SlideShare una empresa de Scribd logo
Colección Educación                               www.vitoria-gasteiz.org

                          Educar a los
                         menores en el
                         uso sin riesgos
                           de Internet

                      Guía para Madres y Padres
Educar a los
   menores en el
   uso sin riesgos
     de Internet

Guía para Madres y Padres
Edita: Ayuntamiento de Vitoria-Gasteiz
Realiza: Departamento Municipal de Educación
Colección: Educación
Textos: Mintza
Traducción: Servicio de Euskera del Ayuntamiento de Vitoria-Gasteiz
Maquetación: La Debacle S.L.
Imprime:
D.L.: VI-
www.vitoria-gasteiz.org
" ¿Es posible saber qué páginas visitan los
                   Indice                                                                      menores cuando se conectan?.............................. 29
                                                                                             " ¿Qué debo hacer si acosan a mi hija o
                                                                                               a mi hijo en línea? .................................................. 29
                                                                                             " ¿Funciona el software de filtrado? ......................... 29
                                                                                             " ¿Qué es el control parental? ¿Cómo funciona? ..... 30
                                                                                             " Mi hijo adolescente quiere comprar en línea.
! Introducción ............................................................... 4               ¿Cómo puedo saber que el sitio es seguro? ......... 31
                                                                                             " ¿Cómo puedo evitar los elementos
! Las Tecnologías de la Información y la
                                                                                               emergentes en mi equipo? .................................... 31
  Comunicación (TIC) ................................................... 6
                                                                                             " ¿Debo activar o debo desactivar las actualizaciones
    " Asentando conceptos .............................................. 6
                                                                                               automáticas del sistema operativo? ...................... 31
    " Hábitos de los menores ante las actuales
                                                                                             " ¿A qué edad deben disponer los menores de un
       tecnologías .............................................................. 7
                                                                                               teléfono móvil? ...................................................... 31
    " Comprendiendo las ventajas ................................... 9
    " Entendiendo los riesgos ........................................ 10             ! Recomendaciones para una conexión segura ...... 32
                                                                                          " Consejos para una navegación segura en la Web ... 33
! Conceptos básicos de seguridad............................ 12
                                                                                          " Recomendaciones relativas a la utilización
! Problemas de seguridad relacionados con                                                   del correo electrónico ............................................ 34
  menores.................................................................... 14          " Consejos para la utilización de los servicios de
    " Los riesgos del correo electrónico y                                                  mensajería instantánea y chats.............................. 35
      la mensajería instantánea ...................................... 15                 " Recomendaciones sobre los programas de
    " Las amenazas personales: Grooming,                                                    intercambio P2P .................................................... 36
      Ciberacoso y Sexting ............................................. 16               " Recomendaciones referidas a las conexiones
    " La exposición al fraude .......................................... 17                 inalámbricas ........................................................... 37
    " Privacidad y seguridad ........................................... 18               " Orientaciones referidas a los videojuegos ............. 38
    " Los timos en la Red ............................................... 19              " Consejos referidos a los teléfonos móviles ........... 39
    " El acceso a contenidos inapropiados ..................... 20                    ! A modo de recordatorio: Decálogo de
    " Los riesgos de compartir archivos ......................... 21                    recomendaciones .................................................... 40
    " Los peligros de las Redes Sociales........................ 22
                                                                                      ! Perspectiva legal ...................................................... 42
    " Seguridad en el teléfono móvil .............................. 23
                                                                                      ! Glosario .................................................................... 44
! Medidas y herramientas de seguridad .................. 24
   " En el ordenador ..................................................... 24         ! Fuentes de información: Páginas web de interés . 48
   " En los teléfonos móviles........................................ 26              ! Algunos lugares de aprendizaje ............................. 50
! Algunas preguntas y respuestas ............................ 28                          " KZguneak ............................................................... 50
    " ¿Cuál es la edad adecuada para empezar a                                            " Saregune ............................................................... 50
      interactuar en la Red? ............................................ 28              " Internet Zuretzat .................................................... 51
    " ¿Los menores se pueden volver                                                       " Cursos de Formación ............................................. 51
      adictos a Internet? ................................................. 28            " Cursos de Introducción a la Informática.
    " ¿Es adecuado que los menores tengan sus propias                                       Montehermoso ...................................................... 51
      cuentas de correo electrónico? ............................. 29                 ! Bibliografía ............................................................... 52
4
Introducción




     Introducción   Tras la sociedad industrial, vivimos actualmente en la sociedad de la informa-
                    ción, que se caracteriza por la extraordinaria expansión de las tecnologías de
                    la información y la comunicación y, en especial, de Internet. En este modelo
                    de sociedad, todo lo relacionado con las Tecnologías de la Información y la
                    Comunicación (TIC) desempeña un papel substancial. La extraordinaria ex-
                    pansión de estas tecnologías se ha constituido en una herramienta impres-
                    cindible para el desarrollo individual y colectivo de los pueblos.
5
   Introducción




                                                                                   Esta guía se edita con la
                                                                                   intención de lograr los
                                                                                   siguientes objetivos:
                                                                                 $ Informar a padres y madres
                                                                                   de menores sobre las posibili-
Las administraciones públicas, como no podía ser de otra manera, apoyan            dades que ofrecen las nuevas
este cambio cultural. El Plan Avanza, por ejemplo, prevé entre sus medi-           tecnologías de la información
                                                                                   y comunicación, así como
das la adopción de una serie de normativas dirigidas a eliminar las barreras
                                                                                   ofrecerles contenidos y plan-
existentes a la expansión y uso de las tecnologías de la información y de la
                                                                                   tearles retos que les sean de
comunicación y para garantizar los derechos de los ciudadanos en la nueva
                                                                                   utilidad en su relación con los
sociedad de la información.                                                        menores.
# Dirección general de la sociedad de la información                             $ Alertar sobre los peligros de
  www.mityc.es/dgdsi/es-ES/Paginas/index.aspx                                      las tecnologías de la infor-
                                                                                   mación y la comunicación
En Euskadi, el Plan Euskadi en la Sociedad de la Información 2010: la              sin infundir fobias tecnoló-
Agenda Digital de Euskadi busca consolidar una Sociedad de la Informa-             gicas. Conseguir confianza
ción y del Conocimiento plena para avanzar hasta convertir a Euskadi en el         mediante la adquisición de
referente europeo en innovación.                                                   conocimientos.
                                                                                 $ Concienciar a la población
# Euskadi en la sociedad de la información
                                                                                   sobre la utilidad de conocer,
  www.euskadi.net/eeuskadi/new/eu/index.html
                                                                                   practicar y fomentar el uso
                                                                                   seguro de las estas tecno-
De acuerdo con la declaración de principios de la Cumbre de la Sociedad de         logías. Promover prácticas
la Información [12-05-2004], "la educación, el conocimiento, la información        seguras y hábitos saludables
y la comunicación son esenciales para el progreso, la iniciativa y el bien-        en Internet.
estar de los seres humanos. La capacidad de las TIC para reducir muchos
                                                                                 $ Aprender estrategias para
obstáculos tradicionales, especialmente el tiempo y la distancia, posibilitan,
                                                                                   afrontar los principales riesgos
por primera vez en la historia, el uso del potencial de estas tecnologías en
                                                                                   que conlleva el acceso a las
beneficio de millones de personas en todo el mundo".
                                                                                   tecnologías de la información
# www.itu.int/wsis/index-es.html                                                   y la comunicación.

Por su parte, el Ayuntamiento de Vitoria-Gasteiz, al asumir la consolida-
ción de nuestra ciudad como Ciudad Educadora, comparte la preocupación
de los padres y madres porque sus hijas e hijos hagan un uso adecuado de
las tecnologías de la información y la comunicación, evitando así los riesgos
que pueden derivarse de su incorrecta utilización.
6
   Las Tecnologías de la Información y la Comunicación (TIC) > Asentando conceptos




    Las Tecnologías
   de la Información
   y la Comunicación                             Asentando conceptos
          (TIC)
                                                 Las tecnologías de la información y la comunicación tienen una importante
                                                 repercusión en prácticamente todos los aspectos de nuestra vida. El rápido
                                                 progreso de estas tecnologías brinda oportunidades sin precedentes para
                                                 alcanzar niveles más elevados de desarrollo.
" Asentando conceptos
                                                 La situación, permanentemente actualizada, de Euskadi en relación con las
" Hábitos de los menores ante las
                                                 TIC se puede conocer en profundidad a través de la información que ofrece
  actuales tecnologías
                                                 la página web del Portal de las Administraciones Vascas.
" Comprendiendo las ventajas
                                                 # www.euskadi.net/eeuskadi/new/es/esi_tic.html
" Entendiendo los riesgos
                                                 Las redes de acceso a las TIC que emplean los menores, con más relevancia
                                                 para el tema que nos ocupa, son las redes de telefonía (fija y móvil) y las
                                                 redes de banda ancha que permiten una conexión de gran calidad a Internet
                                                 a través de los ordenadores personales.
                                                 Los servicios más demandados por los menores, a través de estas vías, son
                                                 las comunidades virtuales (redes sociales, foros, blogs, etc.), los servicios
                                                 Peer To Peer (P2P) para compartir contenidos y la navegación por Internet.
                                                 La mayor parte de los menores que utilizan Internet lo concibe como una
                                                 herramienta de ocio (para chatear, para jugar, para buscar música), pero se
                                                 observan diferencias significativas atendiendo a los distintos niveles esco-
                                                 lares. Por ejemplo, los alumnos de Primaria son el grupo que más utiliza
                                                 Internet para buscar información; los alumnos de la ESO utilizan Internet fun-
                                                 damentalmente para chatear; y los alumnos de Bachillerato buscan en la red,
                                                 básicamente, un lugar en el que relacionarse y conocer a otras personas.
                                                 # Seguridad infantil y costumbres de los menores en Internet
                                                   www.asociacion-acpi.org/seguridad%20y%20costumbres.htm
7
Las Tecnologías de la Información y la Comunicación (TIC) > Hábitos de los menores ante las actuales tecnologías




                                               Hábitos de los menores ante las actuales tecnologías
                                               Los hábitos de los menores, en lo que respecta al acceso a estas tecnolo-
                                               gías, han sido profusamente estudiados por iniciativas como:
                                               El "Estudio sobre hábitos seguros                   El "Estudio sobre seguridad infantil
                                               en el uso de las TIC por niños y                    y costumbres de los menores en
                                               adolescentes y e-confianza de sus                    Internet" realizado por las organiza-
                                               padres" del Observatorio de la Se-                  ciones independientes ACPI (Ac-
                                               guridad de la Información del INTE-                 ción Contra la Pornografía Infantil) y
                                               CO (Instituto Nacional de Tecnolo-                  PROTÉGELES para el Defensor del
                                               gías de la Comunicación).                           Menor en la Comunidad de Madrid.
                                               # www.inteco.es                                     # www.protegeles.com/es_estudios5.asp


                                               Entre los resultados más llamativos, relativos a los menores que utilizan In-
                                               ternet de forma habitual (una cuarta parte, aproximadamente), figuran:
                                               — Los menores acceden a la Red principalmente desde sus propias casas,
                                                 mayoritariamente desde ordenadores que no disponen de sistemas de
                                                 filtrado. Un tercio de ellos reconoce sentir la necesidad de conectarse a
                                                 Internet con frecuencia.
                                               — Los niños y niñas utilizan Internet para enviar y recibir correos electró-
                                                 nicos, para descargarse archivos y para buscar información. Por detrás
                                                 de estos usos, la mensajería instantánea y el chat también presentan
                                                 tasas de utilización muy altas. Una cuarta parte de los menores que se
                                                 conectan con regularidad lo hacen para jugar.
                                               — La edad media del primer acceso a Internet de los menores se sitúa en
                                                 torno a los 10 u 11 años. Los menores acceden a Internet con mucha
                                                 frecuencia: la mitad se conecta diariamente a Internet y más de la terce-
                                                 ra parte lo hace con una frecuencia de 2 ó 3 días por semana.
8
Las Tecnologías de la Información y la Comunicación (TIC) > Hábitos de los menores ante las actuales tecnologías




                                               — Casi un 80% de los padres considera que el tiempo dedicado por sus
                                                 hijos a Internet es normal, considerando normal como "equivalente al
                                                 que dedican otros menores de su entorno".
                                               — La mitad de los menores no ha recibido información alguna sobre
                                                 las normas básicas de seguridad a la hora de utilizar Internet.
                                               — Una cuarta parte de los menores entra en páginas pornográficas, en
                                                 páginas de violencia (aquí el porcentaje probablemente es mayor), o en
                                                 páginas de contenido racista y/o xenófobo.
                                               — Después del ordenador de sobremesa (88 %), los equipos tecnológicos
                                                 más utilizados por los menores son el reproductor de DVD (72 %), el
                                                 teléfono móvil (64 %) y el MP3 ó MP4 (53 %).
                                               — La penetración del teléfono móvil entre los menores españoles de 10
                                                 a 16 años es alta: alrededor de dos tercios posee un terminal de tele-
                                                 fonía móvil propio. La posesión de teléfono móvil aumenta con la edad
                                                 y se generaliza entre las chicas y chicos de 15 a 16 años, con un 89 %
                                                 que lo poseen.
                                               — El tipo de contrato del teléfono que los menores utilizan se reparte casi
                                                 al 50 % entre teléfonos de prepago y de contrato, siendo el prepago el
                                                 sistema más generalizado para las chicas y chicos de menor edad.
                                               — Un 41 % de los hogares dispone de videoconsolas y un 19 %, de
                                                 videoconsolas portátiles. El uso de videojuegos online, ya sea a través
                                                 de videoconsola o de ordenador, se acerca al 30 % de los menores
                                                 españoles.
                                               — El 30 % de los menores que habitualmente utiliza Internet ha facilitado
                                                 su número de teléfono en alguna ocasión durante sus conexiones y
                                                 el 16 % de los menores encuestados ha facilitado su dirección y/o ha
                                                 concertado una cita con un desconocido a través de Internet.
                                               — Casi la mitad de los menores que se conectan a Internet con regulari-
                                                 dad, reconoce buscar materiales protegidos por derechos de autor a
                                                 través de la Red, tendencia que va aumentando con la edad.
                                               — Lo que más preocupa a los padres y madres es el riesgo de depen-
                                                 dencia o uso abusivo, muy por delante del resto de situaciones: las
                                                 amenazas al sistema informático del tipo malware, el acoso sexual, la
                                                 interacción con desconocidos, los timos y fraudes o el acceso a conteni-
                                                 dos inadecuados.
9
   Las Tecnologías de la Información y la Comunicación (TIC) > Comprendiendo las ventajas




!          Las tecnologías
de la información y la
comunicación no son
ninguna panacea ni
fórmula mágica, pero
pueden mejorar la vida de
todos los habitantes del
                                                 Comprendiendo las ventajas
                                                 Las posibilidades que actualmente brinda el acceso a las redes han modi-
                                                 ficado los hábitos de las personas. El acceso a información, permanente-
                                                 mente actualizada, de que disponemos, enriquece la sociedad y ofrece al-
                                                 ternativas de relación entre las personas, inimaginables hace pocos lustros.
                                                 Parece importante llegar a comprender que el problema no radica en la tec-
                                                 nología en sí misma (éticamente neutra), sino en el uso que se haga de
                                                 ella. En el caso de los colectivos más desprotegidos (los menores, princi-




 !
planeta                                          palmente), la responsabilidad sobre las buenas prácticas en el uso de
                                                 estas herramientas recae en padres, madres y educadores, que deben
                                                 optar por apoyar el buen empleo de las TIC con sus conocimientos y su
                                                 buen sentido.
                                                 Desde las instituciones públicas se puede, y debe, colaborar en transmitir
(Kofi Annan, Secretario general de                a todos los responsables de la educación de nuestros menores pautas de
la ONU, Ginebra 2003).                           actuación fiables y seguras que ayuden a formar a nuestros jóvenes en as-
                                                 pectos tan relevantes como la discriminación de la calidad de la información,
                                                 los peligros del contacto indiscriminado con personas desconocidas o la ne-
                                                 cesidad de mantener controlado el acceso a nuestra privacidad.
                                                 Entre las indudables ventajas que ofrecen las tecnologías de la información
                                                 y la comunicación cabría señalar, a modo de ejemplos, que:
                                                 — A través de las páginas web, permiten encontrar recursos educati-
                                                   vos y culturales (enciclopedias en línea, obras de referencia, imágenes,
                                                   podcast, vídeos, etc.), tener acceso a la actualidad informativa, obtener
                                                   documentación que permita profundizar en los temas que más nos inte-
                                                   resen, jugar en solitario o con otras personas, etc.
                                                 — A través de correo, chat y mensajería electrónica, facilitan el poder
                                                   comunicarse con un ilimitado número de personas, intercambiar ideas y
                                                   opiniones con ellas y formar parte de comunidades de intereses, com-
                                                   partir información o contactar con expertos.
                                                 — A través de blogs y redes sociales, ayudan a trabajar en colaboración
                                                   en red, aprender a utilizar mejor estas tecnologías, responsabilizarse de
                                                   los contenidos publicados y, en definitiva, adquirir aquellas habilidades
                                                   que cada vez son más solicitadas en el mercado laboral.
10
  Las Tecnologías de la Información y la Comunicación (TIC) > Entendiendo los riesgos




