SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
CONTROL
                                      INFILTRADAS
CONTROL PARENTAL
SEGURIDAD INFANTIL
    EN LAS TICS
                                                         PARENTAL

CHARLA INFORMATIVA:


    1.-CONCIENCIACIÓN DE LOS
PELIGROS DE INTERNET Y TELEVISIÓN
       CIBERBULLYING
       GROOMING
       PRIVACIDAD
       TECNOADICCIÓN
       TELEVISIÓN


2.- PROGRAMAS DE PROTECCIÓN
INFANTIL Y CONTROL PARENTAL
        CARACTERÍSTICAS
        FUNCIONAMIENTO
                                                         CHARLA INFORMATIVA
                                                                SOBRE
3.– CIERRE Y DESPEDIDA DE LA                            SEGURIDAD INFANTIL EN
         REUNIÓN                                               LAS TICS
        REALIZACIÓN DE ACTIVIDADES
        PREGUNTAS Y DUDAS

                                  2                 6                           1
Infiltradas

                              L AS T ICS               NO TIENEN POR QUÉ SER NUESTRAS ENEMIGAS


          INFORMACIÓN                                      TELEVISIÓN.                                                  Y PARA FINALIZAR…
       Y CONCIENCIACIÓN.                                   Uno de los mayores entretenimientos en la actualidad         Se hará una pequeña práctica que comenzará
                                                           es el televisor pero el mercado audiovisual no siempre       por la realización de un test para averiguar que
Se comenzará la reunión con una charla informati-          se atañe a la ley de protección infantil por eso mismo       conocimientos y actuaciones de las mencionadas
va sobre los diferentes peligros que conllevan las         también le dedicaremos un momento. Muchas de las             en la reunión se llevan a cabo en las familias y
tics en los niños y jóvenes, sin un uso responsable.       medidas las trae consigo el propio aparato como              cuales no. Al mismo tiempo se realizarán otras
CIBERBULLYING.                                             prohibición de canales o control de horario.                 actividades como una sopa de letras con los
                                                                                                                        término mencionados.
Acoso psicológico entre iguales mediante el uso de
tecnologías como móviles o Internet.                                                                                    También se expondrán páginas a las que puedan
                                                                                                                        acudir para ampliar la información, como
GROOMING.
                                                            PROGRAMAS DE PROTECCIÓN                                     también un contrato en el que sus padres se
Abuso por parte de adultos contra los niños en el                                                                       comprometerán a explicar a sus hijos todas las
que se busca una satisfacción sexual.                          INFANTILY CONTROL                                        medidas requeridas y estos últimos a
PRIVACIDAD.                                                        PARENTAL.                                            cumplirlas.
                                                           Llegando al ecuador de la reunión se iniciará la parte       Por último como en todas las reuniones se
Se explicarán diferentes normas o
                                                           más importante, se expondrá algún ejemplo programa           responderán como mejor se pueda todas las
comportamientos que se pueden incorporar en la
                                                           de control parental para el uso del ordenador.               dudas que hayan surgido entre los asistentes.
familia para garantizar la seguridad de sus hijos.
TECNOADICIÓN.                                              Nosotros explicaremos este:Windows Live OneCare
                                                           Protección Infantil. (Esta es gratuito pero hay
Este término se refiere a los problemas relaciona-         muchos otros).
dos con el abuso de las Tics como por ejemplo la
adicción a Internet, videojuegos...                        Presentación del programa, sus características y
                                                           beneficios.
                                                           Explicación de su funcionamiento y muestra de los
                                                           tutoriales para mayor compresión.




                                                 3                                                                  4                                                      5

Más contenido relacionado

La actualidad más candente

Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetangieatuesta
 
Capitulo 3 bousieguez
Capitulo 3 bousieguez Capitulo 3 bousieguez
Capitulo 3 bousieguez LaBousieguez
 
Jesús Augusto Sarcos Romero - Controlar el uso de la tecnología en los niños,...
Jesús Augusto Sarcos Romero - Controlar el uso de la tecnología en los niños,...Jesús Augusto Sarcos Romero - Controlar el uso de la tecnología en los niños,...
Jesús Augusto Sarcos Romero - Controlar el uso de la tecnología en los niños,...Jesus Augusto Sarcos Romero
 
Redes Sociales y adolescentes. Prevención de uso inadecuado para familias
Redes Sociales y adolescentes.Prevención de uso inadecuado para familiasRedes Sociales y adolescentes.Prevención de uso inadecuado para familias
Redes Sociales y adolescentes. Prevención de uso inadecuado para familiasMaría del Camino Pérez R.
 
