SlideShare una empresa de Scribd logo
1 de 15
E L U S O D E I N T E R N E T F A V O R E C E L A C O M U N I C A C I Ó N , L A
D I V E R S I D A D C U L T U R A L Y E L A B O R D A J E D E U N N U E V O
U N I V E R S O D E C O N O C I M I E N T O . E L A C C E S O A E S T E
N U E V O E S C E N A R I O E S U N A E X P E R I E N C I A D I S T I N T A Y
R E Q U I E R E Q U E L A F A M I L I A , L A E S C U E L A Y E L E S T A D O
E S T É N P R E P A R A D O S P A R A G U I A R A L A S G E N E R A C I O N E S
M Á S J Ó V E N E S H A C I A U N U S O R E S P O N S A B L E ,
R E S P E T U O S O Y É T I C O D E I N T E R N E T Y L A S N U E V A S
T E C N O L O G Í A S E N G E N E R A L .
USO RESPONSABLE DE
INTERNET
INTRODUCCIÓN
 El uso de Internet favorece la comunicación, la
diversidad cultural y el abordaje a un nuevo universo de
conocimiento. El acceso a este nuevo escenario es una
experiencia distinta y requiere que la familia, la escuela y
el Estado estén preparados para guiar a las generaciones
más jóvenes hacia un uso responsable, respetuoso y ético
de Internet y las nuevas tecnologías en general. La
familia, los educadores y los adultos en su conjunto son
los responsables de acordar con los niños, niñas y
adolescentes los términos de su uso. Los especialistas
aconsejan realizar un acuerdo o “contrato” sobre
cuestiones básicas como tiempos, contenidos a los que se
permite acceder y condiciones para la comunicación con
nuevos usuarios con los que se contactan.
Internet y nuevas tecnologías
 El uso de Internet y las nuevas tecnologías nos
brinda múltiples beneficios pero también nos expone
a un conjunto de riesgos. Existen personas que, con
el objeto de causar daño, aprovecharse de otros u
obtener algún rédito, utilizan dichas tecnologías de
forma maliciosa. Muchas de las amenazas por el uso
de estas nuevas herramientas ya existían
anteriormente y sólo fueron adaptadas a este nuevo
entorno.
Riesgos a los que se exponen niños, niñas y
adolescentes
 • Violación a la intimidad
 • Robo o suplantación de identidad
 • Abuso emocional
 • Abuso sexual y/o violencia
 • Exposición a material inadecuado o engañoso
 • Acoso entre pares usando las nuevas Tecnologías
de la Información y Comunicación (TIC) o
“cyberbulling”
 Infracción a leyes, normas o disposiciones
Violación a la intimidad
 Las facilidades de acceso a la tecnología y el uso
social por parte de los niños, niñas y adolescentes
incentiva la exposición de mucha información
personal sin restricciones y representa un riesgo si
esos datos son utilizados con fines maliciosos. Una
búsqueda de datos específicos podría llevar a
encontrar información sensible de un niño, niña o
adolescente (por ejemplo: domicilio, nombre de la
escuela, preferencias, gustos, información familiar,
grupos de pertenencia, estrato social, opiniones).
Robo o suplantación de identidad
Tras la obtención de datos personales de niños, niñas y
adolescentes, así como de otros integrantes de la
familia, los menores pueden ser utilizados para
sustraer una identidad de otros y, en consecuencia,
efectuar acciones en nombre de otra persona. Dichas
acciones pueden estar orientadas a ocasionar daños
económicos o morales
Abuso emocional
 Con el objeto de establecer una relación de
confianza, personas inescrupulosas acercan a los
menores material audiovisual con contenido
violento, pornográfico o sexual, en forma
distorsionada o simulada, usando dibujos animados
u otro tipo de formato destinado a la comunicación
infantil o adolescente.
Abuso sexual y/o violencia