  Los riesgos en la red más
  relevantes para los menores
  se pueden clasificar en:
$ Riesgos de uso abusivo y
  adicción.
$ Riesgos relacionados con la
  vulneración de derechos
  de propiedad intelectual.
$ Riesgo de acceso a conte-
  nidos inapropiados.
                                                 Entendiendo los riesgos
$ Riesgo de interacción y
  acecho por otras personas.                     Las tecnologías actuales tienen un desarrollo imparable y son fuente de
$ Riesgo de acoso sexual.                        grandes beneficios sociales y personales: acceso a la información, mejora
                                                 de la comunicación, intercambio de conocimientos, facilitación de las rela-
$ Riesgo de amenazas a la
                                                 ciones, etc. Sin embargo, cada vez son más las voces que alertan sobre el
  privacidad.
                                                 uso desmesurado que los adolescentes hacen de estas herramientas en de-
                                                 trimento de otras actividades, como las escolares o las lúdicas tradicionales.
                                                 El uso compulsivo de Internet, la exposición del ámbito privado o el acceso
                                                 ilimitado e indiscriminado a las prestaciones que ofrecen los nuevos teléfo-
                                                 nos móviles han generado inquietud en padres, educadores y psicólogos.
                                                 Enrique Echeburúa, catedrático de Psicología Clínica de la Universidad del
                                                 País Vasco, aporta interesantes publicaciones al respecto, como "¿Adiccio-
                                                 nes… sin drogas? Las nuevas adicciones".
                                                 # www.ehu.es/echeburua/index.asp

                                                 La utilización de las redes de información y comunicación por los menores
                                                 es muy útil y gratificante para ellos, pero no está exenta de situaciones
                                                 conflictivas, como pueden ser la recepción de correos no solicitados con
                                                 un contenido desagradable, el intercambio de insultos por parte de varios
                                                 interlocutores o, incluso, la posibilidad de sufrir una amenaza, de manera
                                                 más o menos velada, por parte de personas conocidas (generalmente otros
                                                 jóvenes) o desconocidas.
11
  Las Tecnologías de la Información y la Comunicación (TIC) > Entendiendo los riesgos




La capacidad de acceder a nive-
les de información nunca vistos,
si se realiza de manera masiva e
indiscriminada es susceptible de
generar problemas de gran calado
social. Todas las hemerotecas
aportan evidencias sobre ello:
                                                                          $D3,$3')+)(#E#*$
                                                        !B&,/$C,&4#*1/
                                                                           /')0#&$#$4,*1>
              !"#$%&'(#)*'(#$                           7*',&*,'$6#&#$C1
                              #+,& '#$-,$.#&)#/                             *$61&*10&#GH#$
             #0&,/)1*,/$/,2                     $        &,/$F$-,/5#&0#E#
                            3#+,/$#$4,*1&,/                               1&-,*#-1&,/$
             '&#/$51*'#5'#&$6                  $         )*G#*')+$,*$/3/$
                              1&$7*',& *,'!$                              $/)-1$-,',*)-1/$          !%+$M<$61&$5),*'
                                                          6,&/1*#+,/$C#*                                              1$-,$+1/$#-1>
                                                                             ',/$-,+$I3,&61$        +,/5,*',/$-,+$K
                         89,)#:514;$<=
                                         >?@><??A         C1F$61&$+1/$#0,*                                          #H/$N#/51$/,$
                                                                            )5H#!                  51*,5'#*$'1-1/
                                                          J#5)1*#+$-,$K1+                                           $+1/$-H#/$#$+#$
                                                                                      >L<><??A     /,4#*#$#$7*',&*
                                                                     8%+$K#)/:514;$LA                                ,'$F$,+$=?$61&$
                                                                                                  5),*'1$&,51*15
                                                                                                                   ,$D3,$C#$51*'#
                                                                                                  '#-1$51*$-,/51                    5>
                                                                                                                   *15)-1/$#$'&#.O/
                                                                                                 -,$+#$&,-P$/,0Q                       $
                                                                                                                  *$+1/$-#'1/$-,+$
                                                                                                 /,03*-1$%/' 3-
                                                                                                                  )1$-,$R,03&)-#
                                                                                                 -,$S,*1&,/$,*$                     -$
                                                                                                                  ,+$K#H/$N#/51!
                                                                                                          8%+$S3*-1:,/;$L
                                                                                                                         T>L<   ><??A
12
   Conceptos básicos de seguridad




          Conceptos
          básicos de
          seguridad




¿Qué es un firewall (cortafuegos)?
Software cuya función es proteger el equipo infor-
mático de intrusiones externas no deseadas. Es un
componente fundamental del sistema de seguridad de
los ordenadores. Permite o limita el tráfico de informa-
ción entre el ordenador y la Red sobre la base de un
conjunto de normas y otros criterios.                      rabilidad para referirse a cualquier fallo en el diseño,
                                                           configuración o funcionamiento de un software que,
¿Qué son las actualizaciones del Sistema                   cuando es descubierto por un atacante, puede condu-
Operativo?                                                 cir a una intromisión no autorizada que comprometa la
Modificaciones sugeridas por el fabricante en el siste-     seguridad del sistema.
ma operativo del ordenador con intención de enmen-         Incluye, fundamentalmente, los virus informáticos (la
dar problemas aparecidos o prevenir inconvenientes         variante popularmente más conocida), los gusanos, los
en el futuro. Todos los sistemas operativos (Windows,      troyanos y el spyware.
Linux, Mac OS, etc.) las ofrecen. Un sistema operativo
permanentemente actualizado es fundamental para la         ¿Qué es un antivirus?
seguridad y la confiabilidad del equipo.                    Es una aplicación informática diseñada para detectar,
                                                           bloquear, eliminar y, si es posible, prevenir las ope-
¿Qué significa malware?                                     raciones malintencionadas en un ordenador. Es el
# http://es.wikipedia.org/wiki/Malware#Clasificaci.C3.B3n   complemento obligado a un firewall en los sistemas
                                                           de seguridad. Aunque hay diferentes tipos de malware
Es todo software que tiene como objetivo infiltrarse        actualmente los usuarios pueden disponer de progra-
en el sistema operativo de un ordenador sin el cono-       mas informáticos muy completos que se enfrentan a
cimiento de su dueño. El programa aprovecha errores        todos los tipos de software malintencionado con una
(bugs o agujeros) en el código de los sistemas operati-    sola aplicación.
vos para introducirse. Las actualizaciones de los siste-   Puede acceder a una comparativa actualizada al año
mas operativos intentan prever o evitar estos errores.     2010 de los mejores productos antivirus, con sus pre-
También se emplea con frecuencia la palabra vulne-         cios y características, en www.pcasalvo.com
13
   Conceptos básicos de seguridad




¿Qué es el hacking?                                        emergentes" que pueden ser configurados con facili-
                                                           dad por los propios usuarios.
Es la entrada directa de una persona en un sistema
informático sin el conocimiento de su dueño, ayudán-       ¿Qué es una cookie?
dose de alguna vulnerabilidad que lo permita.
                                                           Es un fragmento de información que se almacena en
Las intenciones de los hackers varían desde demostrar      nuestro disco duro cuando visitamos determinadas
los errores de diseño de una aplicación informática,       páginas web, a petición del autor de la página. Se
con objeto de permitir generar un parche que la elimi-     emplea para llevar un control de los visitantes u obte-
ne, hasta explotar ese error del software para fines        ner información sobre los hábitos de navegación del
perjudiciales para las víctimas o beneficiosos para los     usuario.
atacantes.
                                                           No suelen generar problemas de seguridad, pero
¿Qué es el spam?                                           significan intrusiones en el ámbito de la privacidad, por
                                                           lo que los navegadores incorporan la opción de permi-
El spam o 'correo electrónico no deseado' o 'correo
                                                           tirlas o no.
basura' es el conjunto de mensajes no solicitados,
que, enviados masivamente, están en condiciones de         ¿Qué es un certificado digital?
perjudicar de alguna manera al receptor de los mis-
                                                           Es un documento digital que contiene, entre otros, los
mos. El sistema más frecuentemente empleado es
                                                           datos que identifican a su poseedor. Permite identi-
el correo electrónico, pero también han sido objeto
                                                           ficarse inequívocamente en Internet e intercambiar
del 'correo basura' los grupos de noticias, los blogs,
                                                           información con otras personas con la garantía de que
los foros e incluso los teléfonos móviles, a través de
                                                           sólo usted y su interlocutor pueden acceder a ella.
mensajes de texto.
En el mes de abril del año 2009, Sophos                    ¿Qué es una conexión wi-fi?
http://esp.sophos.com, una compañía especializada          Es un sistema que permite la conexión de los ordena-
en soluciones de seguridad y autora de la célebre lista    dores a Internet 'sin cables' (inalámbrica). Esto tiene
"Dirty Dozen" (en ocurrente alusión a la célebre pelícu-   múltiples ventajas, pero también puede conllevar
la "Los doce del patíbulo"), informaba de que España       ciertos riesgos. En el capítulo Medidas y herramien-
ocupa la octava plaza entre los países afectados por el    tas de seguridad de esta guía encontrará consejos al
spam (el número 1 corresponde a Estados Unidos).           respecto.
¿Qué es un elemento emergente (pop-up)?                    ¿Qué es una conexión segura?
Son las pequeñas ventanas que se abren en el nave-         Es la que se realiza mediante métodos de encriptación
gador, encima de la página web que se está viendo,         (habitualmente mediante el 'protocolo SSL' -Secure
para ampliar la información o, como es más frecuente,      Sockets Layer o Protocolo de Capa de Conexión Se-
introducir publicidad durante la navegación o mostrar      gura-), que impiden que se pueda acceder a la infor-
material de contenido sexual explícito.                    mación intercambiada entre un ordenador personal y
Aunque no suele provocar problemas de seguridad,           el servidor al que se conecta (garantía de confidencia-
puede ser muy molesto o inconveniente, por lo que los      lidad) o pueda ser manipulada (garantía de integridad)
navegadores incorporan "bloqueadores de elementos          en caso de ser interceptada.
14
   Problemas de seguridad relacionados con menores




       Problemas                               El entorno de Internet tiene innegables ventajas, no cabe duda, pero con el
                                               tiempo también ha sido objeto de la actuación de una nueva "delincuencia
      de seguridad                             tecnológica", muy favorecida por la buena fe de muchos usuarios que no
    relacionados con                           concebían encontrar en la Red nada desfavorable.
        menores                                El malware, en general, las vulnerabilidades de los programas informáticos y
                                               el correo basura (spam) son problemas de seguridad que amenazan a todos
                                               los usuarios de ordenadores, particularmente si interactúan con otros usua-
                                               rios a través de una red.
" Los riesgos de compartir                     Existen, no obstante, otras amenazas que significan un problema aún mayor
  archivos                                     para los usuarios de las modernas TIC. Hablaremos de las más peligrosas
                                               en lo que se refiere a los menores.
" Las amenazas personales:
  Grooming, Ciberacoso y Sexting               # Observatorio de la infancia
" La exposición al fraude                        www.observatoriodelainfancia.msps.es

" Privacidad y seguridad
" Los timos en la Red
" El acceso a contenidos
  inapropiados
" Los riesgos de compartir
  archivos
" Los peligros de las Redes
  Sociales
" Seguridad en el teléfono móvil
15
Problemas de seguridad relacionados con menores > Los riesgos del correo electrónico y la mensajería instantánea




                                               Los riesgos del correo electrónico y la mensajería
                                               instantánea
                                               Los programas de mensajería instantánea (y chat) y el correo electrónico
                                               (e-mail) son servicios de comunicación que han alcanzado un gran nivel de
                                               desarrollo en Internet. El mismo hecho de su éxito y nivel de utilización los
                                               convierte en uno de los medios más utilizados para la difusión de software
                                               malicioso y contenidos no solicitados, con la ventaja para sus autores de una
                                               difusión masiva y un coste reducido.
                                               Los riesgos relacionados con la deficiente utilización de estas tecnologías
                                               son, principalmente, de tres tipos:
                                               — La recopilación de direcciones de correo electrónico mediante,
                                                 por ejemplo, la utilización de 'programas de cosecha' de direcciones
                                                 (harvesting), que son posteriormente utilizadas para el envío masivo de
                                                 comunicaciones no solicitadas (spam) o la difusión de falsas noticias
                                                 en un intento de hacer creer a un grupo de personas que algo falso o
                                                 innecesario es real o necesario (hoax).
                                               — La suplantación de identidad, porque, en general, no se emplean
                                                 sistemas de establecimiento fiable de la identidad de emisor y receptor
                                                 ni mecanismos que garanticen la confidencialidad en el intercambio de
                                                 la información. ¿Tiene usted siempre la seguridad de que intercambia
                                                 correos con la persona que el destinatario dice ser?
                                               — La instalación de software malicioso, que se realiza, frecuentemen-
                                                 te, mediante la inclusión de malware en documentos adjuntos a los
                                                 mensajes de correo. Buscar "Recomendaciones dirigidas a usuarios de
                                                 Internet" en la Agencia de Protección de Datos www.agpd.es.
16
   Problemas de seguridad relacionados con menores > Las amenazas personales: Grooming, Ciberacoso y Sexting




Las amenazas personales: Grooming, Ciberacoso y Sexting

Las amenazas a través de la Red                 Entre los problemas de seguridad más graves se encuentran los delitos con-
(las injurias, los insultos y los               tra la libertad sexual, que van desde el mero acoso hasta el exhibicionismo
comentarios vejatorios contra otra              o la provocación explícita:
persona) adquieren una especial
                                                1. Grooming [engatusar ]. www.internautas.org/html/5349.html
relevancia porque se realizan por
                                                   Es un término anglosajón que se refiere a los procedimientos (esta-
escrito y producen en el receptor
                                                   blecer lazos emocionales, obtener datos personales, enviar o solicitar
una fuerte sensación de inde-
                                                   imágenes de contenido erótico o pornográfico y chantaje posterior) que
fensión. Este efecto es aún más
                                                   utilizan pederastas y pedófilos a la hora de ganarse la confianza del
dañino cuando el destinatario es
                                                   internauta menor de edad.
un menor.
                                                2. Ciberbullying [ciberacoso]. www.ciberbullying.net
Línea de ayuda ante el acoso escolar               Se entiende por ciberacoso la persecución y hostigamiento, entre me-
www.acosoescolar.info/index.htm                    nores, en el entorno de una red de comunicaciones (Internet, teléfonos
                                                   móviles u otras tecnologías telemáticas). Suele consistir en amenazas,
En palabras de Parry Aftab, directo-               humillaciones, chantaje, vejaciones o insultos de jóvenes a otros
ra ejecutiva de Wiredsafety www.                   jóvenes. El anonimato, la falta de percepción del daño real causado y la
wiredsafety.org, una iniciativa mun-               frecuente adopción de roles imaginarios en la red convierten al cibera-
dial en red sobre seguridad y edu-                 coso en un grave problema.
cación, "el ciberacoso es el riesgo
más frecuente para los niños".                  # ¿Cómo actuar ante amenazas?
                                                  www.ciberfamilias.com/conflictos1.htm
También tienen cabida en este
apartado los delitos de opinión, la
apología del terrorismo o la incita-            # En la página web de INTECO se puede descargar una 'Guía sobre
ción a la comisión de delitos, con-               ciberbullying y grooming'
                                                  www.inteco.es
ductas agravadas legalmente si se
cometen a través de Internet.
                                            3. Sexting [juego de palabras traducible por 'enviando sexo']. www.sexting.es
                                               El sexting consiste en el envío de contenidos de tipo sexual (princi-
                                               palmente fotografías y/o vídeos), producidos generalmente por el propio
                                                                  remitente, a otros menores por medio de teléfonos
            B&)/',4,*',$5O+,E&,$G3,$,+$5#/1$8U3+)1$-              móviles. La presión de sus 'colegas', el deseo de
                                                     ,$<??V;$-,$
            3*#$#-1+,/5,*',$*1& ',#4,&)5#*#$8W,//),               ser reconocidos, la necesidad de que les presten
                                                     $"10#*;$-,$
           LV$#X1/P$D3,$/,$/3)5)-Y$'&#/$,+$,/5Z*-                 atención, la inmadurez y otros motivos típicos de
                                                  #+1$0,*,&#-1$
           61&$,+$6#/1$#+$Z4E)'1$6QE+)51$-,$3*#/$G                determinadas edades conforman las razones que
                                                    1'1/$6&)>
           .#-#/$D3,$+#$U1.,*$C#EH#$,*.)#-1$#$/3$                 descansan detrás de esta práctica.
                                                   *1.)1$,*$,+$
           )*/')'3'1$F$O/',P$4#+)5)1/#4,*',P$&,,
                                                 *.)Y$#$5),*'1/$
           -,$,/'3-)#*',/$-,$/3$,*'1&*1:
17
Problemas de seguridad relacionados con menores > La exposición al fraude




                                              La exposición al fraude
                                              El fraude tiene cabida, cómo no, en las TIC. En el fondo, se trata de herramientas
                                              de comunicación que suponen una nueva 'oportunidad' para los timadores.
                                              Las amenazas más importantes relacionadas con fraudes no afectan, afor-
                                              tunadamente, a los menores, pues se refieren a servicios que requieren una
                                              especial confidencialidad: banca electrónica, comercio electrónico, trámites
                                              con la administración, etc.
                                              El principal componente fraudulento en la interacción de los menores con
                                              las redes es la suplantación de la personalidad (ver el apartado Privacidad y
                                              seguridad en esta guía). En este grupo de edad es frecuente un exceso de
                                              confianza, lo que convierte en más vulnerable a este colectivo.
                                              # www.osi.es/ABC_Seguridad/Fraude_ingenieria_social
18
Problemas de seguridad relacionados con menores > Privacidad y seguridad




                                             Privacidad y seguridad
                                             El riesgo de exponer públicamente información privada o confidencial, que
                                             ya es a veces difícil de comprender para los adultos, se ve incrementado, en
                                             el caso de los menores, ante su mayor ingenuidad al facilitar datos perso-
                                             nales, tanto suyos como de familiares o de compañeros.
                                             Los delitos contra la intimidad se circunscriben generalmente a la utilización
                                             de datos personales de terceros sin su consentimiento, con ánimo de perju-
                                             dicarles. Puede tratarse de difundir su teléfono o domicilio, o de exponer su
                                             fotografía o conversaciones privadas.
                                             Se denomina ingeniería social (Social Engineering en inglés) a todas las ac-
                                             ciones o conductas enfocadas a obtener información confidencial sobre per-
                                                sonas a través de una estrategia de manipulación. Se trata de obtener infor-
                                                  mación sobre una persona a través de ella misma sin que se dé cuenta
                                                    de que está revelando 'información sensible'. En el fondo, se aprovecha
     "Buenos días, señor:                            el eslabón más débil de los sistemas de seguridad: el ser humano.