Charla: Control parental, La Ciberseguridad de los Padres,
Charla: Control parental, La Ciberseguridad de los Padres,  Charla: Control parental, La Ciberseguridad de los Padres,
Charla: Control parental, La Ciberseguridad de los Padres, Ramon E. Zorrilla
 
Arbol de Problemas y Soluciones
Arbol de Problemas y SolucionesArbol de Problemas y Soluciones
Arbol de Problemas y SolucionesMauricio Avalos
 
Seguridad en la Internet
Seguridad en la Internet Seguridad en la Internet
Seguridad en la Internet Lorenareyes43
 
Buen uso del internet susan
Buen uso del internet susanBuen uso del internet susan
Buen uso del internet susansusan1529
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalkika95
 
Conferencia: Pentesting @ CODERS 2012, Mexicali
Conferencia: Pentesting @ CODERS 2012, MexicaliConferencia: Pentesting @ CODERS 2012, Mexicali
Conferencia: Pentesting @ CODERS 2012, MexicaliCharles Augustiano
 
Cuidados Redes Sociales
Cuidados Redes SocialesCuidados Redes Sociales
Cuidados Redes SocialesLukas Restrepo
 

La actualidad más candente (19)

Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Las tics
Las ticsLas tics
Las tics
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Capitulo 3 bousieguez
Capitulo 3 bousieguez Capitulo 3 bousieguez
Capitulo 3 bousieguez
 
Las tic
Las ticLas tic
Las tic
 
Los comportamientos digitales
Los comportamientos digitalesLos comportamientos digitales
Los comportamientos digitales
 
La internet en el siglo 21
La internet en el siglo 21La internet en el siglo 21
La internet en el siglo 21
 
Las tic
Las tic Las tic
Las tic
 
Jesús Augusto Sarcos Romero - Controlar el uso de la tecnología en los niños,...
Jesús Augusto Sarcos Romero - Controlar el uso de la tecnología en los niños,...Jesús Augusto Sarcos Romero - Controlar el uso de la tecnología en los niños,...
Jesús Augusto Sarcos Romero - Controlar el uso de la tecnología en los niños,...
 
Redes Sociales y adolescentes. Prevención de uso inadecuado para familias
Redes Sociales y adolescentes.Prevención de uso inadecuado para familiasRedes Sociales y adolescentes.Prevención de uso inadecuado para familias
Redes Sociales y adolescentes. Prevención de uso inadecuado para familias
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Charla: Control parental, La Ciberseguridad de los Padres,
Charla: Control parental, La Ciberseguridad de los Padres,  Charla: Control parental, La Ciberseguridad de los Padres,
Charla: Control parental, La Ciberseguridad de los Padres,
 
Arbol de Problemas y Soluciones
Arbol de Problemas y SolucionesArbol de Problemas y Soluciones
Arbol de Problemas y Soluciones
 
Seguridad en la Internet
Seguridad en la Internet Seguridad en la Internet
Seguridad en la Internet
 
Buen uso del internet susan
Buen uso del internet susanBuen uso del internet susan
Buen uso del internet susan
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Conferencia: Pentesting @ CODERS 2012, Mexicali
Conferencia: Pentesting @ CODERS 2012, MexicaliConferencia: Pentesting @ CODERS 2012, Mexicali
Conferencia: Pentesting @ CODERS 2012, Mexicali
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Cuidados Redes Sociales
Cuidados Redes SocialesCuidados Redes Sociales
Cuidados Redes Sociales
 

Destacado

Audience Profile
Audience ProfileAudience Profile
Audience Profilejoynulmeah
 
Senior Project Commitment Slide
Senior Project Commitment SlideSenior Project Commitment Slide
Senior Project Commitment SlideDaniel Barcus
 
Curcero 7 noches en el caribe oriental
Curcero 7 noches en el caribe orientalCurcero 7 noches en el caribe oriental
Curcero 7 noches en el caribe orientalprestigio-mayorista
 
Cuadrado de la suma de dos cantidades productos noitebles
Cuadrado de la suma de dos cantidades productos noiteblesCuadrado de la suma de dos cantidades productos noitebles
Cuadrado de la suma de dos cantidades productos noiteblesPONCIANO CALLATA
 

Destacado (6)

Audience Profile
Audience ProfileAudience Profile
Audience Profile
 
Fleggaard
FleggaardFleggaard
Fleggaard
 
Senior Project Commitment Slide
Senior Project Commitment SlideSenior Project Commitment Slide
Senior Project Commitment Slide
 
