Identidad Digital
La opinión del Grupo Integra sobre Redes Sociales e Identidad DigitalLa opinión del Grupo Integra sobre Redes Sociales e Identidad Digital
La opinión del Grupo Integra sobre Redes Sociales e Identidad Digital
 
Educar para proteger[1]
Educar para proteger[1]Educar para proteger[1]
Educar para proteger[1]
 
Drogas Y Alcohol-REDES SOCIALES
Drogas Y Alcohol-REDES SOCIALESDrogas Y Alcohol-REDES SOCIALES
Drogas Y Alcohol-REDES SOCIALES
 
Seguridad redessocialespadres
Seguridad redessocialespadresSeguridad redessocialespadres
Seguridad redessocialespadres
 
La seguridad de los niños en Internet
La seguridad de los niños en InternetLa seguridad de los niños en Internet
La seguridad de los niños en Internet
 
Guia CiberApp
Guia CiberAppGuia CiberApp
Guia CiberApp
 
Internet y los menores
Internet y los menoresInternet y los menores
Internet y los menores
 
Educar para-proteger
Educar para-protegerEducar para-proteger
Educar para-proteger
 
Orientaciones ciberacoso-12-de-marzo
Orientaciones ciberacoso-12-de-marzoOrientaciones ciberacoso-12-de-marzo
Orientaciones ciberacoso-12-de-marzo
 
Aprender internet segura
Aprender internet seguraAprender internet segura
Aprender internet segura
 
Presentacion educar para proteger
Presentacion educar para protegerPresentacion educar para proteger
Presentacion educar para proteger
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.
 
S06 práctica laboratorio
S06   práctica laboratorioS06   práctica laboratorio
S06 práctica laboratorio
 
Educar para proteger. Adolescentes.
Educar para proteger. Adolescentes.Educar para proteger. Adolescentes.
Educar para proteger. Adolescentes.
 
Librillo tecnologia
Librillo tecnologiaLibrillo tecnologia
Librillo tecnologia
 
Las familias ante las redes sociales en internet
Las familias ante las redes sociales en internetLas familias ante las redes sociales en internet
Las familias ante las redes sociales en internet
 

Destacado

Ficha curso rabietas
Ficha curso rabietasFicha curso rabietas
Ficha curso rabietasiLabora
 
Hábitos de comunicación para los padres
Hábitos de comunicación para los padresHábitos de comunicación para los padres
Hábitos de comunicación para los padrescarlos64
 
Pegatinas y-graficos-para-mejorar-la-conducta
Pegatinas y-graficos-para-mejorar-la-conductaPegatinas y-graficos-para-mejorar-la-conducta
Pegatinas y-graficos-para-mejorar-la-conductacarlos lopez
 
Tecnica conductuales aplicada a niños
Tecnica conductuales aplicada a niños Tecnica conductuales aplicada a niños
Tecnica conductuales aplicada a niños Lourdes García
 
Cuento una medicina para no llorar
Cuento  una medicina para no llorarCuento  una medicina para no llorar
Cuento una medicina para no llorarAndrea Amaya
 
Obediencia
ObedienciaObediencia
Obedienciacarlos64
 
2.06. registro de la interaccion padres hijos 2
2.06. registro de la interaccion padres hijos 22.06. registro de la interaccion padres hijos 2
2.06. registro de la interaccion padres hijos 2carlos lopez
 
05 rabietas, pataletas y malos modales
05 rabietas, pataletas y malos modales05 rabietas, pataletas y malos modales
05 rabietas, pataletas y malos modalesgesfomediaeducacion
 

Destacado (15)

Ficha curso rabietas
Ficha curso rabietasFicha curso rabietas
Ficha curso rabietas
 
Hábitos de comunicación para los padres
Hábitos de comunicación para los padresHábitos de comunicación para los padres
Hábitos de comunicación para los padres
 
Rabieta
RabietaRabieta
Rabieta
 
Tema 2 (2010-20119
Tema 2 (2010-20119Tema 2 (2010-20119
Tema 2 (2010-20119
 
Pegatinas y-graficos-para-mejorar-la-conducta
Pegatinas y-graficos-para-mejorar-la-conductaPegatinas y-graficos-para-mejorar-la-conducta
Pegatinas y-graficos-para-mejorar-la-conducta
 
Tecnica conductuales aplicada a niños
Tecnica conductuales aplicada a niños Tecnica conductuales aplicada a niños
Tecnica conductuales aplicada a niños
 
Cuento una medicina para no llorar
Cuento  una medicina para no llorarCuento  una medicina para no llorar
Cuento una medicina para no llorar
 
Obediencia
ObedienciaObediencia
Obediencia
 
2.06. registro de la interaccion padres hijos 2
2.06. registro de la interaccion padres hijos 22.06. registro de la interaccion padres hijos 2
2.06. registro de la interaccion padres hijos 2
 
La familia
La familia La familia
La familia
 
La pequeña baturra
La pequeña baturraLa pequeña baturra
La pequeña baturra
 
Cuento la sorpresa de nandi
Cuento la sorpresa de nandiCuento la sorpresa de nandi
Cuento la sorpresa de nandi
 
05 rabietas, pataletas y malos modales
05 rabietas, pataletas y malos modales05 rabietas, pataletas y malos modales
05 rabietas, pataletas y malos modales
 
Sismos Y Terremotos Para Niños
Sismos Y Terremotos Para NiñosSismos Y Terremotos Para Niños
Sismos Y Terremotos Para Niños
 
Plantillas de-cuentos
Plantillas de-cuentosPlantillas de-cuentos
Plantillas de-cuentos
 

Similar a Navegar Sin Temor

Blog de marlen de las nt.
Blog de marlen de las nt.Blog de marlen de las nt.
Blog de marlen de las nt.MarleneAlarcon4
 
Blog de marlen de las nt.
Blog de marlen de las nt.Blog de marlen de las nt.
Blog de marlen de las nt.MarleneAlarcon4
 
Niños, adolescentes y entorno 2.0. Libro colectivo de la Universidad Rey Juan...
Niños, adolescentes y entorno 2.0. Libro colectivo de la Universidad Rey Juan...Niños, adolescentes y entorno 2.0. Libro colectivo de la Universidad Rey Juan...
Niños, adolescentes y entorno 2.0. Libro colectivo de la Universidad Rey Juan...Luis Miguel Díaz-Meco
 
Uso adecuado y responsable de las tics
Uso adecuado y responsable de las ticsUso adecuado y responsable de las tics
Uso adecuado y responsable de las ticsStephany Arevalo
 
Como utilizar internet con seguridad, Por Flor Maria Sánchez Rojas
Como utilizar internet con seguridad, Por Flor Maria Sánchez RojasComo utilizar internet con seguridad, Por Flor Maria Sánchez Rojas
Como utilizar internet con seguridad, Por Flor Maria Sánchez Rojasflorcita29
 
Infancia y tecnologia
Infancia y tecnologiaInfancia y tecnologia
Infancia y tecnologiawendy10moreno
 
Manual sobre el uso seguro y responsable de las tecnologías de la información...
Manual sobre el uso seguro y responsable de las tecnologías de la información...Manual sobre el uso seguro y responsable de las tecnologías de la información...
Manual sobre el uso seguro y responsable de las tecnologías de la información...Alejandro Echeverría Rocha
 
Cómo acompañar el mundo virtul de nuestros hij@s
Cómo acompañar el mundo virtul de nuestros hij@sCómo acompañar el mundo virtul de nuestros hij@s
Cómo acompañar el mundo virtul de nuestros hij@sana maria
 

Similar a Navegar Sin Temor (20)

Blog de marlen de las nt.
Blog de marlen de las nt.Blog de marlen de las nt.
Blog de marlen de las nt.
 
Blog de marlen de las nt.
Blog de marlen de las nt.Blog de marlen de las nt.
Blog de marlen de las nt.
 
Niños, adolescentes y entorno 2.0. Libro colectivo de la Universidad Rey Juan...
Niños, adolescentes y entorno 2.0. Libro colectivo de la Universidad Rey Juan...Niños, adolescentes y entorno 2.0. Libro colectivo de la Universidad Rey Juan...
Niños, adolescentes y entorno 2.0. Libro colectivo de la Universidad Rey Juan...
 