   Le llamamos del servicio de mar-                    Se pretende obtener información, acceso o privilegios en sistemas
   keting de una empresa de gran                       de información que permitan realizar algún acto que perjudique o
   implantación. Estamos ofreciendo                    exponga a la persona a riesgos o abusos.
   una promoción especial a nues-                      Se trata de conductas expresamente contempladas en la legislación
   tros mejores clientes. Consiste en                  como "descubrimiento y revelación de secretos", que pueden con-
   que las llamadas a un número fijo                    llevar varios años de cárcel.
   nacional de su elección serán gratis
   durante un año.                                     #        www.privacidad-online.net

   Por favor, para poder acceder a esta
   promoción necesitamos que nos
    confirme una serie de datos…."
19
Problemas de seguridad relacionados con menores > Los timos en la Red




                                             Los timos en la Red
                                             Las páginas web falsas son un buen ejemplo. Suelen ser utilizadas para
                                             ofrecer servicios inexistentes (un servicio de pago sin entrega posterior, por
                                             ejemplo), o para suplantar sitios web oficiales (imitando el aspecto de la pá-
                                             gina web de entidades bancarias, comercios o administraciones públicas),
                                             con el objetivo de robar la información que se intercambia habitualmente
                                             con dichas entidades.
                                             El caso más común se conoce como phishing y consiste en utilizar un co-
                                             rreo electrónico que, aunque a primera vista puede parecer que lo remite
                                             una entidad legítima, contiene un enlace a una página falsa en la que, si
                                             introducimos nuestros datos, éstos pasarán directamente a manos del es-
                                             tafador. Otro caso, más complejo y mucho más peligroso, es el pharming,
                                             en el que se redirige a un usuario a una página falsa a pesar de que tecleó
                                             sin error la verdadera dirección web. Mediante este sistema la página web
                                             de la Guardia Civil fue atacada en 1999, de manera que, a pesar de teclear
                                             la dirección correctamente, www.guardiacivil.org, el usuario era redirigido a
                                             una página web de contenido sexual.
                                             La mejor manera de evitar este tipo de fraude consiste en aprender a reco-
                                             nocer mensajes fraudulentos y conocer las recomendaciones para realizar
                                             trámites en línea.
                                             # www.osi.es/econf/Protegete/Tramites_en_linea/Reconocer_mensajes_fraudulentos
20
Problemas de seguridad relacionados con menores > El acceso a contenidos inapropiados




                                             El acceso a contenidos inapropiados

     Nada puede sustituir                    Internet, en su concepción actual, es un sistema abierto a los usuarios en las
                                             dos direcciones. Por una parte, se benefician de los contenidos que encuen-
   la labor de vigilancia y                  tran durante su navegación y, por otra, pueden contribuir al enriquecimiento
educación de los padres                      de la propia oferta de contenidos. La oferta de información y archivos compar-
  en la protección de sus                    tidos en la Red es de tal magnitud que no es posible un control general sobre
hijos frente al contenido                    todos ellos, por lo que la vigilancia sobre el acceso a los mismos depende, en
                                             última instancia, de los deseos y la implicación de los propios usuarios.
 inapropiado de Internet
                                             Al navegar por Internet, el menor puede encontrarse, incluso sin buscarlo,
                                             con contenidos no adecuados para su edad, como páginas que ofrecen sexo
                                             explícito o páginas con contenidos violentos, lenguajes inadecuados o
                                             informaciones malintencionadas.

                                                                                        Existen herramientas que fa-
                                                                                        cilitan la tarea de controlar los
                                                                                        contenidos inapropiados para los
                                                                                        menores, como WOT (una exten-
                                                                                        sión para los navegadores Mozilla
                                                                                        Firefox e Internet Explorer que
                                                                                        advierte sobre la confianza de un
                                                                                        sitio web antes de acceder a él,
                                                                                        mediante el uso de un código de
                                                                                        colores asociado a los enlaces
                                                                                        que llevan a dicho sitio web), pero
                                                                                        nada puede sustituir la labor
                                                                                        de vigilancia y educación de los
                                                                                        padres en la protección de sus
                                                                                        hijos frente al contenido inapro-
                                                                                        piado de Internet.
                                                                                        # www.mywot.com/es
21
Problemas de seguridad relacionados con menores > Los riesgos de compartir archivos




                                              Los riesgos de compartir archivos
                                              El intercambio de archivos (música, vídeo, software, etc.) a través de pro-
                                              gramas específicos para esa función (P2P), es practicado en la Red todos
                                              los días por millones de usuarios. Se trata de un procedimiento tan sencillo
                                              como instalar un programa informático, generalmente gratuito y de fácil ac-
                                              ceso, y pedirle que busque el objeto de nuestro interés.
                                              El sistema permite que la información viaje a gran velocidad y que se pueda
                                              compartir una enorme cantidad de ficheros sin tener que disponer de un único
                                              ordenador que almacene toda la información, pues la carga, tanto de ancho
                                              de banda como de espacio en disco, se reparte entre todos los participantes.
                                              Los riesgos de esta práctica son elevados, y no solamente por la posibilidad
                                              de infringir los derechos de autor del material descargado, sino también por
                                              la frecuencia con la que este material está infectado por malware y la faci-
                                              lidad con la que un usuario poco cuidadoso puede exponer todo el contenido
                                              de su propio ordenador a cualquier persona malintencionada.
                                              En septiembre de 2009, la empresa G Data www.gdata.es advertía que
                                              más de un 90 % de los archivos ejecutables procedentes de una determi-
                                              nada página web, muy visitada con estos fines, estaba infectado por algún
                                              tipo de malware.
                                              # www.ftc.gov/bcp/edu/pubs/consumer/alerts/salt128.shtm
22
Problemas de seguridad relacionados con menores > Los peligros de las Redes Sociales




                                              Los peligros de las Redes Sociales
                                              Las Redes Sociales son sistemas de interacción social consistentes en la
                                              facilitación, a través de un sistema informático, de un intercambio entre per-
                                              sonas. Por su propia naturaleza son sistemas abiertos y muy dinámicos que
                                              invitan a la participación activa, a compartir contenidos y, en general, a la
                                              comunicación y el encuentro. Estas redes son muy populares entre los me-
                                              nores porque les permiten crear una página personal, expresarse libremente
                                              y establecer vínculos con amigos.
                                              Las redes sociales pueden afectar a la seguridad de los menores porque
                                              ofrecen tantas opciones que dificultan el empleo de criterios de selección,
                                              porque disponen de muchos automatismos (falsa sensación de seguridad) y
                                              porque ofrecen opciones tan avanzadas que pueden comprometer la segu-
                                              ridad de los usuarios menos avezados ("¡... pero si no sabía que hacía eso...!").
                                              No se trata de satanizar las redes sociales, que son una herramienta de gran
                                              utilidad, sino de conocer en profundidad sus aportaciones, sus riesgos y la
                                              manera correcta de interactuar con ellas. En Internet existen excelentes ini-
                                              ciativas, como la red social para menores Mi cueva, creada y promovida por
                                              PROTÉGELES, en la que la seguridad juega un papel principal.
                                              # www.micueva.com

                                              # Puede ser de su interés revisar la "Guía para padres sobre las redes sociales"
                                                http://es.mcafee.com/es/local/docs/SocialNetworkinge-guide.pdf
23
Problemas de seguridad relacionados con menores > Seguridad en el teléfono móvil




                                              Seguridad en el teléfono móvil
                                              Los avances tecnológicos permiten utilizar estos terminales para usos dife-
                                              rentes a los tradicionales: enviar mensajes cortos (SMS), jugar, hacer y enviar
                                              fotografías, descargar archivos, etc. Los teléfonos móviles modernos poseen
                                              tecnología para conectarse a Internet. Para poder hacer un uso seguro de los
                                              teléfonos móviles (básicos o avanzados -Smartphone y PDA-), es necesario
                                              conocer sus funcionalidades y leer cuidadosamente los consejos de utiliza-
                                              ción que ofrecen en la documentación del aparato todas las compañías.
                                              En el estudio que sobre "Seguridad infantil y costumbres de los menores
                                              en el empleo de la telefonía móvil" realizó PROTÉGELES para el Defensor
                                              del Menor de la Comunidad de Madrid se demuestra que las situaciones de
                                              riesgo a las que se enfrentan los menores con esta tecnología son ya casi
                                              las mismas que pueden encontrarse en Internet.
                                              Resulta llamativo el hecho de que los menores no usan el teléfono móvil
                                              para hablar con otras personas utilizando la voz en tiempo real. Lo usan con
                                              mucha mayor frecuencia para enviar SMS que para mantener conversacio-
                                              nes orales. Sólo el 24% de los menores realiza llamadas telefónicas con su
                                              móvil diariamente.
                                              # www.protegeles.com/es_estudios2.asp
24
   Medidas y herramientas de seguridad > En el ordenador




       Medidas y                                           En el ordenador
    herramientas de                             OCHO consejos básicos de SEGURIDAD:
       seguridad                                1. Comience a cuidar su equipo informático desde el primer día. Cuando
                                                   instale un nuevo sistema operativo o estrene un ordenador, empiece
                                                   a interactuar con él descargando todas sus actualizaciones, insta-
                                                   lando un software antivirus y conectando el firewall. Después, haga
" En el ordenador                                  una copia de seguridad de todo el sistema. Los sistemas operativos
                                                   modernos tienen excelentes herramientas para realizar estas labores,
" En los teléfonos móviles                         excepto el software antivirus, que debe ser instalado individualmente.
                                                # Por ejemplo: avast! (gratuito) en www.avast.com/es-es/index
La seguridad de un sistema se
basa en conocer dónde se en-                    2. Haga, con frecuencia semanal, copias de seguridad (backups) de toda
cuentran sus principales vulnerabi-                la información que va generando con su trabajo para evitar la pérdida
lidades y corregirlas. No hace falta               irrecuperable de datos importantes. Las aplicaciones informáticas se
ser un experto para ello, simple-                  pueden reinstalar, pero los archivos personales que se han creado con
mente es necesario conocer la                      ellas no. Si le parece complejo o le da pereza utilizar las opciones que
información precisa, emplear los                   ofrecen los propios sistemas operativos, utilice programas gratuitos que
medios disponibles y utilizar el                   lo hacen por usted.
sentido común.
                                                # Por ejemplo: Cobian Backup en www.educ.umu.se/~cobian/cobianbackup.htm
No obstante, nunca debemos
perder de vista que la principal                3. Mantenga actualizado el equipo informático (sistema operativo y soft-
herramienta de seguridad en un                     ware antivirus sobre todo), empleando para ello las opciones de actua-
sistema informático no es el últi-                 lización que ofrecen los propios programas. Utilice software legal, que
mo descubrimiento de un experto,                   suele ofrecer garantía, soporte y actualizaciones.
un caro software o la utilización de               En el caso de los navegadores, Internet Explorer (el navegador de
complejas herramientas, sino el                    Microsoft) se actualiza a través del mismo mecanismo que el sistema
mantenimiento de unos buenos                       operativo, activando las actualizaciones automáticas. Mozilla Firefox
hábitos de interconexión con la                    www.mozilla-europe.org/es y Safari www.apple.com/es/safari se actua-
Red (ver el capítulo Recomenda-                    lizan de forma automática por defecto.
ciones para una conexión segura)
y evitar la exposición a riesgos                4. Cuando se conecte a Internet a través de una conexión inalámbrica
innecesarios.                                      (Wi-Fi) hágalo de modo seguro. Utilice los sistemas de protección que
                                                   ofrecen los navegadores y aproveche las opciones que ofrece el con-
                                                   trol parental. Utilice encriptación WPA (o mejor WPA2 si su sistema lo
                                                   permite) para evitar la captura de los datos que envíe.
                                                   La página web de INTECO ofrece la descarga de una "Guía para pro-
                                                   teger la conexión inalámbrica de su hogar". www.inteco.es.
25
   Medidas y herramientas de seguridad > En el ordenador




5. Sea confiado, pero no ingenuo. No todo lo que se lee en Internet
   tiene porqué ser cierto. Utilice fuentes contrastadas que le inspiren con-
   fianza y corrobore la información en otras fuentes para evitar los conte-
   nidos faltos de rigor y los bulos. No dé información personal a través de
   la línea telefónica. Sospeche de las páginas con mensajes llamativos o
   muy alarmantes. En ocasiones, podrían intentar captar su atención para
   redirigirle a páginas maliciosas que propagan virus. Hay herramientas
   gratuitas para analizar la peligrosidad de los contenidos de las páginas
   web, como Mc Afee SiteAdvisor (asesor de navegación)
   http://es.mcafee.com/root/product.asp?productid=sa
6. Acostúmbrese a utilizar buenas contraseñas. Más de 8 caracteres y
   que incluyan una combinación aleatoria de letras mayúsculas y minús-
   culas, números y símbolos, es una buena elección. Cambie sus contra-
   señas de forma periódica.
   Puede ver consejos al respecto en el centro de seguridad de Microsoft
   www.microsoft.com/latam/athome/security/default.mspx o en la página
   web de McAfee http://es.mcafee.com/es/local/docs/FamilySafetyPlan.pdf.
   También puede ser una buena idea emplear contraseñas muy seguras,
   imposibles de recordar, e instalar un software encriptado gratuito para
   almacenarlas.
# Por ejemplo:
  LoginControl en www.pandreonline.com/productos/logincontrol

7. Protéjase contra las descargas que incluyen software malintencionado.
   Cuando necesite descargar algún programa, hágalo siempre desde las
   páginas oficiales, o al menos desde páginas de confianza. Todo lo que
   descargue, analícelo con un antivirus antes de ejecutarlo.
8. Utilice programas de filtrado de contenidos web. Se trata de herra-
   mientas de control y monitorización capaces de bloquear el acceso a con-
   tenidos no apropiados para menores. El sistema empleado para impedir
   el acceso a dichos contenidos es muy variado: bloqueo de determinadas
   direcciones, control de las horas de acceso, inhabilitación de acceso a pá-
   ginas con determinados contenidos, etc. Es el caso de Canguro Net, que
   en España comercializa Telefónica www.telefonica.es en hogar/internet/
   seguridad/servicios o los programas gratuitos de filtrado que ofrece el
   portal Archivos PC www.archivospc.com en el apartado Protección PC.
26
Medidas y herramientas de seguridad > En los teléfonos móviles




                                                         En los teléfonos móviles
                                              Le ofrecemos algunas recomendaciones de seguridad para los teléfonos
                                              móviles. Puede ampliar esta información con la "Guía para proteger y usar
                                              de forma segura su móvil" que es accesible gratuitamente en la página web
                                              del Instituto Nacional de Tecnologías de la Comunicación (INTECO).
                                              # www.inteco.es