The Numbers Don't Lie
The Numbers Don't LieThe Numbers Don't Lie
The Numbers Don't Lie
 
Curcero 7 noches en el caribe oriental
Curcero 7 noches en el caribe orientalCurcero 7 noches en el caribe oriental
Curcero 7 noches en el caribe oriental
 
Cuadrado de la suma de dos cantidades productos noitebles
Cuadrado de la suma de dos cantidades productos noiteblesCuadrado de la suma de dos cantidades productos noitebles
Cuadrado de la suma de dos cantidades productos noitebles
 

Similar a Control parental y seguridad infantil en las TICs

10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en InternetCorporacion Colombia Digital
 
Proyecto mal uso de las redes sociales informática
Proyecto mal uso de las redes sociales   informáticaProyecto mal uso de las redes sociales   informática
Proyecto mal uso de las redes sociales informáticaNathaliaespitia1901
 
Jesús Augusto Sarcos Romero - Controlar el uso de la Tecnología en los niños,...
Jesús Augusto Sarcos Romero - Controlar el uso de la Tecnología en los niños,...Jesús Augusto Sarcos Romero - Controlar el uso de la Tecnología en los niños,...
Jesús Augusto Sarcos Romero - Controlar el uso de la Tecnología en los niños,...Jesus Augusto Sarcos Romero
 
El Control Parental En Internet
El Control Parental En InternetEl Control Parental En Internet
El Control Parental En InternetPedro Machín
 
Menores en la Red. La Generación TICtac
Menores en la Red. La Generación TICtacMenores en la Red. La Generación TICtac
Menores en la Red. La Generación TICtacDiana González
 
Trabajo de laboratorio
Trabajo de laboratorioTrabajo de laboratorio
Trabajo de laboratorioxaviernete
 
Tutoria uso adecuado de las tics
Tutoria uso adecuado de las ticsTutoria uso adecuado de las tics
Tutoria uso adecuado de las ticsJorge La Chira
 
Un�Un�Un�Esparta Empresas
Un�Un�Un�Esparta Empresas Un�Un�Un�Esparta Empresas
Un�Un�Un�Esparta Empresas foregoingbackpa65
 
Latecnologia herramienta fundamental
Latecnologia herramienta fundamentalLatecnologia herramienta fundamental
Latecnologia herramienta fundamentalJhoon Acozta
 
Charla menores e internet
Charla menores e internetCharla menores e internet
Charla menores e internetjucamposba
 
Proyecto final ppm_david_penaloza_p
Proyecto final ppm_david_penaloza_pProyecto final ppm_david_penaloza_p
Proyecto final ppm_david_penaloza_pDavid Penaloza
 
CS - Nuestros alumnos y las TIC - 2010
CS - Nuestros alumnos y las TIC - 2010CS - Nuestros alumnos y las TIC - 2010
CS - Nuestros alumnos y las TIC - 2010El Profe
 
Riesgos de internet 2015 2016
Riesgos de internet 2015 2016Riesgos de internet 2015 2016
Riesgos de internet 2015 2016sanjeronimoalba
 

Similar a Control parental y seguridad infantil en las TICs (20)

10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet
 
Tic
TicTic
Tic
 
Proyecto mal uso de las redes sociales informática
Proyecto mal uso de las redes sociales   informáticaProyecto mal uso de las redes sociales   informática
Proyecto mal uso de las redes sociales informática
 
Jesús Augusto Sarcos Romero - Controlar el uso de la Tecnología en los niños,...
Jesús Augusto Sarcos Romero - Controlar el uso de la Tecnología en los niños,...Jesús Augusto Sarcos Romero - Controlar el uso de la Tecnología en los niños,...
Jesús Augusto Sarcos Romero - Controlar el uso de la Tecnología en los niños,...
 
El Control Parental En Internet
El Control Parental En InternetEl Control Parental En Internet
El Control Parental En Internet
 
La tecnologia
La tecnologiaLa tecnologia
La tecnologia
 
Menores en la Red. La Generación TICtac
Menores en la Red. La Generación TICtacMenores en la Red. La Generación TICtac
Menores en la Red. La Generación TICtac
 
Paola
PaolaPaola
Paola
 
Paola
PaolaPaola
Paola
 
Trabajo de laboratorio
Trabajo de laboratorioTrabajo de laboratorio
Trabajo de laboratorio
 
Paola
PaolaPaola
Paola
 
Tutoria uso adecuado de las tics
Tutoria uso adecuado de las ticsTutoria uso adecuado de las tics
Tutoria uso adecuado de las tics
 
Un�Un�Un�Esparta Empresas
Un�Un�Un�Esparta Empresas Un�Un�Un�Esparta Empresas
Un�Un�Un�Esparta Empresas
 
Latecnologia herramienta fundamental
Latecnologia herramienta fundamentalLatecnologia herramienta fundamental
Latecnologia herramienta fundamental
 
Charla menores e internet
Charla menores e internetCharla menores e internet
Charla menores e internet
 
Proyecto final ppm_david_penaloza_p
Proyecto final ppm_david_penaloza_pProyecto final ppm_david_penaloza_p
Proyecto final ppm_david_penaloza_p
 
CS - Nuestros alumnos y las TIC - 2010
CS - Nuestros alumnos y las TIC - 2010CS - Nuestros alumnos y las TIC - 2010
CS - Nuestros alumnos y las TIC - 2010
 
Seguridad redessocialespadres
Seguridad redessocialespadresSeguridad redessocialespadres
Seguridad redessocialespadres
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Riesgos de internet 2015 2016
Riesgos de internet 2015 2016Riesgos de internet 2015 2016
Riesgos de internet 2015 2016
 

Control parental y seguridad infantil en las TICs

  • 1. CONTROL INFILTRADAS CONTROL PARENTAL SEGURIDAD INFANTIL EN LAS TICS PARENTAL CHARLA INFORMATIVA: 1.-CONCIENCIACIÓN DE LOS PELIGROS DE INTERNET Y TELEVISIÓN  CIBERBULLYING  GROOMING  PRIVACIDAD  TECNOADICCIÓN  TELEVISIÓN 2.- PROGRAMAS DE PROTECCIÓN INFANTIL Y CONTROL PARENTAL  CARACTERÍSTICAS  FUNCIONAMIENTO CHARLA INFORMATIVA SOBRE 3.– CIERRE Y DESPEDIDA DE LA SEGURIDAD INFANTIL EN REUNIÓN LAS TICS  REALIZACIÓN DE ACTIVIDADES  PREGUNTAS Y DUDAS 2 6 1
  • 2. Infiltradas L AS T ICS NO TIENEN POR QUÉ SER NUESTRAS ENEMIGAS INFORMACIÓN TELEVISIÓN. Y PARA FINALIZAR… Y CONCIENCIACIÓN. Uno de los mayores entretenimientos en la actualidad Se hará una pequeña práctica que comenzará es el televisor pero el mercado audiovisual no siempre por la realización de un test para averiguar que Se comenzará la reunión con una charla informati- se atañe a la ley de protección infantil por eso mismo conocimientos y actuaciones de las mencionadas va sobre los diferentes peligros que conllevan las también le dedicaremos un momento. Muchas de las en la reunión se llevan a cabo en las familias y tics en los niños y jóvenes, sin un uso responsable. medidas las trae consigo el propio aparato como cuales no. Al mismo tiempo se realizarán otras CIBERBULLYING. prohibición de canales o control de horario. actividades como una sopa de letras con los término mencionados. Acoso psicológico entre iguales mediante el uso de tecnologías como móviles o Internet. También se expondrán páginas a las que puedan acudir para ampliar la información, como GROOMING. PROGRAMAS DE PROTECCIÓN también un contrato en el que sus padres se Abuso por parte de adultos contra los niños en el comprometerán a explicar a sus hijos todas las que se busca una satisfacción sexual. INFANTILY CONTROL medidas requeridas y estos últimos a PRIVACIDAD. PARENTAL. cumplirlas. Llegando al ecuador de la reunión se iniciará la parte Por último como en todas las reuniones se Se explicarán diferentes normas o más importante, se expondrá algún ejemplo programa responderán como mejor se pueda todas las comportamientos que se pueden incorporar en la de control parental para el uso del ordenador. dudas que hayan surgido entre los asistentes. familia para garantizar la seguridad de sus hijos. TECNOADICIÓN. Nosotros explicaremos este:Windows Live OneCare Protección Infantil. (Esta es gratuito pero hay Este término se refiere a los problemas relaciona- muchos otros). dos con el abuso de las Tics como por ejemplo la adicción a Internet, videojuegos... Presentación del programa, sus características y beneficios. Explicación de su funcionamiento y muestra de los tutoriales para mayor compresión. 3 4 5