 Mediante el anonimato que brinda Internet,
abusadores y pedófilos entablan relaciones virtuales
con niños, niñas y adolescentes, para luego coordinar
encuentros reales en los que podrían abusar
sexualmente del menor o llevar a cabo otras acciones
violentas.
Exposición a material inadecuado o engañoso
 Internet es una gran fuente de contenidos, de
carácter irrestricto. Todo niño, niña o adolescente
que navegue libremente puede quedar expuesto a
material inapropiado para su edad y nivel de
maduración, contrario a la idiosincrasia familiar u
opuesto a la orientación con que su familia ha
establecido abordar temas como drogadicción,
racismo, sexualidad o religión.
Acoso entre pares usando las nuevas Tecnologías de la
Información y Comunicación (TIC) o “cyberbulling”
 La facilidad de acceso a la tecnología permite que
pueda ser utilizada por los mismos niños para
incomodar o atemorizar a otros menores (por
ejemplo, mediante mensajes de texto –SMS- o
correos electrónicos incesantes). Esto puede
ocasionar daños o trastornos psicológicos en las
víctimas, que merecen atención por parte de adultos,
docentes y toda la comunidad.
Infracción a leyes, normas o disposiciones
 Copiar material protegido bajo derechos de autor sin
la debida autorización o descargar archivos de las
más variadas características (películas, software o
música) es una práctica que, por desconocimiento o
descuido, puede comprometer a los menores y sus
familias, llevándolos a situaciones con implicancias
judiciales e inclusive a cometer delitos.
Usos de las tecnologías
 Estos son los casos más comunes de uso de las tecnologías
ante los cuales recomendamos prestar atención, ya que
pueden presentar uno o más de los riesgos explicados
previamente:
 1. Navegación en la web.
 2. Uso de correo electrónico.
 3. Uso de mensajería instantánea (chat).
 4. Uso de blogs, fotologs, páginas personales y redes
sociales.
 5. Uso de redes para compartir contenidos. Redes P2P.
 6. Juegos en Red.
 7. Uso de celulares.
Uso de contraseñas
 Se debe instruir a los menores sobre buenas
prácticas en el uso de las contraseñas, especialmente
cuando se accede a Internet fuera del hogar, para
evitar ser observados por terceros al momento del
tipeo. Asimismo, es importante no anotarlas en
papeles ni utilizar la opción de los navegadores para
“recordar contraseña”. En ningún caso las
contraseñas deben compartirse con terceros ni ser
enviadas por correo.
¿Qué puede pasar si la computadora tiene virus?
 Un equipo comprometido por algún tipo de estos
programas maliciosos implica grandes riesgos. La
apertura de ventanas con incó- modos contenidos,
sistemas notablemente más lentos, pantallas con
errores de sistemas, pueden ser síntomas de la
presencia de “malware” o cuestiones más graves,
como pueden ser el robo de información o la captura
del equipo para formar parte de una “botnet”
Cuidados para toda la familia
 Resumiendo, y desde el punto de vista técnico, es
importante destacar que existe una variedad de
herramientas para mitigar los riesgos descriptos. Los
filtros (programas o configuraciones) que permiten
restringir el acceso a sitios, omitiendo el contenido que la
familia ha considerado inconveniente, son gran utilidad,
así como el software para monitorear o controlar los
sitios visitados. Es importante también mantener la
computadora adecuadamente protegida, esto es,
manteniéndola libre de virus y cualquier código
malicioso. Para ello se recomienda tener un producto
antivirus actualizado, software original con todas las
actualizaciones del proveedor y un firewall.