                                              — No perder nunca de vista el teléfono en lugares públicos, pues resulta
                                                muy atractivo a los delincuentes para su manipulación o robo. No pres-
                                                tar el teléfono móvil a personas extrañas. En caso de intento de robo,
                                                preservar la integridad física y renunciar al móvil.
                                              — Activar el código PIN (código personal que permite, o impide, acceder
                                                a la tarjeta SIM del teléfono) y mantener en lugar seguro el código PUK
                                                (código de seguridad que permite desbloquear el teléfono si se ha erra-
                                                do en la introducción del PIN en tres ocasiones).
                                              — Activar la opción de bloqueo del terminal con solicitud de contraseña
                                                para desbloquearlo. Aunque el teléfono no permita hacer llamadas tele-
                                                fónicas, puede permitir el acceso a los datos que contiene (información
                                                personal).
                                              — Utilizar siempre contraseñas robustas para proteger el acceso y sus
                                                conexiones (Ver al respecto la utilización de buenas contraseñas -página
                                                25- en el apartado dedicado al ordenador).
                                              — Vigilar el consumo en la tarifa telefónica e informarse, de inmediato,
                                                ante cualquier anomalía. En el caso de los menores es muy recomenda-
                                                ble utilizar el sistema de tarjetas prepago.
                                              — No abrir correos electrónicos, ni aceptar archivos, si no se conoce
                                                al remitente. No contestar nunca a SMS de desconocidos. Instalar
                                                siempre software original para estar en condiciones de pedir soporte al
                                                fabricante.
                                              — No dejar nunca el Bluetooth encendido si no lo está usando. El Blue-
                                                tooth es una excelente tecnología para la transmisión de datos y voz
                                                (manos libres del coche), pero su nivel de seguridad no lo es tanto
                                                (depende del uso adecuado que haga el usuario). En todo caso, solicite
                                                autorización para cada conexión y desactive la opción que permite que
                                                el teléfono móvil aparezca como visible para los demás.
27
   Medidas y herramientas de seguridad > En los teléfonos móviles




— Acostumbrarse, y acostumbrar a los menores, a pedir permiso antes
  de fotografiar a amigos o conocidos. En lugares como colegios, gimna-
  sios o piscinas fotografiar con el móvil está prohibido.
— No contestar nunca a SMS de contenido amenazante. Si se reciben
  amenazas a través del móvil es aconsejable anotar la hora de la llamada,
  guardar el mensaje y ponerlo en conocimiento de la dirección del centro
  escolar y/o de la policía (ver el capítulo Perspectiva legal).
— Comprobar periódicamente los números de teléfono almacenados
  en los teléfonos móviles de los hijos menores.
Debe usted saber, además, que las compañías Telefónica, Orange, Vodafo-
ne y Yoigo suscribieron el 12 de diciembre de 2007 un 'código de conducta
de operadores móviles para el fomento de un uso responsable por parte de
menores de edad a los servicios de contenidos de comunicaciones electró-
nicas móviles en España'. Puede verlo en:
# www.gsmeurope.org/documents/eu_codes/spain_codigo.pdf
28
   Algunas preguntas y respuestas




          Algunas                                        ¿Cuál es la edad adecuada para empezar a
                                                         interactuar en la Red?
        preguntas y
                                         Es de capital   Debe considerar que es más relevante el modo de
        respuestas                       importancia     conectarse a Internet que la edad que tenga el menor.
                                                         Cada vez es más frecuente la presencia de menores
                                           guiar a los   en la Red, y esto sucede a edades más tempranas. El
                                             menores     sistema educativo, de hecho, fomenta la conexión a la
" ¿Cuál es la edad adecuada para
                                          durante sus    Red durante el horario escolar.
  empezar a interactuar en la Red?    primeros pasos     Es de capital importancia guiar a los menores durante
                                           y servir de   sus primeros pasos y servir de ejemplo en la práctica.
" ¿Los menores se pueden volver                          Estas primeras aproximaciones, ante la ausencia de cri-
  adictos a Internet?                   ejemplo en la    terios del menor para estar conectado, son de especial
" ¿Es adecuado que los menores               práctica.   importancia. Al principio, siéntese con ellos siempre
  tengan sus propias cuentas de                          que estén conectados. Asegúrese de que van com-
  correo electrónico?                                    prendiendo y practicando los principios fundamentales
" ¿Es posible saber qué páginas
                                                         de una navegación segura. Anticípese a la informa-
  visitan los menores cuando se                          ción que, sin duda, recibirán fuera del hogar.
  conectan?                                              En el "Centro de Protección de Microsoft: seguridad
                                                         de los niños en línea", por ejemplo, puede encontrar
" ¿Qué debo hacer si acosan a mi
                                                         un buen apoyo a sus dudas en la "Guía para padres
  hija o a mi hijo en línea?
                                                         sobre la seguridad en línea".
" ¿Funciona el software de filtrado?
                                                         # www.microsoft.com/latam/athome/security/default.mspx
" ¿Qué es el control parental?
  ¿Cómo funciona?
                                                         ¿Los menores se pueden volver adictos a Internet?
" Mi hijo adolescente quiere
  comprar en línea. ¿Cómo puedo                          Internet constituye una herramienta interesante para
  saber que el sitio es seguro?                          los jóvenes, especialmente para los que poseen cono-
                                                         cimientos informáticos, porque puede ayudarles a au-
" ¿Cómo puedo evitar los                                 mentar su autoestima. No obstante, un uso excesivo
  elementos emergentes en mi                             puede aislar todavía más a los niños más tímidos de
  equipo?                                                los demás o apartarles de otras actividades, como las
" ¿Debo activar o debo desactivar                        tareas escolares, el ejercicio, el descanso o la oportu-
  las actualizaciones automáticas                        nidad de pasar el tiempo con los amigos.
  del sistema operativo?                                 La adicción, de cualquier tipo, es una conducta que
" ¿A qué edad deben disponer los                         supone una pérdida de control por parte del adicto
  menores de un teléfono móvil?                          sobre su manera de comportarse. Además, genera una
                                                         pérdida de interés por otras actividades gratificantes y
                                                         constituye una interferencia notable en su vida.
29
   Algunas preguntas y respuestas




El uso abusivo de estas tecnologías puede generar            ¿Es posible saber qué páginas visitan los menores
síntomas alarmantes que los padres deben aprender            cuando se conectan?
a reconocer:                                                 Existen varias posibilidades a este respecto, pero la
— Sensación placentera, o incluso euforia, mientras          más sencilla es la revisión del Historial de conexión
   se permanece conectado y estado emocional per-            a Internet que ofrecen todos los navegadores en sus
   turbado (ansiedad, impaciencia, irritabilidad…)           menús. El historial de navegación registra los sitios
   cuando la actividad es interrumpida.                      web que se visitan. Los navegadores ofrecen este
                                                             servicio porque es útil para ofrecer sugerencias de
— Deseo intenso de repetir la conducta, con incre-
                                                             búsqueda según los sitios web que se han visitado
  mento progresivo del tiempo de conexión,
                                                             anteriormente. De todos modos, tenga en cuenta que
  asociado a la negación o minimización de la propia
                                                             el historial puede ser borrado en cualquier momento
  conducta.
                                                             por el menor.
— Deterioro de las relaciones sociales y familiares.
  Aislamiento. Deterioro en el rendimiento escolar.          ¿Qué debo hacer si acosan a mi hija o a mi hijo en
                                                             línea?
— Problemas físicos derivados de la falta de sueño
                                                             Cualquier situación de acoso, o sospecha del mismo,
  (fatiga, debilidad, somnolencia…) y de ejercicio
                                                             es una emergencia. Los problemas de ciberacoso
  físico.
                                                             entre adolescentes cada vez son más frecuentes (ver
Si se da alguna de estas circunstancias, o tiene dudas,      el apartado Las amenazas personales: Grooming,
consulte a un especialista.                                  Ciberacoso y Sexting en el capítulo Problemas de
# www.tecnoadicciones.com                                    seguridad relacionados con menores).
                                                             Si se produce el acoso, puede bloquear a la persona
                                                             que envía los mensajes con las opciones de bloqueo
¿Es adecuado que los menores tengan sus propias              que incluyen la mayoría de los programas de correo
cuentas de correo electrónico?                               electrónico y de mensajería instantánea. Guarde los
Los niños pequeños deben compartir una dirección de          mensajes de correo electrónico que incluyan acoso y
correo electrónico familiar en vez de tener una cuenta       reenvíelos a su proveedor de servicios de correo elec-
propia. A medida que crezcan y deseen más indepen-           trónico. La mayoría de los proveedores disponen de
dencia puede asignarles una dirección propia, pero du-       directivas de uso adecuado que prohíben el acoso.
rante ese tiempo deben haber recibido formación              En caso de que el problema no se solucione de
sobre el tema. El correo puede seguir estando en la          inmediato, actúe de manera resolutiva y denuncie la
bandeja de entrada de la familia. Pregunte a su pro-         conducta indeseable (ver sistemas de denuncia en el
veedor de servicios de Internet (ISP) las opciones que       capítulo Perspectiva legal.
ofrece para cuentas de correo electrónico de familia y
utilice filtros de correo electrónico para evitar la recep-   ¿Funciona el software de filtrado?
ción de correo no deseado, mensajes no solicitados y         Las herramientas de filtrado pueden resultar útiles
envíos fraudulentos.                                         con los jóvenes para complementar, no reemplazar, la
30
Algunas preguntas y respuestas




                                                       supervisión de los padres. No obstante, los filtros y los
                                                       bloqueadores no son infalibles y, a veces, no bloquean
                                                       todo el material inadecuado. También es posible que
                                                       bloqueen, por exceso de celo, mucho contenido útil
                                                       que los niños pueden necesitar para sus tareas esco-
                               La mejor manera de      lares. Son problemas asociados al empleo de automa-
                                proteger a los hijos   tismos, cuya función es la de apoyo a los padres, no la
                                  es educarles para    de sustitución de los mismos.
                                 que hagan un uso      Ningún filtro puede proteger totalmente al menor de
                          responsable y seguro de      otros usuarios con malas intenciones. Siempre habrá
                                                       personas que traten de encontrar la manera de sal-
                            todas las posibilidades    tarse las medidas de seguridad. Por eso, la mejor
                                 que ofrece la Red.    manera de proteger a los hijos es educarles para
                                                       que hagan un uso responsable y seguro de todas las
                                                       posibilidades que ofrece la Red.
                                                       Aunque los filtros pueden resultar útiles cuando los
                                                       hijos son pequeños, a medida que crezcan tienen que
                                                       desarrollar un comportamiento en línea seguro y
                                                       responsable.

                                                       ¿Qué es el control parental? ¿Cómo funciona?
                                                       El control parental es una herramienta muy útil para pa-
                                                       dres con menores bajo su responsabilidad. Con ella se
                                                       pretende evitar, en la medida de lo posible, que los me-
                                                       nores accedan a contenidos de Internet inapropiados.
                                                       Se basa en la aplicación de filtros sobre los conteni-
                                                       dos a los que pueden acceder los menores, impidién-
                                                       doles o permitiéndoles el acceso. Cuando el menor
                                                       se conecta a una página web, el navegador solicita un
                                                       usuario y contraseña (la primera vez en cada sesión)
                                                       predefinidos. Una vez introducidos, comprueba la
                                                       catalogación de la página y en el caso de que no esté
                                                       permitida para el menor, se le impide el acceso.
                                                       El sistema de filtrado es personalizable y puede contra-
                                                       tarlo con su compañía telefónica.
                                                       Le puede interesar ver, al respecto, la guía "Cómo
                                                       activar y configurar el control parental de los sistemas
31
   Algunas preguntas y respuestas




operativos" del Observatorio de la Seguridad de la          # http://support.mozilla.com/es/kb/Ventanas+emergentes
Información del Instituto Nacional de Tecnologías de
la Comunicación                                             # http://windows.microsoft.com/es-es/windows-vista/
                                                              Internet-Explorer-Pop-up-Blocker-frequently-asked-
# www.inteco.es                                               questions

Mi hijo adolescente quiere comprar en línea.                ¿Debo activar o debo desactivar las
¿Cómo puedo saber que el sitio es seguro?                   actualizaciones automáticas del sistema
Antes de dejar que su hijo adolescente utilice la tarjeta   operativo?
de crédito en línea, debe indicarle unas directrices cla-   Es muy recomendable mantener activada la opción
ras acerca de las compras en línea y lo que debe tener      Actualizaciones automáticas que ofrecen los sistemas
en cuenta para que las transacciones sean seguras y         operativos, y también todo el software antivirus de
estén protegidas.                                           calidad. Las actualizaciones son adiciones al software
Antes de comprar en un sitio Web, se debe buscar            que sirven para prevenir problemas o corregir errores
como mínimo:                                                (vulnerabilidades) en el equipo a medida que se van
— Un icono de candado cerrado en la esquina inferior        descubriendo. Con ello se consigue más estabilidad
   de la página, lo que indica que sólo el usuario y        del equipo y se asegura una mayor seguridad en el
   el sitio web pueden ver las transacciones que se         sistema.
   realizan.                                                # www.consumer.es/web/es/tecnologia/
— Un https (la "s" significa que es seguro) al comienzo        software/2009/08/24/187121.php
  de la dirección del sitio web que se muestra en el
  cuadro de direcciones del explorador.                     ¿A qué edad deben disponer los menores de un
Los elementos anteriores se pueden falsificar, por lo        teléfono móvil?
que es importante que diga a sus hijos que le pre-          El uso de teléfono móvil se ha extendido entre los
gunten antes de realizar compras en línea, con lo que       menores de una manera muy rápida, en parte, por el
usted se convertirá en el juez final para determinar si      interés intrínseco de disponer de esta tecnología y en
un sitio web es seguro o no lo es.                          parte, por la presión de las compañías de telefonía,
                                                            para las que este segmento de la población es una
¿Cómo puedo evitar los elementos emergentes en
                                                            importante opción de futuro.
mi equipo?
                                                            Debe usted reflexionar seriamente sobre el tema
La forma más sencilla de evitar los elementos emer-
                                                            antes de dar el paso, comprender los riesgos que en-
gentes (pop-up) es utilizar un software que los blo-
                                                            traña en contraposición con los beneficios que aporta
quee. Los modernos navegadores Internet Explorer,
                                                            (pregúntese: ¿para qué necesita un móvil una niña/o
Mozilla Firefox y Safari disponen de un sistema directo
                                                            de X años?) y, en cualquier caso, marcar unas nor-
de bloqueo de elementos emergentes configurable a
                                                            mas muy estrictas sobre la utilización del aparato por
través del menú Herramientas>Opciones.
                                                            el menor.
32
   Recomendaciones para una conexión segura




   Recomendaciones                            Internet es una opción importante en la formación y el ocio de los menores,
                                              pero es necesario tener buenos hábitos de seguridad para que puedan dis-
   para una conexión                          frutarlo plenamente.
         segura                               En general, es muy útil consensuar reglas familiares para las conexiones
                                              a la Red, plasmarlas en un papel cerca del ordenador y respetarlas estricta-
                                              mente. Un ejemplo puede ser:
                                              — No registrarse con nombres de usuario que incluyan datos personales
" Consejos referidos a los                      reales, ni publicar información sobre la verdadera identidad.
  teléfonos móviles
                                              — No revelar nunca las contraseñas, dirección o el número de teléfono.
" Recomendaciones relativas a la
  utilización del correo electrónico          — No publicar nunca fotografías inadecuadas o que puedan revelar la identi-
                                                dad, ni emplear nombres de usuario provocativos.
" Consejos para la utilización de
  los servicios de mensajería                 — No compartir nunca información con desconocidos con los que se ha
  instantánea y chats                           contactado a través de la Red.
" Recomendaciones sobre los                   — No reunirse nunca con desconocidos contactados a través de Internet.
  programas de intercambio P2P                — No abrir nunca archivos adjuntos de procedencia desconocida.
" Recomendaciones referidas a las
  conexiones inalámbricas
" Orientaciones referidas a los
  videojuegos
" Consejos referidos a los
  teléfonos móviles
Guia de Internet para Madres y Padres
Guia de Internet para Madres y Padres
Guia de Internet para Madres y Padres
Guia de Internet para Madres y Padres
Guia de Internet para Madres y Padres
Guia de Internet para Madres y Padres
Guia de Internet para Madres y Padres
Guia de Internet para Madres y Padres
Guia de Internet para Madres y Padres
Guia de Internet para Madres y Padres
Guia de Internet para Madres y Padres
Guia de Internet para Madres y Padres
Guia de Internet para Madres y Padres
Guia de Internet para Madres y Padres
Guia de Internet para Madres y Padres
Guia de Internet para Madres y Padres
Guia de Internet para Madres y Padres
Guia de Internet para Madres y Padres
Guia de Internet para Madres y Padres
Guia de Internet para Madres y Padres

Más contenido relacionado

Destacado

Wordpress
WordpressWordpress
Wordpress
Nombre Apellidos
 
Propuesta
PropuestaPropuesta
Propuesta
brigittperalta
 
Convocatoria a Practicas 2012-2
Convocatoria a Practicas 2012-2Convocatoria a Practicas 2012-2
Convocatoria a Practicas 2012-2
practicasmicrobiologia
 
Informes
InformesInformes
Informes
Sara Silva
 
40 Actividades para administrar su negocio en Internet.
40 Actividades para administrar su negocio en Internet. �40 Actividades para administrar su negocio en Internet. �
40 Actividades para administrar su negocio en Internet.
Luis Chaquea
 