Tics
TicsTics
Tics
 
Blogs
BlogsBlogs
Blogs
 
Blogs
BlogsBlogs
Blogs
 
Blogs
BlogsBlogs
Blogs
 
Uso adecuado y responsable de las tics
Uso adecuado y responsable de las ticsUso adecuado y responsable de las tics
Uso adecuado y responsable de las tics
 
Como utilizar internet con seguridad, Por Flor Maria Sánchez Rojas
Como utilizar internet con seguridad, Por Flor Maria Sánchez RojasComo utilizar internet con seguridad, Por Flor Maria Sánchez Rojas
Como utilizar internet con seguridad, Por Flor Maria Sánchez Rojas
 
castellano
castellanocastellano
castellano
 
Aprendizaje a través de nuevas tecnologias
Aprendizaje a través de nuevas tecnologiasAprendizaje a través de nuevas tecnologias
Aprendizaje a través de nuevas tecnologias
 
Infanciaytecnologia 140827071021-phpapp01
Infanciaytecnologia 140827071021-phpapp01Infanciaytecnologia 140827071021-phpapp01
Infanciaytecnologia 140827071021-phpapp01
 
Aprendizaje a través de nuevas tecnologias
Aprendizaje a través de nuevas tecnologiasAprendizaje a través de nuevas tecnologias
Aprendizaje a través de nuevas tecnologias
 
Infancia y tecnologia
Infancia y tecnologiaInfancia y tecnologia
Infancia y tecnologia
 
Castellano
CastellanoCastellano
Castellano
 
Manual sobre el uso seguro y responsable de las tecnologías de la información...
Manual sobre el uso seguro y responsable de las tecnologías de la información...Manual sobre el uso seguro y responsable de las tecnologías de la información...
Manual sobre el uso seguro y responsable de las tecnologías de la información...
 
Seminario diapositivas
Seminario diapositivasSeminario diapositivas
Seminario diapositivas
 
Cómo acompañar el mundo virtul de nuestros hij@s
Cómo acompañar el mundo virtul de nuestros hij@sCómo acompañar el mundo virtul de nuestros hij@s
Cómo acompañar el mundo virtul de nuestros hij@s
 
Castellano.i
Castellano.iCastellano.i
Castellano.i
 
Nti.internet
Nti.internetNti.internet
Nti.internet
 

Más de carlos lopez

Centros adultos-aragon
Centros adultos-aragonCentros adultos-aragon
Centros adultos-aragoncarlos lopez
 
Criterios admision fp superior desde bachiller aragon
Criterios admision fp superior desde bachiller aragonCriterios admision fp superior desde bachiller aragon
Criterios admision fp superior desde bachiller aragoncarlos lopez
 
curso preparacion prueba acceso fp superior aragon
curso preparacion prueba acceso fp superior aragoncurso preparacion prueba acceso fp superior aragon
curso preparacion prueba acceso fp superior aragoncarlos lopez
 
Orden que regula las pruebas de acceso a grado medio y superior 2017
Orden que regula las pruebas de acceso a grado medio y superior 2017Orden que regula las pruebas de acceso a grado medio y superior 2017
Orden que regula las pruebas de acceso a grado medio y superior 2017carlos lopez
 
10 consejos-para-aumentar-tu-inteligencia-emocional-
10 consejos-para-aumentar-tu-inteligencia-emocional-10 consejos-para-aumentar-tu-inteligencia-emocional-
10 consejos-para-aumentar-tu-inteligencia-emocional-carlos lopez
 
Hojas presentacion asignaturas_eso 2015-16 - copia
Hojas presentacion asignaturas_eso 2015-16 - copiaHojas presentacion asignaturas_eso 2015-16 - copia
Hojas presentacion asignaturas_eso 2015-16 - copiacarlos lopez
 
Programa ayuda al estudio zaragoza interactivo
Programa ayuda al estudio zaragoza interactivoPrograma ayuda al estudio zaragoza interactivo
Programa ayuda al estudio zaragoza interactivocarlos lopez
 
Autoinstrucciones en la solución de problemas
Autoinstrucciones en la solución de problemasAutoinstrucciones en la solución de problemas
Autoinstrucciones en la solución de problemascarlos lopez
 
Los derechos humanos
Los derechos humanosLos derechos humanos
Los derechos humanoscarlos lopez
 
Sistemaeducativogeneral 120305152812-phpapp01
Sistemaeducativogeneral 120305152812-phpapp01Sistemaeducativogeneral 120305152812-phpapp01
Sistemaeducativogeneral 120305152812-phpapp01carlos lopez
 
Presentacion etica 14 15
Presentacion etica 14 15Presentacion etica 14 15
Presentacion etica 14 15carlos lopez
 
Evaluación de los miembros del grupo
Evaluación de los miembros del grupoEvaluación de los miembros del grupo
Evaluación de los miembros del grupocarlos lopez
 
Evaluación de una actividad
Evaluación de una actividadEvaluación de una actividad
Evaluación de una actividadcarlos lopez
 
Evaluación de un blog
Evaluación de un blogEvaluación de un blog
Evaluación de un blogcarlos lopez
 
Juegos para sobrevivir (cartel 24 9
Juegos para sobrevivir (cartel 24 9Juegos para sobrevivir (cartel 24 9
Juegos para sobrevivir (cartel 24 9carlos lopez
 

Más de carlos lopez (20)

Centros adultos-aragon
Centros adultos-aragonCentros adultos-aragon
Centros adultos-aragon
 
Itinerarios
ItinerariosItinerarios
Itinerarios
 
Folleto fp dual
Folleto fp dualFolleto fp dual
Folleto fp dual
 
Criterios admision fp superior desde bachiller aragon
Criterios admision fp superior desde bachiller aragonCriterios admision fp superior desde bachiller aragon
Criterios admision fp superior desde bachiller aragon
 
curso preparacion prueba acceso fp superior aragon
curso preparacion prueba acceso fp superior aragoncurso preparacion prueba acceso fp superior aragon
curso preparacion prueba acceso fp superior aragon
 
Orden que regula las pruebas de acceso a grado medio y superior 2017
Orden que regula las pruebas de acceso a grado medio y superior 2017Orden que regula las pruebas de acceso a grado medio y superior 2017
Orden que regula las pruebas de acceso a grado medio y superior 2017
 
10 consejos-para-aumentar-tu-inteligencia-emocional-
10 consejos-para-aumentar-tu-inteligencia-emocional-10 consejos-para-aumentar-tu-inteligencia-emocional-
10 consejos-para-aumentar-tu-inteligencia-emocional-
 
Programa tdah
Programa tdahPrograma tdah
Programa tdah
 
Hojas presentacion asignaturas_eso 2015-16 - copia
Hojas presentacion asignaturas_eso 2015-16 - copiaHojas presentacion asignaturas_eso 2015-16 - copia
Hojas presentacion asignaturas_eso 2015-16 - copia
 
Programa ayuda al estudio zaragoza interactivo
Programa ayuda al estudio zaragoza interactivoPrograma ayuda al estudio zaragoza interactivo
Programa ayuda al estudio zaragoza interactivo
 
Autoinstrucciones en la solución de problemas
Autoinstrucciones en la solución de problemasAutoinstrucciones en la solución de problemas
Autoinstrucciones en la solución de problemas
 
Los derechos humanos
Los derechos humanosLos derechos humanos
Los derechos humanos
 
Sistemaeducativogeneral 120305152812-phpapp01
Sistemaeducativogeneral 120305152812-phpapp01Sistemaeducativogeneral 120305152812-phpapp01
Sistemaeducativogeneral 120305152812-phpapp01
 
Mapa de empatia
Mapa de empatiaMapa de empatia
Mapa de empatia
 
Presentacion etica 14 15
Presentacion etica 14 15Presentacion etica 14 15
Presentacion etica 14 15
 
Evaluación de los miembros del grupo
Evaluación de los miembros del grupoEvaluación de los miembros del grupo
Evaluación de los miembros del grupo
 
Evaluación de una actividad
Evaluación de una actividadEvaluación de una actividad
Evaluación de una actividad
 
Evaluación de un blog
Evaluación de un blogEvaluación de un blog
Evaluación de un blog
 
Juegos para sobrevivir (cartel 24 9
Juegos para sobrevivir (cartel 24 9Juegos para sobrevivir (cartel 24 9
Juegos para sobrevivir (cartel 24 9
 
Tr pilar 2014
Tr pilar 2014Tr pilar 2014
Tr pilar 2014
 

Último

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 

Último (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 

Navegar Sin Temor

  • 1. GUÍA PARA ... Padres, hijos, profesores, orientadores, monitores... Navega sin miedo ... pero con cuidado
  • 2. El importante desarrollo de la tecnología de la información y de la comunicación, y, particularmente, la enorme potencialidad de Internet para transmitir información, intercambiar contenidos y establecer contactos con otras personas, ha supuesto un enorme cambio en nuestro modelo social, al permitir a cualquier persona, el acceso a los contenidos de la Red. Los menores, como parte activa de la sociedad, son también usuarios asiduos de Internet, a la que acuden, tanto para jugar y comunicarse con otras personas, como con la finalidad de obtener una fuente de conocimiento en su proceso de aprendizaje. Ello encierra la posibilidad de que los menores estén expuestos, de forma accidental o consciente, a materiales inadecuados, bien porque vulneren su dignidad, o porque supongan un ataque a los Derechos del Niño. La presencia de pornografía infantil en la Red, la violencia extrema o gratuita, la incitación al odio y la discriminación y los posibles contactos con personas que pueden engañar al menor entablando relaciones de abuso, han motivado la reacción de la sociedad para proteger los derechos de los menores. Resulta prioritario el compromiso de todos los agentes sociales en la defensa de estos derechos, desde las familias, que deben enseñar buenas prácticas del uso de Internet a sus hijos, acompañándoles en su aprendizaje, hasta los poderes públicos y los Gobiernos, que vienen obligados a divulgar el conocimiento de esas buenas prácticas y deben eliminar las posibles perturbaciones que determinados contenidos de la Red pueden causar en los derechos y en la dignidad de los menores. Sirva, para ello de ejemplo, la iniciativa que ahora presenta el Departamento de Ciencia, Tecnología y Universidad del Gobierno de Aragón. Fernando García Vicente JUSTICIA DE ARAGÓN NAVEGAR SIN TEMOR
  • 3. El Departamento de Ciencia, Tecnología y Universidad del Gobierno de Aragón tiene como uno de sus objetivos prioritarios la extensión del uso de las tecnologías en nuestro territorio para paliar los efectos de lo que se ha venido llamando “la brecha digital”. Las tecnologías de la información y las comunicaciones han conseguido cambiar en poco tiempo nuestra manera de relacionarnos con los demás, de trabajar, de estudiar y de realizar transacciones varias. El segmento más joven de la población vive ya totalmente inmerso en este nuevo modelo de sociedad de la información y del conocimiento, aprovechando al máximo sus beneficios, y presentando también una mayor exposición a sus riesgos. Internet es, sin duda, una de las herramientas tecnológicas que más atractivo ofrece a los jóvenes, y también es la vía en la que se detectan mayores posibilidades de que se c o m p ro m e t a l a f o r m a c i ó n e n v a l o re s , t a n n e c e s a r i a e n e s a s e d a d e s . Desde la experiencia, los padres y tutores son capaces de percibir los riesgos potenciales de internet, aunque en muchos casos no sepan identificarlos exactamente, y tampoco cómo proteger a los menores bajo su tutela de esas amenazas. Este hecho genera desconfianza y, en algunos casos, un rechazo que creen justificado al uso de este tipo de herramientas tecnológicas. A través de esta publicación el Departamento, con la inestimable colaboración del Justicia de Aragón, pretende transmitir un mensaje claro de que el uso de internet y, en general, de cualquier herramienta basada en las tecnologías de la información y la comunicación, es un elemento de progreso en nuestra sociedad, que aporta beneficios inmediatos en todos los aspectos de nuestra vida; pero, como ocurre con cualquier otra herramienta, hay que conocer los principios básicos para una utilización segura. Estas elementales normas de precaución son útiles tanto para la necesaria supervisión de padres, tutores y profesores, como para la tranquilidad de uso por parte de nuestros niños y jóvenes. Siguiendo estas reglas básicas conseguiremos, como reza el título de la publicación, navegar sin miedo, pero con cuidado. Ángela Abós Ballarín CONSEJERA DE CIENCIA, TECNOLOGÍA Y UNIVERSIDAD Gobierno de Aragón 3
  • 4. NAVEGAR EN LOS MARES DE UN NUEVO UNIVERSO Según los estudios del Observatorio Aragonés de la Sociedad de la Información, casi el 90% de los niños entre 11 y 14 años utilizan Internet, y de los jóvenes hasta 24 años el 98%. Internet se ha convertido en una herramienta básica @ para su formación, en un medio de entretenimiento y en un nuevo canal de comunicación y socialización. Por ello, tanto la familia como la escuela han de facilitarles el acceso pero, a la par deben educarlos para comportarse adecuadamente en este nuevo universo que, sin duda, será uno de los ámbitos donde se desarrolle su futuro. Por su parte, los adultos pueden realizar infinidad de actividades en Internet, como conocer las noticias de actualidad, comprar multitud de productos y servicios, realizar trámites ante las administraciones, consultar información y, también, comunicarse con sus familiares y amigos e incluso hacer nuevos conocidos. Pero, al igual que en el mundo real, toda prudencia es poca, ya que hay personas que pueden utilizar Internet para abusar de la curiosidad de los menores, engañar a los adultos o simplemente con el fin de crear dificultades en el equipamiento informático. En este folleto damos unos sencillos consejos para tratar de evitar los problemas que pueden encontrarse en la red, comenzando con los que tienen que ver con los menores y siguiendo por los que son comunes a todos los usuarios. El primer consejo es muy sencillo: al navegar utilice, como en el mundo real, el sentido común. Desconfíe de lugares que le ofrezcan precios excesivamente baratos, relaciones que le parezcan extrañas, trabajos de ensueño y, en general, de todo aquello que esté fuera de lo normal en las relaciones personales y en las transacciones económicas. Si es adulto, traslade esta cautela general a niños y adolescentes, explicándoles pormenorizadamente los riesgos que conlleva el no ponerla en práctica siempre. En chaval.red.es puede encontrar más consejos y links a lugares seguros para los niños. NAVEGAR SIN TEMOR
  • 5. Los menores en Internet Los deberes Las relaciones A diferencia de lo que ocurre con las publicaciones Casi la mitad de los menores conversa por Internet tradicionales, no existe un control previo de los (chatea) varias veces a la semana. Hay dos formas contenidos que se publican en Internet, donde, junto de hacerlo, una son los chats, “salones de a publicaciones de gran calidad, pueden encontrarse conversación” en Internet donde cualquiera puede sitios web con contenidos incorrectos o inexactos. entrar identificándose únicamente con un apodo o Por ello enseñar a utilizar Internet en los estudios nick. Lo mejor es impedir que los niños entren a no es sólo enseñar a buscar en el Google, sino los chats, salvo que sean especiales para ellos y también a identificar la fuente de la que proviene estén moderados por un adulto. Otro medio para la información y a valorar su fiabilidad. chatear son los programas de mensajería instantánea, como el Messenger, en los que los contactos se Los juegos identifican con una dirección de correo electrónico y se les puede aceptar o rechazar. Este medio es Los expertos consideran que los juegos de ordenador mucho más fiable, pero los problemas surgen contribuyen al desarrollo de numerosas facultades cuando la red de contactos se amplia mucho, de de los menores pero, como todo, deben utilizarse forma que al final pueden introducirse en ella con medida. Ponga un límite al tiempo de juego personas sobre las que el menor no tiene ninguna ante el ordenador y cúmplalo de forma estricta. referencia. No permita que el ordenador se convierta en el único amigo de su hijo. Compruebe si el juego indica la edad para la que es apropiado y, en todo caso, evite los de contenido violento. 5
  • 6. Reglas básicas Para los padres Para los menores Instale el ordenador en una zona de uso común, No des nunca tus contraseñas, ni siquiera a tus no en el dormitorio de los niños amigos No deje a mano de los niños las contraseñas, No des tus datos personales por Internet sin datos de las tarjetas de crédito y similares. No elija preguntar antes a tus padres o profesores la opción de que el ordenador las recuerde No quedes nunca sólo con alguien que hayas La opción Historial de los navegadores le permite conocido por Internet. Habla antes con tus padres ver las páginas que se han visitado. y haz que te acompañen Oriente al niño hacia lugares que sean de su Cuando te encuentres en Internet con algo que te interés y apropiados para su edad, hay muchos en haga sentir incómodo o molesto, antes de seguir, Internet consulta con tus padres o profesores Tapa el objetivo de la webcam cuando no la estés utilizando y no la uses nunca en conexiones con personas que no conozcas personalmente Las herramientas de control parental son programas que impiden el acceso a contenidos pornográficos, violentos o racistas. Los navegadores más utilizados tienen una opción llamada Asesor de Contenido que permite filtrar los sitios a los que se accede. Y son muy aconsejables los programas específicos: gratuitos, como Naomi (http://www.radiance.m6.net/ spanish.html), o de pago, como CiberPatrol, CiberSitter, Net Nanny, o el español Optenet. NAVEGAR SIN TEMOR
  • 7. Sea cuidadoso con su información personal Algunos filtros antispam gratuitos: G-Lock SpamCombat @ www.glockksoft.com/sc K9 www.keir.net/k9.html Outlook Security Agent www.outlooksecurityagent.com SpamFighter www.spamfighter.com Spamihilator www.spamihilator.com SpamPal www.spampal.org Contraseñas No dé nunca sus contraseñas. Todos los sistemas de banca y comercio electrónico están diseñados de forma que nunca hay que pedirle sus contraseñas o números de identificación, salvo para introducirlos en las pantallas correspondientes del web de la entidad. Por tanto en ningún caso le pedirán que las revele por correo, teléfono o ningún otro medio. Dirección de correo No de la dirección de correo a cualquiera, le ayudará a evitar el spam, que es el envío de correos no La estafa con más éxito en deseados y que se ha convertido en uno de los Internet es el phishing, que principales problemas de Internet. Si recibe uno de consiste en obtener las estos correos no lo abra, porque puede introducirle contraseñas mediante engaño, normalmente simulando ser un un virus, ni lo conteste, porque si contesta confirma banco o una entidad oficial. al que lo envió que la dirección es correcta y está activa. Datos personales Sólo en algunos casos las autoridades pueden manejar sus datos personales sin su consentimiento. Tiene usted derecho a conocer La Agencia de Protección de la información que cualquiera tenga sobre su Datos es un organismo creado persona (derecho de acceso) y a obligar a que se para proteger su información personal. Si quiere más deje de utilizar, si no hay una causa justa que lo información o presentar una impida (derecho de cancelación). denuncia visite: www.agpd.es 7
  • 8. ¿Con quién he conectado? Los comercios electrónicos Verifique la seguridad de la conexión Los comercios electrónicos tienen que incluir en su Los sitios web que le piden datos deben tener un web la denominación social, NIF, domicilio y dirección certificado de servidor, que permite comprobar su de correo electrónico de la empresa que los gestiona. identidad y hace que la conexión se cifre, de forma También tienen que informar de los trámites que hay que no pueda ser leída por terceros. Busque un que seguir para contratar con ellas y de las pequeño candado cerrado que aparecerá en el condiciones generales de la contratación, así como navegador y haga click sobre él, podrá ver los datos confirmar la celebración del contrato enviando un de identificación del sitio web. acuse de recibo del pedido que se haya realizado. No introduzca nunca datos personales y, en particular, los de la tarjeta de crédito si el servidor no tiene un certificado. NAVEGAR SIN TEMOR
  • 9. Los conocidos virtuales A través de Internet es posible hacer nuevos Aunque su uso no está aun muy extendido conocidos, pero también es muy fácil que estos nos hay también certificados para las personas. engañen sobre quienes son realmente. Por tanto, Si alguien se identifica utilizando uno de no facilite información personal a quienes sólo estos certificados, por ejemplo firmando conozca por Internet y, si decide concertar una cita, con él un correo electrónico, puede usted quede en un lugar público y, preferiblemente, vaya fiarse de su identidad. En España, los acompañado. certificados personales más utilizados hasta la fecha han sido los emitidos por la FNMT y, recientemente, ha comenzado a expedirse el DNI electrónico, que incluye dos certificados, uno para firma y otro para identificación. 9
  • 10. Utilice un antivirus Los antivirus ¿Qué son los virus? Son programas que identifican los virus y pueden Hablamos de malware para referirnos a los programas buscarlos y eliminarlos escaneando los discos o, malintencionados. Entre ellos están los virus que lo que aun es mas interesante, detectarlos cuando tienen efectos perjudiciales y necesitan la intervención entran en nuestro ordenador. Es preciso actualizarlo del usuario para reproducirse; los gusanos, que se con frecuencia para que pueda reconocer a los reproducen solos; y los troyanos que bajo la virus más recientes. Tener un antivirus actualizado apariencia de un programa “legal”, esconden uno es una medida básica de seguridad. perjudicial. Algunos antivirus gratuitos: ¿Cómo entran los virus en mi ordenador? BitDefender Algunos aprovechan vulnerabilidades del sistema www.bitdefender-es.com operativo. Para protegerse de ellos hay que instalar AntiVir las actualizaciones que publica el fabricante. En el www.free-av.com caso de Windows es aconsejable activar la opción Free avast! de Actualizaciones Automáticas. Otros virus entran www.asw.cz a través del correo electrónico, así que nunca abra correos de origen desconocido y elimínelos lo antes posible de su ordenador. Tenga en cuenta que suelen elegirse asuntos que despiertan la curiosidad del destinatario. Otro medio es la instalación del programa. Conteste NO cuando el sistema le diga, sin que se lo haya pedido, que se va a instalar un programa. También es muy útil navegar con una cuenta de usuario que no tenga permisos de administrador y desde la que, por tanto, no es posible instalar programas. Hay también certificados que sirven para que los fabricantes firmen sus programas. Cuando instale un programa firmado el sistema le garantizarla la autenticidad e integridad del mismo. NAVEGAR SIN TEMOR
  • 11. Controle lo que entra y sale de su ordenador Los programas espía (spyware) Los cortafuegos Hay espías “buenos”, como la barra de búsqueda de Los cortafuegos son programas que analizan la Google a la que usted autoriza para que envíe a Google información que entra y sale del ordenador. Evitan los información sobre las búsquedas que realiza. Pero hay ataques desde el exterior y, además, permiten detectar también programas que se instalan de forma oculta si el ordenador es un zombie o si tiene programas en su ordenador y pueden enviar sin que lo sepamos espía, ya que nos avisan de que hay programas la información contenida en el mismo e incluso las desconocidos intentando enviar información a Internet. contraseñas que tecleamos. Junto con el antivirus son las medidas básicas de seguridad para un ordenador doméstico. Algunos antispyware gratuitos: Algunos cortafuegos gratuitos: Windows Defender www.microsoft.com/spain/ Zonealarm athome/security/spyware/ download.zonelabs.com comodo software/default.mspx www.personalfirewall. comodo.com AdAware www.lavasoftusa.com En el sitio alerta-antivirus.red.es puede encontrar más antivirus y cortafuegos gratuitos. Evite que su ordenador se convierta en un zombie Un ordenador zombie es aquel que, sin que su propietario lo sepa, está controlado por un usuario malicioso que, normalmente, lo emplea para fines como enviar spam, distribuir malware o como servidor para fraudes como el phishing. Son dianas fáciles los ordenadores que permanecen largos periodos encendidos para descargar música o videos, sin que su propietario adopte medidas de seguridad. v 11
  • 12. @ Navegar sin temor ...