Más contenido relacionado

La actualidad más candente

Contenidos inapropiados
Contenidos inapropiadosContenidos inapropiados
Contenidos inapropiadosSusana Vega
 
Ensayo la sociedad del conocimiento
Ensayo la sociedad del conocimientoEnsayo la sociedad del conocimiento
Ensayo la sociedad del conocimientoJuliian Diiaz
 
Ensayo de herramientas educativas tecnológicas
Ensayo de herramientas educativas tecnológicasEnsayo de herramientas educativas tecnológicas
Ensayo de herramientas educativas tecnológicasDORIS ROJAS
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Redceuvillanueva
 
Tesis Redes Sociales en Internet
Tesis Redes Sociales en InternetTesis Redes Sociales en Internet
Tesis Redes Sociales en InternetDiego Matus Perdomo
 

La actualidad más candente (6)

Contenidos inapropiados
Contenidos inapropiadosContenidos inapropiados
Contenidos inapropiados
 
Ensayo la sociedad del conocimiento
Ensayo la sociedad del conocimientoEnsayo la sociedad del conocimiento
Ensayo la sociedad del conocimiento
 
Ensayo de herramientas educativas tecnológicas
Ensayo de herramientas educativas tecnológicasEnsayo de herramientas educativas tecnológicas
Ensayo de herramientas educativas tecnológicas
 
Exposición trisomía 18
Exposición trisomía 18 Exposición trisomía 18
Exposición trisomía 18
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Red
 
Tesis Redes Sociales en Internet
Tesis Redes Sociales en InternetTesis Redes Sociales en Internet
Tesis Redes Sociales en Internet
 

Similar a Usos responsables de Internet

Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadDolors Reig (el caparazón)
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenesguest621c71c
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes socialesDolors Reig
 
LOS DERECHOS Y DEBERES DE LOS NIÑOS Y NIÑAS EN INTERNET
LOS DERECHOS Y DEBERES DE LOS NIÑOS Y NIÑAS EN INTERNETLOS DERECHOS Y DEBERES DE LOS NIÑOS Y NIÑAS EN INTERNET
LOS DERECHOS Y DEBERES DE LOS NIÑOS Y NIÑAS EN INTERNETyusmarililianazambra
 
Trabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesTrabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesjuanpablo2020
 
Trabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesTrabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesjuanpablo2020
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Aguus23
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]aaguus
 
PowerTPNivel1.pptx
PowerTPNivel1.pptxPowerTPNivel1.pptx
PowerTPNivel1.pptxwaldoquispe2
 
Sesión 4 internet
Sesión 4 internetSesión 4 internet
Sesión 4 internetdinalcolea
 
tarea 2 (equipos)
tarea 2 (equipos)tarea 2 (equipos)
tarea 2 (equipos)Aaron Ramos
 
Camilo ernesto mosquera dimate y mariela ramirez actividad.3.2
Camilo ernesto mosquera dimate y mariela ramirez   actividad.3.2Camilo ernesto mosquera dimate y mariela ramirez   actividad.3.2
Camilo ernesto mosquera dimate y mariela ramirez actividad.3.2camilo ernesto Mosquera Dimate
 
Niños, niñas y adolescentes en línea
Niños, niñas y adolescentes en líneaNiños, niñas y adolescentes en línea
Niños, niñas y adolescentes en líneaCeciliaRodriguez182672
 

Similar a Usos responsables de Internet (20)

Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenes
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes sociales
 
Padres y madres ante las redes sociales
Padres y madres ante las redes socialesPadres y madres ante las redes sociales
Padres y madres ante las redes sociales
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Cómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de InternetCómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de Internet
 
Guiapadresymadres
GuiapadresymadresGuiapadresymadres
Guiapadresymadres
 
LOS DERECHOS Y DEBERES DE LOS NIÑOS Y NIÑAS EN INTERNET
LOS DERECHOS Y DEBERES DE LOS NIÑOS Y NIÑAS EN INTERNETLOS DERECHOS Y DEBERES DE LOS NIÑOS Y NIÑAS EN INTERNET
LOS DERECHOS Y DEBERES DE LOS NIÑOS Y NIÑAS EN INTERNET
 
Trabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesTrabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes sociales
 
Trabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesTrabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes sociales
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Web I Joves
Web I JovesWeb I Joves
Web I Joves
 
PowerTPNivel1.pptx
PowerTPNivel1.pptxPowerTPNivel1.pptx
PowerTPNivel1.pptx
 
Sesión 4 internet
Sesión 4 internetSesión 4 internet
Sesión 4 internet
 
tarea 2 (equipos)
tarea 2 (equipos)tarea 2 (equipos)
tarea 2 (equipos)
 
Camilo ernesto mosquera dimate y mariela ramirez actividad.3.2
Camilo ernesto mosquera dimate y mariela ramirez   actividad.3.2Camilo ernesto mosquera dimate y mariela ramirez   actividad.3.2
Camilo ernesto mosquera dimate y mariela ramirez actividad.3.2
 
Los riesgos en internet
Los riesgos en internetLos riesgos en internet
Los riesgos en internet
 
Niños, niñas y adolescentes en línea
Niños, niñas y adolescentes en líneaNiños, niñas y adolescentes en línea
Niños, niñas y adolescentes en línea
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (9)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Usos responsables de Internet

  • 1. E L U S O D E I N T E R N E T F A V O R E C E L A C O M U N I C A C I Ó N , L A D I V E R S I D A D C U L T U R A L Y E L A B O R D A J E D E U N N U E V O U N I V E R S O D E C O N O C I M I E N T O . E L A C C E S O A E S T E N U E V O E S C E N A R I O E S U N A E X P E R I E N C I A D I S T I N T A Y R E Q U I E R E Q U E L A F A M I L I A , L A E S C U E L A Y E L E S T A D O E S T É N P R E P A R A D O S P A R A G U I A R A L A S G E N E R A C I O N E S M Á S J Ó V E N E S H A C I A U N U S O R E S P O N S A B L E , R E S P E T U O S O Y É T I C O D E I N T E R N E T Y L A S N U E V A S T E C N O L O G Í A S E N G E N E R A L . USO RESPONSABLE DE INTERNET
  • 2. INTRODUCCIÓN  El uso de Internet favorece la comunicación, la diversidad cultural y el abordaje a un nuevo universo de conocimiento. El acceso a este nuevo escenario es una experiencia distinta y requiere que la familia, la escuela y el Estado estén preparados para guiar a las generaciones más jóvenes hacia un uso responsable, respetuoso y ético de Internet y las nuevas tecnologías en general. La familia, los educadores y los adultos en su conjunto son los responsables de acordar con los niños, niñas y adolescentes los términos de su uso. Los especialistas aconsejan realizar un acuerdo o “contrato” sobre cuestiones básicas como tiempos, contenidos a los que se permite acceder y condiciones para la comunicación con nuevos usuarios con los que se contactan.
  • 3. Internet y nuevas tecnologías  El uso de Internet y las nuevas tecnologías nos brinda múltiples beneficios pero también nos expone a un conjunto de riesgos. Existen personas que, con el objeto de causar daño, aprovecharse de otros u obtener algún rédito, utilizan dichas tecnologías de forma maliciosa. Muchas de las amenazas por el uso de estas nuevas herramientas ya existían anteriormente y sólo fueron adaptadas a este nuevo entorno.
  • 4. Riesgos a los que se exponen niños, niñas y adolescentes  • Violación a la intimidad  • Robo o suplantación de identidad  • Abuso emocional  • Abuso sexual y/o violencia  • Exposición a material inadecuado o engañoso  • Acoso entre pares usando las nuevas Tecnologías de la Información y Comunicación (TIC) o “cyberbulling”  Infracción a leyes, normas o disposiciones
  • 5. Violación a la intimidad  Las facilidades de acceso a la tecnología y el uso social por parte de los niños, niñas y adolescentes incentiva la exposición de mucha información personal sin restricciones y representa un riesgo si esos datos son utilizados con fines maliciosos. Una búsqueda de datos específicos podría llevar a encontrar información sensible de un niño, niña o adolescente (por ejemplo: domicilio, nombre de la escuela, preferencias, gustos, información familiar, grupos de pertenencia, estrato social, opiniones).
  • 6. Robo o suplantación de identidad Tras la obtención de datos personales de niños, niñas y adolescentes, así como de otros integrantes de la familia, los menores pueden ser utilizados para sustraer una identidad de otros y, en consecuencia, efectuar acciones en nombre de otra persona. Dichas acciones pueden estar orientadas a ocasionar daños económicos o morales
  • 7. Abuso emocional  Con el objeto de establecer una relación de confianza, personas inescrupulosas acercan a los menores material audiovisual con contenido violento, pornográfico o sexual, en forma distorsionada o simulada, usando dibujos animados u otro tipo de formato destinado a la comunicación infantil o adolescente.
  • 8. Abuso sexual y/o violencia  Mediante el anonimato que brinda Internet, abusadores y pedófilos entablan relaciones virtuales con niños, niñas y adolescentes, para luego coordinar encuentros reales en los que podrían abusar sexualmente del menor o llevar a cabo otras acciones violentas.
  • 9. Exposición a material inadecuado o engañoso  Internet es una gran fuente de contenidos, de carácter irrestricto. Todo niño, niña o adolescente que navegue libremente puede quedar expuesto a material inapropiado para su edad y nivel de maduración, contrario a la idiosincrasia familiar u opuesto a la orientación con que su familia ha establecido abordar temas como drogadicción, racismo, sexualidad o religión.
  • 10. Acoso entre pares usando las nuevas Tecnologías de la Información y Comunicación (TIC) o “cyberbulling”  La facilidad de acceso a la tecnología permite que pueda ser utilizada por los mismos niños para incomodar o atemorizar a otros menores (por ejemplo, mediante mensajes de texto –SMS- o correos electrónicos incesantes). Esto puede ocasionar daños o trastornos psicológicos en las víctimas, que merecen atención por parte de adultos, docentes y toda la comunidad.
  • 11. Infracción a leyes, normas o disposiciones  Copiar material protegido bajo derechos de autor sin la debida autorización o descargar archivos de las más variadas características (películas, software o música) es una práctica que, por desconocimiento o descuido, puede comprometer a los menores y sus familias, llevándolos a situaciones con implicancias judiciales e inclusive a cometer delitos.
  • 12. Usos de las tecnologías  Estos son los casos más comunes de uso de las tecnologías ante los cuales recomendamos prestar atención, ya que pueden presentar uno o más de los riesgos explicados previamente:  1. Navegación en la web.  2. Uso de correo electrónico.  3. Uso de mensajería instantánea (chat).  4. Uso de blogs, fotologs, páginas personales y redes sociales.  5. Uso de redes para compartir contenidos. Redes P2P.  6. Juegos en Red.  7. Uso de celulares.
  • 13. Uso de contraseñas  Se debe instruir a los menores sobre buenas prácticas en el uso de las contraseñas, especialmente cuando se accede a Internet fuera del hogar, para evitar ser observados por terceros al momento del tipeo. Asimismo, es importante no anotarlas en papeles ni utilizar la opción de los navegadores para “recordar contraseña”. En ningún caso las contraseñas deben compartirse con terceros ni ser enviadas por correo.
  • 14. ¿Qué puede pasar si la computadora tiene virus?  Un equipo comprometido por algún tipo de estos programas maliciosos implica grandes riesgos. La apertura de ventanas con incó- modos contenidos, sistemas notablemente más lentos, pantallas con errores de sistemas, pueden ser síntomas de la presencia de “malware” o cuestiones más graves, como pueden ser el robo de información o la captura del equipo para formar parte de una “botnet”
  • 15. Cuidados para toda la familia  Resumiendo, y desde el punto de vista técnico, es importante destacar que existe una variedad de herramientas para mitigar los riesgos descriptos. Los filtros (programas o configuraciones) que permiten restringir el acceso a sitios, omitiendo el contenido que la familia ha considerado inconveniente, son gran utilidad, así como el software para monitorear o controlar los sitios visitados. Es importante también mantener la computadora adecuadamente protegida, esto es, manteniéndola libre de virus y cualquier código malicioso. Para ello se recomienda tener un producto antivirus actualizado, software original con todas las actualizaciones del proveedor y un firewall.