Guia de Facebook Insights para Páginas de Facebook
Guia de Facebook Insights para Páginas de FacebookGuia de Facebook Insights para Páginas de Facebook
Guia de Facebook Insights para Páginas de Facebook
Noa Marcos
 
Histoire des Inventions
Histoire des InventionsHistoire des Inventions
Histoire des Inventions
Instituto Los Manantiales
 
Cell Instituto de Idiomas
Cell Instituto de IdiomasCell Instituto de Idiomas
Cell Instituto de Idiomas
Fabiana Taramelli
 
Plan de trabajo y criterios de evaluación 2012 -1
Plan de trabajo y criterios de evaluación 2012 -1Plan de trabajo y criterios de evaluación 2012 -1
Plan de trabajo y criterios de evaluación 2012 -1
practicasmicrobiologia
 
Paris en brèves
Paris en brèvesParis en brèves
Paris en brèves
Josselin Perrus
 
Gestion del tiempo_para_el_exito
Gestion del tiempo_para_el_exitoGestion del tiempo_para_el_exito
Gestion del tiempo_para_el_exito
Paula Flores
 
Bricolages cocasses ps
Bricolages cocasses psBricolages cocasses ps
Bricolages cocasses ps
Renée Gasser
 
Seminario 3
Seminario 3Seminario 3
Le Blogging En Algérie
Le Blogging En  AlgérieLe Blogging En  Algérie
Le Blogging En Algérie
Yasmine Bouchène
 
Bilan social de l'Enseignement Supérieur et de la Recherche, édition 2013-2014
Bilan social de l'Enseignement Supérieur et de la Recherche, édition 2013-2014Bilan social de l'Enseignement Supérieur et de la Recherche, édition 2013-2014
Bilan social de l'Enseignement Supérieur et de la Recherche, édition 2013-2014
Romain Pierronnet
 
Plan de trabajo y criterios de evaluación 2013 1 sc
Plan de trabajo y criterios de evaluación 2013 1 scPlan de trabajo y criterios de evaluación 2013 1 sc
Plan de trabajo y criterios de evaluación 2013 1 sc
practicasmicrobiologia
 
Consultas en access
Consultas en accessConsultas en access
Consultas en access
Sara Silva
 
Hceres projet de décret - mai 2014
Hceres   projet de décret - mai 2014Hceres   projet de décret - mai 2014
Hceres projet de décret - mai 2014
Romain Pierronnet
 

Destacado (20)

Wordpress
WordpressWordpress
Wordpress
 
Propuesta
PropuestaPropuesta
Propuesta
 
Convocatoria a Practicas 2012-2
Convocatoria a Practicas 2012-2Convocatoria a Practicas 2012-2
Convocatoria a Practicas 2012-2
 
Informes
InformesInformes
Informes
 
40 Actividades para administrar su negocio en Internet.
40 Actividades para administrar su negocio en Internet. �40 Actividades para administrar su negocio en Internet. �
40 Actividades para administrar su negocio en Internet.
 
Guia de Facebook Insights para Páginas de Facebook
Guia de Facebook Insights para Páginas de FacebookGuia de Facebook Insights para Páginas de Facebook
Guia de Facebook Insights para Páginas de Facebook
 
Histoire des Inventions
Histoire des InventionsHistoire des Inventions
Histoire des Inventions
 
Cell Instituto de Idiomas
Cell Instituto de IdiomasCell Instituto de Idiomas
Cell Instituto de Idiomas
 
Plan de trabajo y criterios de evaluación 2012 -1
Plan de trabajo y criterios de evaluación 2012 -1Plan de trabajo y criterios de evaluación 2012 -1
Plan de trabajo y criterios de evaluación 2012 -1
 
Paris en brèves
Paris en brèvesParis en brèves
Paris en brèves
 
Gestion del tiempo_para_el_exito
Gestion del tiempo_para_el_exitoGestion del tiempo_para_el_exito
Gestion del tiempo_para_el_exito
 
Pourquoi
PourquoiPourquoi
Pourquoi
 
Alcolea de calatrava2
Alcolea de calatrava2Alcolea de calatrava2
Alcolea de calatrava2
 
Bricolages cocasses ps
Bricolages cocasses psBricolages cocasses ps
Bricolages cocasses ps
 
Seminario 3
Seminario 3Seminario 3
Seminario 3
 
Le Blogging En Algérie
Le Blogging En  AlgérieLe Blogging En  Algérie
Le Blogging En Algérie
 
Bilan social de l'Enseignement Supérieur et de la Recherche, édition 2013-2014
Bilan social de l'Enseignement Supérieur et de la Recherche, édition 2013-2014Bilan social de l'Enseignement Supérieur et de la Recherche, édition 2013-2014
Bilan social de l'Enseignement Supérieur et de la Recherche, édition 2013-2014
 
Plan de trabajo y criterios de evaluación 2013 1 sc
Plan de trabajo y criterios de evaluación 2013 1 scPlan de trabajo y criterios de evaluación 2013 1 sc
Plan de trabajo y criterios de evaluación 2013 1 sc
 
Consultas en access
Consultas en accessConsultas en access
Consultas en access
 
Hceres projet de décret - mai 2014
Hceres   projet de décret - mai 2014Hceres   projet de décret - mai 2014
Hceres projet de décret - mai 2014
 

Similar a Guia de Internet para Madres y Padres

Manual internet segura
Manual internet seguraManual internet segura
Manual internet segura
Rene Torres Visso
 
Tecnologia de informacion y comunicacion
Tecnologia de informacion y comunicacionTecnologia de informacion y comunicacion
Tecnologia de informacion y comunicacion
Miguel Fernandez Guzman
 
Manual buen uso_internet_es
Manual buen uso_internet_esManual buen uso_internet_es
Manual buen uso_internet_es
osorvilo
 
La evolucion de internet reducido
La evolucion de internet reducidoLa evolucion de internet reducido
La evolucion de internet reducido
cpjk
 
La juventud de euskadi y las redes sociales
La juventud de euskadi y las redes socialesLa juventud de euskadi y las redes sociales
La juventud de euskadi y las redes sociales
Irekia - EJGV
 
Guía de uso seguro y responsable de Internet para profesionales de servicios...
 Guía de uso seguro y responsable de Internet para profesionales de servicios... Guía de uso seguro y responsable de Internet para profesionales de servicios...
Guía de uso seguro y responsable de Internet para profesionales de servicios...
Alfredo Vela Zancada
 
Alfabetizacion
AlfabetizacionAlfabetizacion
Alfabetizacion
adelairiar2018
 
Manual de seguridad digital
Manual de seguridad digitalManual de seguridad digital
Manual de seguridad digital
Sip Sipiapa
 
Formación en tic's
Formación en tic'sFormación en tic's
Formación en tic's
Cari Caminos
 
Libro tecnologia de informacion y comunicacion
Libro tecnologia de informacion y comunicacionLibro tecnologia de informacion y comunicacion
Libro tecnologia de informacion y comunicacion
Examenes Preparatoria Abierta
 
Tecnologia de Informacion y Comunicacion
Tecnologia de Informacion y ComunicacionTecnologia de Informacion y Comunicacion
Tecnologia de Informacion y Comunicacion
Cheke Navarro
 
Relacion entre didactica en nivel superior y tics
Relacion entre didactica en nivel superior y ticsRelacion entre didactica en nivel superior y tics
Relacion entre didactica en nivel superior y tics
ANALIESTEVEZ
 
Tarea #2
Tarea #2Tarea #2
Tarea #2
katerinchavezp
 
Catalogo software libre para educacion
Catalogo software libre para educacionCatalogo software libre para educacion
Catalogo software libre para educacion
Martin Triana
 
Catalogo de Software Educativo
Catalogo de Software EducativoCatalogo de Software Educativo
Catalogo de Software Educativo
Secretaria de Educacion Jalisco
 
Catalogo software
Catalogo softwareCatalogo software
Catalogo software
veronicaAlzogaray
 
Catalogo software
Catalogo softwareCatalogo software
Catalogo software
Aracely Flores Pineda
 
Catalogo software
Catalogo softwareCatalogo software
Catalogo software
Joaquin Lara Sierra
 
Catalogo software
Catalogo softwareCatalogo software
Catalogo software
jaquelinecastillo
 
Catálogo Software Educativo Libre.
Catálogo Software Educativo Libre.Catálogo Software Educativo Libre.
Catálogo Software Educativo Libre.
Gustavo Bolaños
 

Similar a Guia de Internet para Madres y Padres (20)

Manual internet segura
Manual internet seguraManual internet segura
Manual internet segura
 
Tecnologia de informacion y comunicacion
Tecnologia de informacion y comunicacionTecnologia de informacion y comunicacion
Tecnologia de informacion y comunicacion
 
Manual buen uso_internet_es
Manual buen uso_internet_esManual buen uso_internet_es
Manual buen uso_internet_es
 
La evolucion de internet reducido
La evolucion de internet reducidoLa evolucion de internet reducido
La evolucion de internet reducido
 
La juventud de euskadi y las redes sociales
La juventud de euskadi y las redes socialesLa juventud de euskadi y las redes sociales
La juventud de euskadi y las redes sociales
 
Guía de uso seguro y responsable de Internet para profesionales de servicios...
 Guía de uso seguro y responsable de Internet para profesionales de servicios... Guía de uso seguro y responsable de Internet para profesionales de servicios...
Guía de uso seguro y responsable de Internet para profesionales de servicios...
 
Alfabetizacion
AlfabetizacionAlfabetizacion
Alfabetizacion
 
Manual de seguridad digital
Manual de seguridad digitalManual de seguridad digital
Manual de seguridad digital
 
Formación en tic's
Formación en tic'sFormación en tic's
Formación en tic's
 
Libro tecnologia de informacion y comunicacion
Libro tecnologia de informacion y comunicacionLibro tecnologia de informacion y comunicacion
Libro tecnologia de informacion y comunicacion
 
Tecnologia de Informacion y Comunicacion
Tecnologia de Informacion y ComunicacionTecnologia de Informacion y Comunicacion
Tecnologia de Informacion y Comunicacion
 
Relacion entre didactica en nivel superior y tics
Relacion entre didactica en nivel superior y ticsRelacion entre didactica en nivel superior y tics
Relacion entre didactica en nivel superior y tics
 
Tarea #2
Tarea #2Tarea #2
Tarea #2
 
Catalogo software libre para educacion
Catalogo software libre para educacionCatalogo software libre para educacion
Catalogo software libre para educacion
 
Catalogo de Software Educativo
Catalogo de Software EducativoCatalogo de Software Educativo
Catalogo de Software Educativo
 
Catalogo software
Catalogo softwareCatalogo software
Catalogo software
 
Catalogo software
Catalogo softwareCatalogo software
Catalogo software
 
Catalogo software
Catalogo softwareCatalogo software
Catalogo software
 
Catalogo software
Catalogo softwareCatalogo software
Catalogo software
 
Catálogo Software Educativo Libre.
Catálogo Software Educativo Libre.Catálogo Software Educativo Libre.
Catálogo Software Educativo Libre.
 

Más de Noa Marcos

Libro Blanco Comercio Electrónico
Libro Blanco Comercio ElectrónicoLibro Blanco Comercio Electrónico
Libro Blanco Comercio Electrónico
Noa Marcos
 
Libro Blanco Analítica Web
Libro Blanco Analítica WebLibro Blanco Analítica Web
Libro Blanco Analítica Web
Noa Marcos
 
Libro Blanco Comunicación en Medios Sociales
Libro Blanco Comunicación en Medios SocialesLibro Blanco Comunicación en Medios Sociales
Libro Blanco Comunicación en Medios Sociales
Noa Marcos
 
Libro Blanco Medios Comunicación Online
Libro Blanco Medios Comunicación OnlineLibro Blanco Medios Comunicación Online
Libro Blanco Medios Comunicación Online
Noa Marcos
 
Como Medir el ROI en Comunicación
Como Medir el ROI en ComunicaciónComo Medir el ROI en Comunicación
Como Medir el ROI en Comunicación
Noa Marcos
 
100 Tips: Comunicación de las Organizaciones en el Entorno 2.0
100 Tips: Comunicación de las Organizaciones en el Entorno 2.0100 Tips: Comunicación de las Organizaciones en el Entorno 2.0
100 Tips: Comunicación de las Organizaciones en el Entorno 2.0
Noa Marcos
 
Netiqueta Joven para Redes Sociales
Netiqueta Joven para Redes SocialesNetiqueta Joven para Redes Sociales
Netiqueta Joven para Redes Sociales
Noa Marcos
 
Guia de Referencia-Planificación SEO
Guia de Referencia-Planificación SEOGuia de Referencia-Planificación SEO
Guia de Referencia-Planificación SEO
Noa Marcos
 
Guia para Menores en Internet
Guia para Menores en InternetGuia para Menores en Internet
Guia para Menores en Internet
Noa Marcos
 
Sample SEO Best Practice Guide
Sample SEO Best Practice GuideSample SEO Best Practice Guide
Sample SEO Best Practice Guide
Noa Marcos
 
Guía para la Edición de Contenidos en la Web de Google
Guía para la Edición de Contenidos en la Web de GoogleGuía para la Edición de Contenidos en la Web de Google
Guía para la Edición de Contenidos en la Web de Google
Noa Marcos
 
Guia de Recomendaciones SEO de Posicionamiento en Internet 2009
Guia de Recomendaciones SEO de Posicionamiento en Internet 2009Guia de Recomendaciones SEO de Posicionamiento en Internet 2009
Guia de Recomendaciones SEO de Posicionamiento en Internet 2009
Noa Marcos
 
Guia de Introduccion sobre Optimización para Buscadores
Guia de Introduccion sobre Optimización para BuscadoresGuia de Introduccion sobre Optimización para Buscadores
Guia de Introduccion sobre Optimización para Buscadores
Noa Marcos
 
Curso Control Parental: ¿Sabes lo que hacen tus hijos en internet? Ventajas y...
Curso Control Parental: ¿Sabes lo que hacen tus hijos en internet? Ventajas y...Curso Control Parental: ¿Sabes lo que hacen tus hijos en internet? Ventajas y...
Curso Control Parental: ¿Sabes lo que hacen tus hijos en internet? Ventajas y...
Noa Marcos
 
Curso Internet Básico para Mayores
Curso Internet Básico para MayoresCurso Internet Básico para Mayores
Curso Internet Básico para Mayores
Noa Marcos
 
Curso Marketing Online para Emprendedores
Curso Marketing Online para EmprendedoresCurso Marketing Online para Emprendedores
Curso Marketing Online para Emprendedores
Noa Marcos
 
Curso Posicionamiento en Buscadores (SEO)
Curso Posicionamiento en Buscadores (SEO)Curso Posicionamiento en Buscadores (SEO)
Curso Posicionamiento en Buscadores (SEO)
Noa Marcos
 
Curso Google AdWords (SEM). Pago Por Clic.
Curso Google AdWords (SEM). Pago Por Clic.Curso Google AdWords (SEM). Pago Por Clic.
Curso Google AdWords (SEM). Pago Por Clic.
Noa Marcos
 

Más de Noa Marcos (18)

Libro Blanco Comercio Electrónico
Libro Blanco Comercio ElectrónicoLibro Blanco Comercio Electrónico
Libro Blanco Comercio Electrónico
 
Libro Blanco Analítica Web
Libro Blanco Analítica WebLibro Blanco Analítica Web
Libro Blanco Analítica Web
 
Libro Blanco Comunicación en Medios Sociales
Libro Blanco Comunicación en Medios SocialesLibro Blanco Comunicación en Medios Sociales
Libro Blanco Comunicación en Medios Sociales
 
Libro Blanco Medios Comunicación Online
Libro Blanco Medios Comunicación OnlineLibro Blanco Medios Comunicación Online
Libro Blanco Medios Comunicación Online
 
Como Medir el ROI en Comunicación
Como Medir el ROI en ComunicaciónComo Medir el ROI en Comunicación
Como Medir el ROI en Comunicación
 
100 Tips: Comunicación de las Organizaciones en el Entorno 2.0
100 Tips: Comunicación de las Organizaciones en el Entorno 2.0100 Tips: Comunicación de las Organizaciones en el Entorno 2.0
100 Tips: Comunicación de las Organizaciones en el Entorno 2.0
 
Netiqueta Joven para Redes Sociales
Netiqueta Joven para Redes SocialesNetiqueta Joven para Redes Sociales
Netiqueta Joven para Redes Sociales
 
Guia de Referencia-Planificación SEO
Guia de Referencia-Planificación SEOGuia de Referencia-Planificación SEO
Guia de Referencia-Planificación SEO
 
Guia para Menores en Internet
Guia para Menores en InternetGuia para Menores en Internet
Guia para Menores en Internet
 
Sample SEO Best Practice Guide
Sample SEO Best Practice GuideSample SEO Best Practice Guide
Sample SEO Best Practice Guide
 
Guía para la Edición de Contenidos en la Web de Google
Guía para la Edición de Contenidos en la Web de GoogleGuía para la Edición de Contenidos en la Web de Google
Guía para la Edición de Contenidos en la Web de Google
 
Guia de Recomendaciones SEO de Posicionamiento en Internet 2009
Guia de Recomendaciones SEO de Posicionamiento en Internet 2009Guia de Recomendaciones SEO de Posicionamiento en Internet 2009
Guia de Recomendaciones SEO de Posicionamiento en Internet 2009
 
Guia de Introduccion sobre Optimización para Buscadores
Guia de Introduccion sobre Optimización para BuscadoresGuia de Introduccion sobre Optimización para Buscadores
Guia de Introduccion sobre Optimización para Buscadores
 
Curso Control Parental: ¿Sabes lo que hacen tus hijos en internet? Ventajas y...
Curso Control Parental: ¿Sabes lo que hacen tus hijos en internet? Ventajas y...Curso Control Parental: ¿Sabes lo que hacen tus hijos en internet? Ventajas y...
Curso Control Parental: ¿Sabes lo que hacen tus hijos en internet? Ventajas y...
 
Curso Internet Básico para Mayores
Curso Internet Básico para MayoresCurso Internet Básico para Mayores
Curso Internet Básico para Mayores
 
Curso Marketing Online para Emprendedores
Curso Marketing Online para EmprendedoresCurso Marketing Online para Emprendedores
Curso Marketing Online para Emprendedores
 
Curso Posicionamiento en Buscadores (SEO)
Curso Posicionamiento en Buscadores (SEO)Curso Posicionamiento en Buscadores (SEO)
Curso Posicionamiento en Buscadores (SEO)
 
Curso Google AdWords (SEM). Pago Por Clic.
Curso Google AdWords (SEM). Pago Por Clic.Curso Google AdWords (SEM). Pago Por Clic.
Curso Google AdWords (SEM). Pago Por Clic.
 

Último

03. SESION PERSONAL-PRIMEROS POBLADORES DEL PERÚ.docx
03. SESION PERSONAL-PRIMEROS POBLADORES  DEL PERÚ.docx03. SESION PERSONAL-PRIMEROS POBLADORES  DEL PERÚ.docx
03. SESION PERSONAL-PRIMEROS POBLADORES DEL PERÚ.docx
Giuliana500489
 
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLAACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
PPT II BLOQUE SG 2024 - semana de gestion.pdf
PPT  II BLOQUE SG 2024 - semana de gestion.pdfPPT  II BLOQUE SG 2024 - semana de gestion.pdf
PPT II BLOQUE SG 2024 - semana de gestion.pdf
ISAACMAMANIFLORES2
 
Crear infografías: Iniciación a Canva (1 de julio de 2024)
Crear infografías: Iniciación a Canva (1 de julio de 2024)Crear infografías: Iniciación a Canva (1 de julio de 2024)
Crear infografías: Iniciación a Canva (1 de julio de 2024)
Cátedra Banco Santander
 
Recursos Educativos en Abierto (1 de julio de 2024)
Recursos Educativos en Abierto (1 de julio de 2024)Recursos Educativos en Abierto (1 de julio de 2024)
Recursos Educativos en Abierto (1 de julio de 2024)
Cátedra Banco Santander
 
Presentación sobré la culturas Lima, la cultura Paracas y la cultura Vicús.
Presentación  sobré la culturas Lima,  la  cultura Paracas y la cultura Vicús.Presentación  sobré la culturas Lima,  la  cultura Paracas y la cultura Vicús.
Presentación sobré la culturas Lima, la cultura Paracas y la cultura Vicús.
Juan Luis Cunya Vicente
 
Lecciones 02 Un día en el ministerio de Jesús.docx
Lecciones 02 Un día en el ministerio de Jesús.docxLecciones 02 Un día en el ministerio de Jesús.docx
Lecciones 02 Un día en el ministerio de Jesús.docx
Alejandrino Halire Ccahuana
 
Matriz de relación mixta DO - Adaptación
Matriz de relación mixta DO - AdaptaciónMatriz de relación mixta DO - Adaptación
Matriz de relación mixta DO - Adaptación
JonathanCovena1
 
Reglamento del salón - Intensa-mente.pdf
Reglamento del salón - Intensa-mente.pdfReglamento del salón - Intensa-mente.pdf
Reglamento del salón - Intensa-mente.pdf
Adri G Ch
 
INSTRUMENTOS USADOS EN LA PSICOLOGÍA
INSTRUMENTOS USADOS EN LA PSICOLOGÍA INSTRUMENTOS USADOS EN LA PSICOLOGÍA
INSTRUMENTOS USADOS EN LA PSICOLOGÍA
Kiara Ocampo Apolo
 
LABERINTOS DE DISCIPLINAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
LABERINTOS DE DISCIPLINAS OLÍMPICAS.  Por JAVIER SOLIS NOYOLALABERINTOS DE DISCIPLINAS OLÍMPICAS.  Por JAVIER SOLIS NOYOLA
LABERINTOS DE DISCIPLINAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Taller Intensivo de Formación Continua para Docentes_24_Julio.pdf
Taller Intensivo de Formación Continua para Docentes_24_Julio.pdfTaller Intensivo de Formación Continua para Docentes_24_Julio.pdf
Taller Intensivo de Formación Continua para Docentes_24_Julio.pdf
htebazileahcug
 
Un clavado a tu cerebro - Doctor Eduardo Calixto
Un clavado a tu cerebro - Doctor Eduardo CalixtoUn clavado a tu cerebro - Doctor Eduardo Calixto
Un clavado a tu cerebro - Doctor Eduardo Calixto
XymbyAustin
 
678778595-Examen-Final-Innovacion-Social.pptx
678778595-Examen-Final-Innovacion-Social.pptx678778595-Examen-Final-Innovacion-Social.pptx
678778595-Examen-Final-Innovacion-Social.pptx
VALERIOPEREZBORDA
 
Introducción a los Sistemas Integrados de Gestión
Introducción a los Sistemas Integrados de GestiónIntroducción a los Sistemas Integrados de Gestión
Introducción a los Sistemas Integrados de Gestión
JonathanCovena1
 
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdfSEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
GavieLitiumGarcia
 
CUESTIONARIO.METROLOGIA GRADOSANTA TERERSA DE JESUS11pptx
CUESTIONARIO.METROLOGIA GRADOSANTA TERERSA DE JESUS11pptxCUESTIONARIO.METROLOGIA GRADOSANTA TERERSA DE JESUS11pptx
CUESTIONARIO.METROLOGIA GRADOSANTA TERERSA DE JESUS11pptx
nelsontobontrujillo
 
Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)
Cátedra Banco Santander
 
Informe de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdf
Informe de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdfInforme de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdf
Informe de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)
Cátedra Banco Santander
 

Último (20)

03. SESION PERSONAL-PRIMEROS POBLADORES DEL PERÚ.docx
03. SESION PERSONAL-PRIMEROS POBLADORES  DEL PERÚ.docx03. SESION PERSONAL-PRIMEROS POBLADORES  DEL PERÚ.docx
03. SESION PERSONAL-PRIMEROS POBLADORES DEL PERÚ.docx
 
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLAACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
 
PPT II BLOQUE SG 2024 - semana de gestion.pdf
PPT  II BLOQUE SG 2024 - semana de gestion.pdfPPT  II BLOQUE SG 2024 - semana de gestion.pdf
PPT II BLOQUE SG 2024 - semana de gestion.pdf
 
Crear infografías: Iniciación a Canva (1 de julio de 2024)
Crear infografías: Iniciación a Canva (1 de julio de 2024)Crear infografías: Iniciación a Canva (1 de julio de 2024)
Crear infografías: Iniciación a Canva (1 de julio de 2024)
 
Recursos Educativos en Abierto (1 de julio de 2024)
Recursos Educativos en Abierto (1 de julio de 2024)Recursos Educativos en Abierto (1 de julio de 2024)
Recursos Educativos en Abierto (1 de julio de 2024)
 
Presentación sobré la culturas Lima, la cultura Paracas y la cultura Vicús.
Presentación  sobré la culturas Lima,  la  cultura Paracas y la cultura Vicús.Presentación  sobré la culturas Lima,  la  cultura Paracas y la cultura Vicús.
Presentación sobré la culturas Lima, la cultura Paracas y la cultura Vicús.
 
Lecciones 02 Un día en el ministerio de Jesús.docx
Lecciones 02 Un día en el ministerio de Jesús.docxLecciones 02 Un día en el ministerio de Jesús.docx
Lecciones 02 Un día en el ministerio de Jesús.docx
 
Matriz de relación mixta DO - Adaptación
Matriz de relación mixta DO - AdaptaciónMatriz de relación mixta DO - Adaptación
Matriz de relación mixta DO - Adaptación
 
Reglamento del salón - Intensa-mente.pdf
Reglamento del salón - Intensa-mente.pdfReglamento del salón - Intensa-mente.pdf
Reglamento del salón - Intensa-mente.pdf
 
INSTRUMENTOS USADOS EN LA PSICOLOGÍA
INSTRUMENTOS USADOS EN LA PSICOLOGÍA INSTRUMENTOS USADOS EN LA PSICOLOGÍA
INSTRUMENTOS USADOS EN LA PSICOLOGÍA
 
LABERINTOS DE DISCIPLINAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
LABERINTOS DE DISCIPLINAS OLÍMPICAS.  Por JAVIER SOLIS NOYOLALABERINTOS DE DISCIPLINAS OLÍMPICAS.  Por JAVIER SOLIS NOYOLA
LABERINTOS DE DISCIPLINAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 
Taller Intensivo de Formación Continua para Docentes_24_Julio.pdf
Taller Intensivo de Formación Continua para Docentes_24_Julio.pdfTaller Intensivo de Formación Continua para Docentes_24_Julio.pdf
Taller Intensivo de Formación Continua para Docentes_24_Julio.pdf
 
Un clavado a tu cerebro - Doctor Eduardo Calixto
Un clavado a tu cerebro - Doctor Eduardo CalixtoUn clavado a tu cerebro - Doctor Eduardo Calixto
Un clavado a tu cerebro - Doctor Eduardo Calixto
 
678778595-Examen-Final-Innovacion-Social.pptx
678778595-Examen-Final-Innovacion-Social.pptx678778595-Examen-Final-Innovacion-Social.pptx
678778595-Examen-Final-Innovacion-Social.pptx
 
Introducción a los Sistemas Integrados de Gestión
Introducción a los Sistemas Integrados de GestiónIntroducción a los Sistemas Integrados de Gestión
Introducción a los Sistemas Integrados de Gestión
 
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdfSEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
 
CUESTIONARIO.METROLOGIA GRADOSANTA TERERSA DE JESUS11pptx
CUESTIONARIO.METROLOGIA GRADOSANTA TERERSA DE JESUS11pptxCUESTIONARIO.METROLOGIA GRADOSANTA TERERSA DE JESUS11pptx
CUESTIONARIO.METROLOGIA GRADOSANTA TERERSA DE JESUS11pptx
 
Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)
 
Informe de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdf
Informe de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdfInforme de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdf
Informe de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdf
 
Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)
 

Guia de Internet para Madres y Padres

  • 1. Colección Educación www.vitoria-gasteiz.org Educar a los menores en el uso sin riesgos de Internet Guía para Madres y Padres
  • 2. Educar a los menores en el uso sin riesgos de Internet Guía para Madres y Padres
  • 3. Edita: Ayuntamiento de Vitoria-Gasteiz Realiza: Departamento Municipal de Educación Colección: Educación Textos: Mintza Traducción: Servicio de Euskera del Ayuntamiento de Vitoria-Gasteiz Maquetación: La Debacle S.L. Imprime: D.L.: VI- www.vitoria-gasteiz.org
  • 4. " ¿Es posible saber qué páginas visitan los Indice menores cuando se conectan?.............................. 29 " ¿Qué debo hacer si acosan a mi hija o a mi hijo en línea? .................................................. 29 " ¿Funciona el software de filtrado? ......................... 29 " ¿Qué es el control parental? ¿Cómo funciona? ..... 30 " Mi hijo adolescente quiere comprar en línea. ! Introducción ............................................................... 4 ¿Cómo puedo saber que el sitio es seguro? ......... 31 " ¿Cómo puedo evitar los elementos ! Las Tecnologías de la Información y la emergentes en mi equipo? .................................... 31 Comunicación (TIC) ................................................... 6 " ¿Debo activar o debo desactivar las actualizaciones " Asentando conceptos .............................................. 6 automáticas del sistema operativo? ...................... 31 " Hábitos de los menores ante las actuales " ¿A qué edad deben disponer los menores de un tecnologías .............................................................. 7 teléfono móvil? ...................................................... 31 " Comprendiendo las ventajas ................................... 9 " Entendiendo los riesgos ........................................ 10 ! Recomendaciones para una conexión segura ...... 32 " Consejos para una navegación segura en la Web ... 33 ! Conceptos básicos de seguridad............................ 12 " Recomendaciones relativas a la utilización ! Problemas de seguridad relacionados con del correo electrónico ............................................ 34 menores.................................................................... 14 " Consejos para la utilización de los servicios de " Los riesgos del correo electrónico y mensajería instantánea y chats.............................. 35 la mensajería instantánea ...................................... 15 " Recomendaciones sobre los programas de " Las amenazas personales: Grooming, intercambio P2P .................................................... 36 Ciberacoso y Sexting ............................................. 16 " Recomendaciones referidas a las conexiones " La exposición al fraude .......................................... 17 inalámbricas ........................................................... 37 " Privacidad y seguridad ........................................... 18 " Orientaciones referidas a los videojuegos ............. 38 " Los timos en la Red ............................................... 19 " Consejos referidos a los teléfonos móviles ........... 39 " El acceso a contenidos inapropiados ..................... 20 ! A modo de recordatorio: Decálogo de " Los riesgos de compartir archivos ......................... 21 recomendaciones .................................................... 40 " Los peligros de las Redes Sociales........................ 22 ! Perspectiva legal ...................................................... 42 " Seguridad en el teléfono móvil .............................. 23 ! Glosario .................................................................... 44 ! Medidas y herramientas de seguridad .................. 24 " En el ordenador ..................................................... 24 ! Fuentes de información: Páginas web de interés . 48 " En los teléfonos móviles........................................ 26 ! Algunos lugares de aprendizaje ............................. 50 ! Algunas preguntas y respuestas ............................ 28 " KZguneak ............................................................... 50 " ¿Cuál es la edad adecuada para empezar a " Saregune ............................................................... 50 interactuar en la Red? ............................................ 28 " Internet Zuretzat .................................................... 51 " ¿Los menores se pueden volver " Cursos de Formación ............................................. 51 adictos a Internet? ................................................. 28 " Cursos de Introducción a la Informática. " ¿Es adecuado que los menores tengan sus propias Montehermoso ...................................................... 51 cuentas de correo electrónico? ............................. 29 ! Bibliografía ............................................................... 52
  • 5. 4 Introducción Introducción Tras la sociedad industrial, vivimos actualmente en la sociedad de la informa- ción, que se caracteriza por la extraordinaria expansión de las tecnologías de la información y la comunicación y, en especial, de Internet. En este modelo de sociedad, todo lo relacionado con las Tecnologías de la Información y la Comunicación (TIC) desempeña un papel substancial. La extraordinaria ex- pansión de estas tecnologías se ha constituido en una herramienta impres- cindible para el desarrollo individual y colectivo de los pueblos.
  • 6. 5 Introducción Esta guía se edita con la intención de lograr los siguientes objetivos: $ Informar a padres y madres de menores sobre las posibili- Las administraciones públicas, como no podía ser de otra manera, apoyan dades que ofrecen las nuevas este cambio cultural. El Plan Avanza, por ejemplo, prevé entre sus medi- tecnologías de la información y comunicación, así como das la adopción de una serie de normativas dirigidas a eliminar las barreras ofrecerles contenidos y plan- existentes a la expansión y uso de las tecnologías de la información y de la tearles retos que les sean de comunicación y para garantizar los derechos de los ciudadanos en la nueva utilidad en su relación con los sociedad de la información. menores. # Dirección general de la sociedad de la información $ Alertar sobre los peligros de www.mityc.es/dgdsi/es-ES/Paginas/index.aspx las tecnologías de la infor- mación y la comunicación En Euskadi, el Plan Euskadi en la Sociedad de la Información 2010: la sin infundir fobias tecnoló- Agenda Digital de Euskadi busca consolidar una Sociedad de la Informa- gicas. Conseguir confianza ción y del Conocimiento plena para avanzar hasta convertir a Euskadi en el mediante la adquisición de referente europeo en innovación. conocimientos. $ Concienciar a la población # Euskadi en la sociedad de la información sobre la utilidad de conocer, www.euskadi.net/eeuskadi/new/eu/index.html practicar y fomentar el uso seguro de las estas tecno- De acuerdo con la declaración de principios de la Cumbre de la Sociedad de logías. Promover prácticas la Información [12-05-2004], "la educación, el conocimiento, la información seguras y hábitos saludables y la comunicación son esenciales para el progreso, la iniciativa y el bien- en Internet. estar de los seres humanos. La capacidad de las TIC para reducir muchos $ Aprender estrategias para obstáculos tradicionales, especialmente el tiempo y la distancia, posibilitan, afrontar los principales riesgos por primera vez en la historia, el uso del potencial de estas tecnologías en que conlleva el acceso a las beneficio de millones de personas en todo el mundo". tecnologías de la información # www.itu.int/wsis/index-es.html y la comunicación. Por su parte, el Ayuntamiento de Vitoria-Gasteiz, al asumir la consolida- ción de nuestra ciudad como Ciudad Educadora, comparte la preocupación de los padres y madres porque sus hijas e hijos hagan un uso adecuado de las tecnologías de la información y la comunicación, evitando así los riesgos que pueden derivarse de su incorrecta utilización.
  • 7. 6 Las Tecnologías de la Información y la Comunicación (TIC) > Asentando conceptos Las Tecnologías de la Información y la Comunicación Asentando conceptos (TIC) Las tecnologías de la información y la comunicación tienen una importante repercusión en prácticamente todos los aspectos de nuestra vida. El rápido progreso de estas tecnologías brinda oportunidades sin precedentes para alcanzar niveles más elevados de desarrollo. " Asentando conceptos La situación, permanentemente actualizada, de Euskadi en relación con las " Hábitos de los menores ante las TIC se puede conocer en profundidad a través de la información que ofrece actuales tecnologías la página web del Portal de las Administraciones Vascas. " Comprendiendo las ventajas # www.euskadi.net/eeuskadi/new/es/esi_tic.html " Entendiendo los riesgos Las redes de acceso a las TIC que emplean los menores, con más relevancia para el tema que nos ocupa, son las redes de telefonía (fija y móvil) y las redes de banda ancha que permiten una conexión de gran calidad a Internet a través de los ordenadores personales. Los servicios más demandados por los menores, a través de estas vías, son las comunidades virtuales (redes sociales, foros, blogs, etc.), los servicios Peer To Peer (P2P) para compartir contenidos y la navegación por Internet. La mayor parte de los menores que utilizan Internet lo concibe como una herramienta de ocio (para chatear, para jugar, para buscar música), pero se observan diferencias significativas atendiendo a los distintos niveles esco- lares. Por ejemplo, los alumnos de Primaria son el grupo que más utiliza Internet para buscar información; los alumnos de la ESO utilizan Internet fun- damentalmente para chatear; y los alumnos de Bachillerato buscan en la red, básicamente, un lugar en el que relacionarse y conocer a otras personas. # Seguridad infantil y costumbres de los menores en Internet www.asociacion-acpi.org/seguridad%20y%20costumbres.htm
  • 8. 7 Las Tecnologías de la Información y la Comunicación (TIC) > Hábitos de los menores ante las actuales tecnologías Hábitos de los menores ante las actuales tecnologías Los hábitos de los menores, en lo que respecta al acceso a estas tecnolo- gías, han sido profusamente estudiados por iniciativas como: El "Estudio sobre hábitos seguros El "Estudio sobre seguridad infantil en el uso de las TIC por niños y y costumbres de los menores en adolescentes y e-confianza de sus Internet" realizado por las organiza- padres" del Observatorio de la Se- ciones independientes ACPI (Ac- guridad de la Información del INTE- ción Contra la Pornografía Infantil) y CO (Instituto Nacional de Tecnolo- PROTÉGELES para el Defensor del gías de la Comunicación). Menor en la Comunidad de Madrid. # www.inteco.es # www.protegeles.com/es_estudios5.asp Entre los resultados más llamativos, relativos a los menores que utilizan In- ternet de forma habitual (una cuarta parte, aproximadamente), figuran: — Los menores acceden a la Red principalmente desde sus propias casas, mayoritariamente desde ordenadores que no disponen de sistemas de filtrado. Un tercio de ellos reconoce sentir la necesidad de conectarse a Internet con frecuencia. — Los niños y niñas utilizan Internet para enviar y recibir correos electró- nicos, para descargarse archivos y para buscar información. Por detrás de estos usos, la mensajería instantánea y el chat también presentan tasas de utilización muy altas. Una cuarta parte de los menores que se conectan con regularidad lo hacen para jugar. — La edad media del primer acceso a Internet de los menores se sitúa en torno a los 10 u 11 años. Los menores acceden a Internet con mucha frecuencia: la mitad se conecta diariamente a Internet y más de la terce- ra parte lo hace con una frecuencia de 2 ó 3 días por semana.
  • 9. 8 Las Tecnologías de la Información y la Comunicación (TIC) > Hábitos de los menores ante las actuales tecnologías — Casi un 80% de los padres considera que el tiempo dedicado por sus hijos a Internet es normal, considerando normal como "equivalente al que dedican otros menores de su entorno". — La mitad de los menores no ha recibido información alguna sobre las normas básicas de seguridad a la hora de utilizar Internet. — Una cuarta parte de los menores entra en páginas pornográficas, en páginas de violencia (aquí el porcentaje probablemente es mayor), o en páginas de contenido racista y/o xenófobo. — Después del ordenador de sobremesa (88 %), los equipos tecnológicos más utilizados por los menores son el reproductor de DVD (72 %), el teléfono móvil (64 %) y el MP3 ó MP4 (53 %). — La penetración del teléfono móvil entre los menores españoles de 10 a 16 años es alta: alrededor de dos tercios posee un terminal de tele- fonía móvil propio. La posesión de teléfono móvil aumenta con la edad y se generaliza entre las chicas y chicos de 15 a 16 años, con un 89 % que lo poseen. — El tipo de contrato del teléfono que los menores utilizan se reparte casi al 50 % entre teléfonos de prepago y de contrato, siendo el prepago el sistema más generalizado para las chicas y chicos de menor edad. — Un 41 % de los hogares dispone de videoconsolas y un 19 %, de videoconsolas portátiles. El uso de videojuegos online, ya sea a través de videoconsola o de ordenador, se acerca al 30 % de los menores españoles. — El 30 % de los menores que habitualmente utiliza Internet ha facilitado su número de teléfono en alguna ocasión durante sus conexiones y el 16 % de los menores encuestados ha facilitado su dirección y/o ha concertado una cita con un desconocido a través de Internet. — Casi la mitad de los menores que se conectan a Internet con regulari- dad, reconoce buscar materiales protegidos por derechos de autor a través de la Red, tendencia que va aumentando con la edad. — Lo que más preocupa a los padres y madres es el riesgo de depen- dencia o uso abusivo, muy por delante del resto de situaciones: las amenazas al sistema informático del tipo malware, el acoso sexual, la interacción con desconocidos, los timos y fraudes o el acceso a conteni- dos inadecuados.
  • 10. 9 Las Tecnologías de la Información y la Comunicación (TIC) > Comprendiendo las ventajas ! Las tecnologías de la información y la comunicación no son ninguna panacea ni fórmula mágica, pero pueden mejorar la vida de todos los habitantes del Comprendiendo las ventajas Las posibilidades que actualmente brinda el acceso a las redes han modi- ficado los hábitos de las personas. El acceso a información, permanente- mente actualizada, de que disponemos, enriquece la sociedad y ofrece al- ternativas de relación entre las personas, inimaginables hace pocos lustros. Parece importante llegar a comprender que el problema no radica en la tec- nología en sí misma (éticamente neutra), sino en el uso que se haga de ella. En el caso de los colectivos más desprotegidos (los menores, princi- ! planeta palmente), la responsabilidad sobre las buenas prácticas en el uso de estas herramientas recae en padres, madres y educadores, que deben optar por apoyar el buen empleo de las TIC con sus conocimientos y su buen sentido. Desde las instituciones públicas se puede, y debe, colaborar en transmitir (Kofi Annan, Secretario general de a todos los responsables de la educación de nuestros menores pautas de la ONU, Ginebra 2003). actuación fiables y seguras que ayuden a formar a nuestros jóvenes en as- pectos tan relevantes como la discriminación de la calidad de la información, los peligros del contacto indiscriminado con personas desconocidas o la ne- cesidad de mantener controlado el acceso a nuestra privacidad. Entre las indudables ventajas que ofrecen las tecnologías de la información y la comunicación cabría señalar, a modo de ejemplos, que: — A través de las páginas web, permiten encontrar recursos educati- vos y culturales (enciclopedias en línea, obras de referencia, imágenes, podcast, vídeos, etc.), tener acceso a la actualidad informativa, obtener documentación que permita profundizar en los temas que más nos inte- resen, jugar en solitario o con otras personas, etc. — A través de correo, chat y mensajería electrónica, facilitan el poder comunicarse con un ilimitado número de personas, intercambiar ideas y opiniones con ellas y formar parte de comunidades de intereses, com- partir información o contactar con expertos. — A través de blogs y redes sociales, ayudan a trabajar en colaboración en red, aprender a utilizar mejor estas tecnologías, responsabilizarse de los contenidos publicados y, en definitiva, adquirir aquellas habilidades que cada vez son más solicitadas en el mercado laboral.
  • 11. 10 Las Tecnologías de la Información y la Comunicación (TIC) > Entendiendo los riesgos Los riesgos en la red más relevantes para los menores se pueden clasificar en: $ Riesgos de uso abusivo y adicción. $ Riesgos relacionados con la vulneración de derechos de propiedad intelectual. $ Riesgo de acceso a conte- nidos inapropiados. Entendiendo los riesgos $ Riesgo de interacción y acecho por otras personas. Las tecnologías actuales tienen un desarrollo imparable y son fuente de $ Riesgo de acoso sexual. grandes beneficios sociales y personales: acceso a la información, mejora de la comunicación, intercambio de conocimientos, facilitación de las rela- $ Riesgo de amenazas a la ciones, etc. Sin embargo, cada vez son más las voces que alertan sobre el privacidad. uso desmesurado que los adolescentes hacen de estas herramientas en de- trimento de otras actividades, como las escolares o las lúdicas tradicionales. El uso compulsivo de Internet, la exposición del ámbito privado o el acceso ilimitado e indiscriminado a las prestaciones que ofrecen los nuevos teléfo- nos móviles han generado inquietud en padres, educadores y psicólogos. Enrique Echeburúa, catedrático de Psicología Clínica de la Universidad del País Vasco, aporta interesantes publicaciones al respecto, como "¿Adiccio- nes… sin drogas? Las nuevas adicciones". # www.ehu.es/echeburua/index.asp La utilización de las redes de información y comunicación por los menores es muy útil y gratificante para ellos, pero no está exenta de situaciones conflictivas, como pueden ser la recepción de correos no solicitados con un contenido desagradable, el intercambio de insultos por parte de varios interlocutores o, incluso, la posibilidad de sufrir una amenaza, de manera más o menos velada, por parte de personas conocidas (generalmente otros jóvenes) o desconocidas.
  • 12. 11 Las Tecnologías de la Información y la Comunicación (TIC) > Entendiendo los riesgos La capacidad de acceder a nive- les de información nunca vistos, si se realiza de manera masiva e indiscriminada es susceptible de generar problemas de gran calado social. Todas las hemerotecas aportan evidencias sobre ello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
  • 13. 12 Conceptos básicos de seguridad Conceptos básicos de seguridad ¿Qué es un firewall (cortafuegos)? Software cuya función es proteger el equipo infor- mático de intrusiones externas no deseadas. Es un componente fundamental del sistema de seguridad de los ordenadores. Permite o limita el tráfico de informa- ción entre el ordenador y la Red sobre la base de un conjunto de normas y otros criterios. rabilidad para referirse a cualquier fallo en el diseño, configuración o funcionamiento de un software que, ¿Qué son las actualizaciones del Sistema cuando es descubierto por un atacante, puede condu- Operativo? cir a una intromisión no autorizada que comprometa la Modificaciones sugeridas por el fabricante en el siste- seguridad del sistema. ma operativo del ordenador con intención de enmen- Incluye, fundamentalmente, los virus informáticos (la dar problemas aparecidos o prevenir inconvenientes variante popularmente más conocida), los gusanos, los en el futuro. Todos los sistemas operativos (Windows, troyanos y el spyware. Linux, Mac OS, etc.) las ofrecen. Un sistema operativo permanentemente actualizado es fundamental para la ¿Qué es un antivirus? seguridad y la confiabilidad del equipo. Es una aplicación informática diseñada para detectar, bloquear, eliminar y, si es posible, prevenir las ope- ¿Qué significa malware? raciones malintencionadas en un ordenador. Es el # http://es.wikipedia.org/wiki/Malware#Clasificaci.C3.B3n complemento obligado a un firewall en los sistemas de seguridad. Aunque hay diferentes tipos de malware Es todo software que tiene como objetivo infiltrarse actualmente los usuarios pueden disponer de progra- en el sistema operativo de un ordenador sin el cono- mas informáticos muy completos que se enfrentan a cimiento de su dueño. El programa aprovecha errores todos los tipos de software malintencionado con una (bugs o agujeros) en el código de los sistemas operati- sola aplicación. vos para introducirse. Las actualizaciones de los siste- Puede acceder a una comparativa actualizada al año mas operativos intentan prever o evitar estos errores. 2010 de los mejores productos antivirus, con sus pre- También se emplea con frecuencia la palabra vulne- cios y características, en www.pcasalvo.com
  • 14. 13 Conceptos básicos de seguridad ¿Qué es el hacking? emergentes" que pueden ser configurados con facili- dad por los propios usuarios. Es la entrada directa de una persona en un sistema informático sin el conocimiento de su dueño, ayudán- ¿Qué es una cookie? dose de alguna vulnerabilidad que lo permita. Es un fragmento de información que se almacena en Las intenciones de los hackers varían desde demostrar nuestro disco duro cuando visitamos determinadas los errores de diseño de una aplicación informática, páginas web, a petición del autor de la página. Se con objeto de permitir generar un parche que la elimi- emplea para llevar un control de los visitantes u obte- ne, hasta explotar ese error del software para fines ner información sobre los hábitos de navegación del perjudiciales para las víctimas o beneficiosos para los usuario. atacantes. No suelen generar problemas de seguridad, pero ¿Qué es el spam? significan intrusiones en el ámbito de la privacidad, por lo que los navegadores incorporan la opción de permi- El spam o 'correo electrónico no deseado' o 'correo tirlas o no. basura' es el conjunto de mensajes no solicitados, que, enviados masivamente, están en condiciones de ¿Qué es un certificado digital? perjudicar de alguna manera al receptor de los mis- Es un documento digital que contiene, entre otros, los mos. El sistema más frecuentemente empleado es datos que identifican a su poseedor. Permite identi- el correo electrónico, pero también han sido objeto ficarse inequívocamente en Internet e intercambiar del 'correo basura' los grupos de noticias, los blogs, información con otras personas con la garantía de que los foros e incluso los teléfonos móviles, a través de sólo usted y su interlocutor pueden acceder a ella. mensajes de texto. En el mes de abril del año 2009, Sophos ¿Qué es una conexión wi-fi? http://esp.sophos.com, una compañía especializada Es un sistema que permite la conexión de los ordena- en soluciones de seguridad y autora de la célebre lista dores a Internet 'sin cables' (inalámbrica). Esto tiene "Dirty Dozen" (en ocurrente alusión a la célebre pelícu- múltiples ventajas, pero también puede conllevar la "Los doce del patíbulo"), informaba de que España ciertos riesgos. En el capítulo Medidas y herramien- ocupa la octava plaza entre los países afectados por el tas de seguridad de esta guía encontrará consejos al spam (el número 1 corresponde a Estados Unidos). respecto. ¿Qué es un elemento emergente (pop-up)? ¿Qué es una conexión segura? Son las pequeñas ventanas que se abren en el nave- Es la que se realiza mediante métodos de encriptación gador, encima de la página web que se está viendo, (habitualmente mediante el 'protocolo SSL' -Secure para ampliar la información o, como es más frecuente, Sockets Layer o Protocolo de Capa de Conexión Se- introducir publicidad durante la navegación o mostrar gura-), que impiden que se pueda acceder a la infor- material de contenido sexual explícito. mación intercambiada entre un ordenador personal y Aunque no suele provocar problemas de seguridad, el servidor al que se conecta (garantía de confidencia- puede ser muy molesto o inconveniente, por lo que los lidad) o pueda ser manipulada (garantía de integridad) navegadores incorporan "bloqueadores de elementos en caso de ser interceptada.
  • 15. 14 Problemas de seguridad relacionados con menores Problemas El entorno de Internet tiene innegables ventajas, no cabe duda, pero con el tiempo también ha sido objeto de la actuación de una nueva "delincuencia de seguridad tecnológica", muy favorecida por la buena fe de muchos usuarios que no relacionados con concebían encontrar en la Red nada desfavorable. menores El malware, en general, las vulnerabilidades de los programas informáticos y el correo basura (spam) son problemas de seguridad que amenazan a todos los usuarios de ordenadores, particularmente si interactúan con otros usua- rios a través de una red. " Los riesgos de compartir Existen, no obstante, otras amenazas que significan un problema aún mayor archivos para los usuarios de las modernas TIC. Hablaremos de las más peligrosas en lo que se refiere a los menores. " Las amenazas personales: Grooming, Ciberacoso y Sexting # Observatorio de la infancia " La exposición al fraude www.observatoriodelainfancia.msps.es " Privacidad y seguridad " Los timos en la Red " El acceso a contenidos inapropiados " Los riesgos de compartir archivos " Los peligros de las Redes Sociales " Seguridad en el teléfono móvil
  • 16. 15 Problemas de seguridad relacionados con menores > Los riesgos del correo electrónico y la mensajería instantánea Los riesgos del correo electrónico y la mensajería instantánea Los programas de mensajería instantánea (y chat) y el correo electrónico (e-mail) son servicios de comunicación que han alcanzado un gran nivel de desarrollo en Internet. El mismo hecho de su éxito y nivel de utilización los convierte en uno de los medios más utilizados para la difusión de software malicioso y contenidos no solicitados, con la ventaja para sus autores de una difusión masiva y un coste reducido. Los riesgos relacionados con la deficiente utilización de estas tecnologías son, principalmente, de tres tipos: — La recopilación de direcciones de correo electrónico mediante, por ejemplo, la utilización de 'programas de cosecha' de direcciones (harvesting), que son posteriormente utilizadas para el envío masivo de comunicaciones no solicitadas (spam) o la difusión de falsas noticias en un intento de hacer creer a un grupo de personas que algo falso o innecesario es real o necesario (hoax). — La suplantación de identidad, porque, en general, no se emplean sistemas de establecimiento fiable de la identidad de emisor y receptor ni mecanismos que garanticen la confidencialidad en el intercambio de la información. ¿Tiene usted siempre la seguridad de que intercambia correos con la persona que el destinatario dice ser? — La instalación de software malicioso, que se realiza, frecuentemen- te, mediante la inclusión de malware en documentos adjuntos a los mensajes de correo. Buscar "Recomendaciones dirigidas a usuarios de Internet" en la Agencia de Protección de Datos www.agpd.es.
  • 17. 16 Problemas de seguridad relacionados con menores > Las amenazas personales: Grooming, Ciberacoso y Sexting Las amenazas personales: Grooming, Ciberacoso y Sexting Las amenazas a través de la Red Entre los problemas de seguridad más graves se encuentran los delitos con- (las injurias, los insultos y los tra la libertad sexual, que van desde el mero acoso hasta el exhibicionismo comentarios vejatorios contra otra o la provocación explícita: persona) adquieren una especial 1. Grooming [engatusar ]. www.internautas.org/html/5349.html relevancia porque se realizan por Es un término anglosajón que se refiere a los procedimientos (esta- escrito y producen en el receptor blecer lazos emocionales, obtener datos personales, enviar o solicitar una fuerte sensación de inde- imágenes de contenido erótico o pornográfico y chantaje posterior) que fensión. Este efecto es aún más utilizan pederastas y pedófilos a la hora de ganarse la confianza del dañino cuando el destinatario es internauta menor de edad. un menor. 2. Ciberbullying [ciberacoso]. www.ciberbullying.net Línea de ayuda ante el acoso escolar Se entiende por ciberacoso la persecución y hostigamiento, entre me- www.acosoescolar.info/index.htm nores, en el entorno de una red de comunicaciones (Internet, teléfonos móviles u otras tecnologías telemáticas). Suele consistir en amenazas, En palabras de Parry Aftab, directo- humillaciones, chantaje, vejaciones o insultos de jóvenes a otros ra ejecutiva de Wiredsafety www. jóvenes. El anonimato, la falta de percepción del daño real causado y la wiredsafety.org, una iniciativa mun- frecuente adopción de roles imaginarios en la red convierten al cibera- dial en red sobre seguridad y edu- coso en un grave problema. cación, "el ciberacoso es el riesgo más frecuente para los niños". # ¿Cómo actuar ante amenazas? www.ciberfamilias.com/conflictos1.htm También tienen cabida en este apartado los delitos de opinión, la apología del terrorismo o la incita- # En la página web de INTECO se puede descargar una 'Guía sobre ción a la comisión de delitos, con- ciberbullying y grooming' www.inteco.es ductas agravadas legalmente si se cometen a través de Internet. 3. Sexting [juego de palabras traducible por 'enviando sexo']. www.sexting.es El sexting consiste en el envío de contenidos de tipo sexual (princi- palmente fotografías y/o vídeos), producidos generalmente por el propio remitente, a otros menores por medio de teléfonos B&)/',4,*',$5O+,E&,$G3,$,+$5#/1$8U3+)1$- móviles. La presión de sus 'colegas', el deseo de ,$<??V;$-,$ 3*#$#-1+,/5,*',$*1& ',#4,&)5#*#$8W,//), ser reconocidos, la necesidad de que les presten $"10#*;$-,$ LV$#X1/P$D3,$/,$/3)5)-Y$'&#/$,+$,/5Z*- atención, la inmadurez y otros motivos típicos de #+1$0,*,&#-1$ 61&$,+$6#/1$#+$Z4E)'1$6QE+)51$-,$3*#/$G determinadas edades conforman las razones que 1'1/$6&)> .#-#/$D3,$+#$U1.,*$C#EH#$,*.)#-1$#$/3$ descansan detrás de esta práctica. *1.)1$,*$,+$ )*/')'3'1$F$O/',P$4#+)5)1/#4,*',P$&,, *.)Y$#$5),*'1/$ -,$,/'3-)#*',/$-,$/3$,*'1&*1:
  • 18. 17 Problemas de seguridad relacionados con menores > La exposición al fraude La exposición al fraude El fraude tiene cabida, cómo no, en las TIC. En el fondo, se trata de herramientas de comunicación que suponen una nueva 'oportunidad' para los timadores. Las amenazas más importantes relacionadas con fraudes no afectan, afor- tunadamente, a los menores, pues se refieren a servicios que requieren una especial confidencialidad: banca electrónica, comercio electrónico, trámites con la administración, etc. El principal componente fraudulento en la interacción de los menores con las redes es la suplantación de la personalidad (ver el apartado Privacidad y seguridad en esta guía). En este grupo de edad es frecuente un exceso de confianza, lo que convierte en más vulnerable a este colectivo. # www.osi.es/ABC_Seguridad/Fraude_ingenieria_social
  • 19. 18 Problemas de seguridad relacionados con menores > Privacidad y seguridad Privacidad y seguridad El riesgo de exponer públicamente información privada o confidencial, que ya es a veces difícil de comprender para los adultos, se ve incrementado, en el caso de los menores, ante su mayor ingenuidad al facilitar datos perso- nales, tanto suyos como de familiares o de compañeros. Los delitos contra la intimidad se circunscriben generalmente a la utilización de datos personales de terceros sin su consentimiento, con ánimo de perju- dicarles. Puede tratarse de difundir su teléfono o domicilio, o de exponer su fotografía o conversaciones privadas. Se denomina ingeniería social (Social Engineering en inglés) a todas las ac- ciones o conductas enfocadas a obtener información confidencial sobre per- sonas a través de una estrategia de manipulación. Se trata de obtener infor- mación sobre una persona a través de ella misma sin que se dé cuenta de que está revelando 'información sensible'. En el fondo, se aprovecha "Buenos días, señor: el eslabón más débil de los sistemas de seguridad: el ser humano. Le llamamos del servicio de mar- Se pretende obtener información, acceso o privilegios en sistemas keting de una empresa de gran de información que permitan realizar algún acto que perjudique o implantación. Estamos ofreciendo exponga a la persona a riesgos o abusos. una promoción especial a nues- Se trata de conductas expresamente contempladas en la legislación tros mejores clientes. Consiste en como "descubrimiento y revelación de secretos", que pueden con- que las llamadas a un número fijo llevar varios años de cárcel. nacional de su elección serán gratis durante un año. # www.privacidad-online.net Por favor, para poder acceder a esta promoción necesitamos que nos confirme una serie de datos…."
  • 20. 19 Problemas de seguridad relacionados con menores > Los timos en la Red Los timos en la Red Las páginas web falsas son un buen ejemplo. Suelen ser utilizadas para ofrecer servicios inexistentes (un servicio de pago sin entrega posterior, por ejemplo), o para suplantar sitios web oficiales (imitando el aspecto de la pá- gina web de entidades bancarias, comercios o administraciones públicas), con el objetivo de robar la información que se intercambia habitualmente con dichas entidades. El caso más común se conoce como phishing y consiste en utilizar un co- rreo electrónico que, aunque a primera vista puede parecer que lo remite una entidad legítima, contiene un enlace a una página falsa en la que, si introducimos nuestros datos, éstos pasarán directamente a manos del es- tafador. Otro caso, más complejo y mucho más peligroso, es el pharming, en el que se redirige a un usuario a una página falsa a pesar de que tecleó sin error la verdadera dirección web. Mediante este sistema la página web de la Guardia Civil fue atacada en 1999, de manera que, a pesar de teclear la dirección correctamente, www.guardiacivil.org, el usuario era redirigido a una página web de contenido sexual. La mejor manera de evitar este tipo de fraude consiste en aprender a reco- nocer mensajes fraudulentos y conocer las recomendaciones para realizar trámites en línea. # www.osi.es/econf/Protegete/Tramites_en_linea/Reconocer_mensajes_fraudulentos
  • 21. 20 Problemas de seguridad relacionados con menores > El acceso a contenidos inapropiados El acceso a contenidos inapropiados Nada puede sustituir Internet, en su concepción actual, es un sistema abierto a los usuarios en las dos direcciones. Por una parte, se benefician de los contenidos que encuen- la labor de vigilancia y tran durante su navegación y, por otra, pueden contribuir al enriquecimiento educación de los padres de la propia oferta de contenidos. La oferta de información y archivos compar- en la protección de sus tidos en la Red es de tal magnitud que no es posible un control general sobre hijos frente al contenido todos ellos, por lo que la vigilancia sobre el acceso a los mismos depende, en última instancia, de los deseos y la implicación de los propios usuarios. inapropiado de Internet Al navegar por Internet, el menor puede encontrarse, incluso sin buscarlo, con contenidos no adecuados para su edad, como páginas que ofrecen sexo explícito o páginas con contenidos violentos, lenguajes inadecuados o informaciones malintencionadas. Existen herramientas que fa- cilitan la tarea de controlar los contenidos inapropiados para los menores, como WOT (una exten- sión para los navegadores Mozilla Firefox e Internet Explorer que advierte sobre la confianza de un sitio web antes de acceder a él, mediante el uso de un código de colores asociado a los enlaces que llevan a dicho sitio web), pero nada puede sustituir la labor de vigilancia y educación de los padres en la protección de sus hijos frente al contenido inapro- piado de Internet. # www.mywot.com/es
  • 22. 21 Problemas de seguridad relacionados con menores > Los riesgos de compartir archivos Los riesgos de compartir archivos El intercambio de archivos (música, vídeo, software, etc.) a través de pro- gramas específicos para esa función (P2P), es practicado en la Red todos los días por millones de usuarios. Se trata de un procedimiento tan sencillo como instalar un programa informático, generalmente gratuito y de fácil ac- ceso, y pedirle que busque el objeto de nuestro interés. El sistema permite que la información viaje a gran velocidad y que se pueda compartir una enorme cantidad de ficheros sin tener que disponer de un único ordenador que almacene toda la información, pues la carga, tanto de ancho de banda como de espacio en disco, se reparte entre todos los participantes. Los riesgos de esta práctica son elevados, y no solamente por la posibilidad de infringir los derechos de autor del material descargado, sino también por la frecuencia con la que este material está infectado por malware y la faci- lidad con la que un usuario poco cuidadoso puede exponer todo el contenido de su propio ordenador a cualquier persona malintencionada. En septiembre de 2009, la empresa G Data www.gdata.es advertía que más de un 90 % de los archivos ejecutables procedentes de una determi- nada página web, muy visitada con estos fines, estaba infectado por algún tipo de malware. # www.ftc.gov/bcp/edu/pubs/consumer/alerts/salt128.shtm
  • 23. 22 Problemas de seguridad relacionados con menores > Los peligros de las Redes Sociales Los peligros de las Redes Sociales Las Redes Sociales son sistemas de interacción social consistentes en la facilitación, a través de un sistema informático, de un intercambio entre per- sonas. Por su propia naturaleza son sistemas abiertos y muy dinámicos que invitan a la participación activa, a compartir contenidos y, en general, a la comunicación y el encuentro. Estas redes son muy populares entre los me- nores porque les permiten crear una página personal, expresarse libremente y establecer vínculos con amigos. Las redes sociales pueden afectar a la seguridad de los menores porque ofrecen tantas opciones que dificultan el empleo de criterios de selección, porque disponen de muchos automatismos (falsa sensación de seguridad) y porque ofrecen opciones tan avanzadas que pueden comprometer la segu- ridad de los usuarios menos avezados ("¡... pero si no sabía que hacía eso...!"). No se trata de satanizar las redes sociales, que son una herramienta de gran utilidad, sino de conocer en profundidad sus aportaciones, sus riesgos y la manera correcta de interactuar con ellas. En Internet existen excelentes ini- ciativas, como la red social para menores Mi cueva, creada y promovida por PROTÉGELES, en la que la seguridad juega un papel principal. # www.micueva.com # Puede ser de su interés revisar la "Guía para padres sobre las redes sociales" http://es.mcafee.com/es/local/docs/SocialNetworkinge-guide.pdf
  • 24. 23 Problemas de seguridad relacionados con menores > Seguridad en el teléfono móvil Seguridad en el teléfono móvil Los avances tecnológicos permiten utilizar estos terminales para usos dife- rentes a los tradicionales: enviar mensajes cortos (SMS), jugar, hacer y enviar fotografías, descargar archivos, etc. Los teléfonos móviles modernos poseen tecnología para conectarse a Internet. Para poder hacer un uso seguro de los teléfonos móviles (básicos o avanzados -Smartphone y PDA-), es necesario conocer sus funcionalidades y leer cuidadosamente los consejos de utiliza- ción que ofrecen en la documentación del aparato todas las compañías. En el estudio que sobre "Seguridad infantil y costumbres de los menores en el empleo de la telefonía móvil" realizó PROTÉGELES para el Defensor del Menor de la Comunidad de Madrid se demuestra que las situaciones de riesgo a las que se enfrentan los menores con esta tecnología son ya casi las mismas que pueden encontrarse en Internet. Resulta llamativo el hecho de que los menores no usan el teléfono móvil para hablar con otras personas utilizando la voz en tiempo real. Lo usan con mucha mayor frecuencia para enviar SMS que para mantener conversacio- nes orales. Sólo el 24% de los menores realiza llamadas telefónicas con su móvil diariamente. # www.protegeles.com/es_estudios2.asp
  • 25. 24 Medidas y herramientas de seguridad > En el ordenador Medidas y En el ordenador herramientas de OCHO consejos básicos de SEGURIDAD: seguridad 1. Comience a cuidar su equipo informático desde el primer día. Cuando instale un nuevo sistema operativo o estrene un ordenador, empiece a interactuar con él descargando todas sus actualizaciones, insta- lando un software antivirus y conectando el firewall. Después, haga " En el ordenador una copia de seguridad de todo el sistema. Los sistemas operativos modernos tienen excelentes herramientas para realizar estas labores, " En los teléfonos móviles excepto el software antivirus, que debe ser instalado individualmente. # Por ejemplo: avast! (gratuito) en www.avast.com/es-es/index La seguridad de un sistema se basa en conocer dónde se en- 2. Haga, con frecuencia semanal, copias de seguridad (backups) de toda cuentran sus principales vulnerabi- la información que va generando con su trabajo para evitar la pérdida lidades y corregirlas. No hace falta irrecuperable de datos importantes. Las aplicaciones informáticas se ser un experto para ello, simple- pueden reinstalar, pero los archivos personales que se han creado con mente es necesario conocer la ellas no. Si le parece complejo o le da pereza utilizar las opciones que información precisa, emplear los ofrecen los propios sistemas operativos, utilice programas gratuitos que medios disponibles y utilizar el lo hacen por usted. sentido común. # Por ejemplo: Cobian Backup en www.educ.umu.se/~cobian/cobianbackup.htm No obstante, nunca debemos perder de vista que la principal 3. Mantenga actualizado el equipo informático (sistema operativo y soft- herramienta de seguridad en un ware antivirus sobre todo), empleando para ello las opciones de actua- sistema informático no es el últi- lización que ofrecen los propios programas. Utilice software legal, que mo descubrimiento de un experto, suele ofrecer garantía, soporte y actualizaciones. un caro software o la utilización de En el caso de los navegadores, Internet Explorer (el navegador de complejas herramientas, sino el Microsoft) se actualiza a través del mismo mecanismo que el sistema mantenimiento de unos buenos operativo, activando las actualizaciones automáticas. Mozilla Firefox hábitos de interconexión con la www.mozilla-europe.org/es y Safari www.apple.com/es/safari se actua- Red (ver el capítulo Recomenda- lizan de forma automática por defecto. ciones para una conexión segura) y evitar la exposición a riesgos 4. Cuando se conecte a Internet a través de una conexión inalámbrica innecesarios. (Wi-Fi) hágalo de modo seguro. Utilice los sistemas de protección que ofrecen los navegadores y aproveche las opciones que ofrece el con- trol parental. Utilice encriptación WPA (o mejor WPA2 si su sistema lo permite) para evitar la captura de los datos que envíe. La página web de INTECO ofrece la descarga de una "Guía para pro- teger la conexión inalámbrica de su hogar". www.inteco.es.
  • 26. 25 Medidas y herramientas de seguridad > En el ordenador 5. