SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
SEGURIDAD EN INTERNET
PADRES E HIJOS



  #1HackParaLosChicos
  26 de Julio de 2011

                     RICARDO SAENZ
               www.ricardosaenz.com.ar

                                         1
SEGURIDAD ES SINONIMO DE PREVENCION.

TRABAJO DE LA FISCALIA. LOS CASOS QUE
VEMOS.

• EL ESTADO Y LAS EMPRESAS TIENEN
  PREVISTA SU SEGURIDAD A CARGO DE
  PROFESIONALES.

• EL MENSAJE VA ENTONCES A LOS HOGARES.

• HAY CUESTIONES DE SEGURIDAD COMUNES A
  PADRES E HIJOS.

• PREMISA BASICA: NO HAGAS EN LA VIDA
  VIRTUAL LO QUE NO HARIAS EN LA VIDA REAL.

                                              2
CONSEJOS PARA PADRES E HIJOS.

• DATOS PERSONALES.

• MOVIMIENTOS DE LA FAMILIA.

• UBICACIÓN DE LOS COLEGIOS.

• LA IMPORTANCIA DE LAS CLAVES.

• COMPORTAMIENTO EN LAS REDES SOCIALES.

• LAS IMÁGENES EN INTERNET.

                                          3
CONSEJOS PARA PADRES E HIJOS
(cont.).

• LA REPUTACION ONLINE.

• LA CUESTION DE LA PRIVACIDAD.

• PRIVACIDAD VULNERADA POR LAS MISMAS
  HERRAMIENTAS ELECTRONICAS.

• PRIVACIDAD VULNERADA POR EXPOSICION
  DEL USUARIO.


                                        4
PREVENCIONES PARA LOS PADRES.

• SEGURIDAD EN LAS TRANSACCIONES
  BANCARIAS ONLINE.

• NO TENER LA MISMA CLAVE EN TODAS
  LAS APLICACIONES.

• CAMBIAR LAS CLAVES PERIODICAMENTE.

• NO ANOTAR LAS CLAVES EN LUGARES
  VISIBLES NI COMPARTIRLAS CON OTROS.

• PROTOCOLO “https”.
                                        5
PREVENCION PARA LOS PADRES (cont.).

• NO ABRIR ARCHIVOS ADJUNTOS DE
  REMITENTES DESCONOCIDOS.

• NO CONTESTAR ESTOS CORREOS,
  SIMPLEMENTE ELIMINARLOS.

• NO CONTESTAR CORREOS O SMS
  SUPUESTAMENTE ENVIADOS DE LOS BANCOS
  DONDE SE SOLICITE QUE ESCRIBA SUS
  CLAVES.

• ESCRIBIR DIRECTAMENTE LA DIRECCION
  ELECTRONICA DEL BANCO, NO HACERLO A
  TRAVES DE UN BUSCADOR.

                                         6
CONSEJOS PARA LOS CHICOS.

• Dialogar con nuestros hijos menores para
  reforzar la relación de confianza.

• Navegar con ellos las páginas de su interés.

• Visitar los sitios que ellos navegan y que
  quedan registrados en el historial.

• Poner la computadora en algún lugar de la
  casa que esté a la vista de todos.

                                                 7
CONSEJOS PARA LOS CHICOS (cont.)


• Poner horarios para la conexión a Internet
  (como muchas familias hacen con la televisión)
  según la edad de cada niño.

• Interesarse por los contactos que los chicos
  tienen en las redes sociales.

• Otra vez la privacidad.



                                                   8
MUCHAS GRACIAS POR LA ATENCION
Y POR EL COMPROMISO



                   RICARDO SAENZ
            www.ricardosaenz.com.ar
             saenz49@yahoo.com.ar
                      @saenzricardo



                                      9

Más contenido relacionado

La actualidad más candente

Actividad 5 internet seguro
Actividad 5 internet seguroActividad 5 internet seguro
Actividad 5 internet segurocesarchapa
 
Normas y uso del internet
Normas y uso del internetNormas y uso del internet
Normas y uso del internetMaria Perez
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet seguraIvan Pizarro
 
Buen uso de internet diapositivas
Buen uso de internet diapositivasBuen uso de internet diapositivas
Buen uso de internet diapositivasvanessytta91
 
Informatica
InformaticaInformatica
Informaticaomairasb
 
Consejos para uso seguro de redes sociales y comunicacions online instantaneas
Consejos para uso seguro de redes sociales y comunicacions online instantaneasConsejos para uso seguro de redes sociales y comunicacions online instantaneas
Consejos para uso seguro de redes sociales y comunicacions online instantaneasLuisgzparra
 
BUEN USO DEL INTERNET
BUEN USO DEL INTERNETBUEN USO DEL INTERNET
BUEN USO DEL INTERNETcarlinhos1994
 

La actualidad más candente (16)

Educar para Prevenir
Educar para PrevenirEducar para Prevenir
Educar para Prevenir
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Caza domo tiika !!
Caza domo tiika !!Caza domo tiika !!
Caza domo tiika !!
 
Actividad 5 internet seguro
Actividad 5 internet seguroActividad 5 internet seguro
Actividad 5 internet seguro
 
Normas y uso del internet
Normas y uso del internetNormas y uso del internet
Normas y uso del internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Medina
MedinaMedina
Medina
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet segura
 
Buen uso de internet diapositivas
Buen uso de internet diapositivasBuen uso de internet diapositivas
Buen uso de internet diapositivas
 
Clase 13 uso del internet
Clase 13 uso del internetClase 13 uso del internet
Clase 13 uso del internet
 
Informatica
InformaticaInformatica
Informatica
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Las tic
Las ticLas tic
Las tic
 
Consejos para uso seguro de redes sociales y comunicacions online instantaneas
Consejos para uso seguro de redes sociales y comunicacions online instantaneasConsejos para uso seguro de redes sociales y comunicacions online instantaneas
Consejos para uso seguro de redes sociales y comunicacions online instantaneas
 
BUEN USO DEL INTERNET
BUEN USO DEL INTERNETBUEN USO DEL INTERNET
BUEN USO DEL INTERNET
 

Destacado

Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 
«Diálogo sobre Redes Sociales y PYMEs Familiares».
«Diálogo sobre Redes Sociales y PYMEs Familiares».«Diálogo sobre Redes Sociales y PYMEs Familiares».
«Diálogo sobre Redes Sociales y PYMEs Familiares».Amancio Plaza
 
Introducción a las redes sociales
Introducción a las redes socialesIntroducción a las redes sociales
Introducción a las redes socialesCarmen Gonzalez
 
Taller para padres prevención de riesgos en internet
Taller para padres  prevención de riesgos en internetTaller para padres  prevención de riesgos en internet
Taller para padres prevención de riesgos en internetCarmen Gonzalez
 
Taller de seguridad en Internet para niños
 Taller de seguridad en Internet para niños Taller de seguridad en Internet para niños
Taller de seguridad en Internet para niñosCelia Cabrera Rivas
 

Destacado (8)

Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)
 
«Diálogo sobre Redes Sociales y PYMEs Familiares».
«Diálogo sobre Redes Sociales y PYMEs Familiares».«Diálogo sobre Redes Sociales y PYMEs Familiares».
«Diálogo sobre Redes Sociales y PYMEs Familiares».
 
Estudio anual redes sociales 2015
Estudio anual redes sociales 2015Estudio anual redes sociales 2015
Estudio anual redes sociales 2015
 
Presentación ple
Presentación plePresentación ple
Presentación ple
 
Introducción a las redes sociales
Introducción a las redes socialesIntroducción a las redes sociales
Introducción a las redes sociales
 
Taller para padres 3
Taller para padres 3Taller para padres 3
Taller para padres 3
 
Taller para padres prevención de riesgos en internet
Taller para padres  prevención de riesgos en internetTaller para padres  prevención de riesgos en internet
Taller para padres prevención de riesgos en internet
 
Taller de seguridad en Internet para niños
 Taller de seguridad en Internet para niños Taller de seguridad en Internet para niños
Taller de seguridad en Internet para niños
 

Similar a Seguridad en Internet, padres e hijos

tarea numero 8
tarea numero 8tarea numero 8
tarea numero 8barbinob
 
Menores de edad y el uso de internet
Menores de edad y el uso de internetMenores de edad y el uso de internet
Menores de edad y el uso de internettriscos
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gtEmanuelBoche
 
Examen final
Examen finalExamen final
Examen finalQUERITR
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internetdarymibrujis
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosToni de la Fuente
 
Examenfinal
ExamenfinalExamenfinal
ExamenfinalQUERITR
 
Buen uso de internet1
Buen uso de internet1Buen uso de internet1
Buen uso de internet1asarmiento8
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internetmariaka2012
 
Buen uso del internet yessika mariana uribe
Buen uso del internet yessika mariana uribeBuen uso del internet yessika mariana uribe
Buen uso del internet yessika mariana uribeyessikamariana
 
POWER POINT
POWER POINT POWER POINT
POWER POINT batllec
 
Riesgos del internet y la telefonía celular
Riesgos del internet y la telefonía celularRiesgos del internet y la telefonía celular
Riesgos del internet y la telefonía celularIrmgard von Wobeser
 
El uso adecuado de las redes sociales
El uso adecuado de las redes socialesEl uso adecuado de las redes sociales
El uso adecuado de las redes socialesmiriamosorio18
 

Similar a Seguridad en Internet, padres e hijos (20)

tarea numero 8
tarea numero 8tarea numero 8
tarea numero 8
 
Cybersafetyguide spanish
Cybersafetyguide spanishCybersafetyguide spanish
Cybersafetyguide spanish
 
Menores de edad y el uso de internet
Menores de edad y el uso de internetMenores de edad y el uso de internet
Menores de edad y el uso de internet
 
Padres digitales
Padres digitalesPadres digitales
Padres digitales
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gt
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Examen final
Examen finalExamen final
Examen final
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Normas Básicas Del Uso Del Internet
Normas Básicas Del Uso Del Internet Normas Básicas Del Uso Del Internet
Normas Básicas Del Uso Del Internet
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
 
Ideas ponencia internet
Ideas ponencia internetIdeas ponencia internet
Ideas ponencia internet
 
Examenfinal
ExamenfinalExamenfinal
Examenfinal
 
Buen uso de internet1
Buen uso de internet1Buen uso de internet1
Buen uso de internet1
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso del internet yessika mariana uribe
Buen uso del internet yessika mariana uribeBuen uso del internet yessika mariana uribe
Buen uso del internet yessika mariana uribe
 
Buen uso de internet 1
Buen uso de internet 1Buen uso de internet 1
Buen uso de internet 1
 
POWER POINT
POWER POINT POWER POINT
POWER POINT
 
Riesgos del internet y la telefonía celular
Riesgos del internet y la telefonía celularRiesgos del internet y la telefonía celular
Riesgos del internet y la telefonía celular
 
El uso adecuado de las redes sociales
El uso adecuado de las redes socialesEl uso adecuado de las redes sociales
El uso adecuado de las redes sociales
 

Más de Jaime Restrepo

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )Jaime Restrepo
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lostJaime Restrepo
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4Jaime Restrepo
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jarJaime Restrepo
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticosJaime Restrepo
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Jaime Restrepo
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...Jaime Restrepo
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)Jaime Restrepo
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxJaime Restrepo
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyJaime Restrepo
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conJaime Restrepo
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarJaime Restrepo
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursJaime Restrepo
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Jaime Restrepo
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysisJaime Restrepo
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoJaime Restrepo
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoJaime Restrepo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Jaime Restrepo
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Jaime Restrepo
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroJaime Restrepo
 

Más de Jaime Restrepo (20)

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
 

Seguridad en Internet, padres e hijos

  • 1. SEGURIDAD EN INTERNET PADRES E HIJOS #1HackParaLosChicos 26 de Julio de 2011 RICARDO SAENZ www.ricardosaenz.com.ar 1
  • 2. SEGURIDAD ES SINONIMO DE PREVENCION. TRABAJO DE LA FISCALIA. LOS CASOS QUE VEMOS. • EL ESTADO Y LAS EMPRESAS TIENEN PREVISTA SU SEGURIDAD A CARGO DE PROFESIONALES. • EL MENSAJE VA ENTONCES A LOS HOGARES. • HAY CUESTIONES DE SEGURIDAD COMUNES A PADRES E HIJOS. • PREMISA BASICA: NO HAGAS EN LA VIDA VIRTUAL LO QUE NO HARIAS EN LA VIDA REAL. 2
  • 3. CONSEJOS PARA PADRES E HIJOS. • DATOS PERSONALES. • MOVIMIENTOS DE LA FAMILIA. • UBICACIÓN DE LOS COLEGIOS. • LA IMPORTANCIA DE LAS CLAVES. • COMPORTAMIENTO EN LAS REDES SOCIALES. • LAS IMÁGENES EN INTERNET. 3
  • 4. CONSEJOS PARA PADRES E HIJOS (cont.). • LA REPUTACION ONLINE. • LA CUESTION DE LA PRIVACIDAD. • PRIVACIDAD VULNERADA POR LAS MISMAS HERRAMIENTAS ELECTRONICAS. • PRIVACIDAD VULNERADA POR EXPOSICION DEL USUARIO. 4
  • 5. PREVENCIONES PARA LOS PADRES. • SEGURIDAD EN LAS TRANSACCIONES BANCARIAS ONLINE. • NO TENER LA MISMA CLAVE EN TODAS LAS APLICACIONES. • CAMBIAR LAS CLAVES PERIODICAMENTE. • NO ANOTAR LAS CLAVES EN LUGARES VISIBLES NI COMPARTIRLAS CON OTROS. • PROTOCOLO “https”. 5
  • 6. PREVENCION PARA LOS PADRES (cont.). • NO ABRIR ARCHIVOS ADJUNTOS DE REMITENTES DESCONOCIDOS. • NO CONTESTAR ESTOS CORREOS, SIMPLEMENTE ELIMINARLOS. • NO CONTESTAR CORREOS O SMS SUPUESTAMENTE ENVIADOS DE LOS BANCOS DONDE SE SOLICITE QUE ESCRIBA SUS CLAVES. • ESCRIBIR DIRECTAMENTE LA DIRECCION ELECTRONICA DEL BANCO, NO HACERLO A TRAVES DE UN BUSCADOR. 6
  • 7. CONSEJOS PARA LOS CHICOS. • Dialogar con nuestros hijos menores para reforzar la relación de confianza. • Navegar con ellos las páginas de su interés. • Visitar los sitios que ellos navegan y que quedan registrados en el historial. • Poner la computadora en algún lugar de la casa que esté a la vista de todos. 7
  • 8. CONSEJOS PARA LOS CHICOS (cont.) • Poner horarios para la conexión a Internet (como muchas familias hacen con la televisión) según la edad de cada niño. • Interesarse por los contactos que los chicos tienen en las redes sociales. • Otra vez la privacidad. 8
  • 9. MUCHAS GRACIAS POR LA ATENCION Y POR EL COMPROMISO RICARDO SAENZ www.ricardosaenz.com.ar saenz49@yahoo.com.ar @saenzricardo 9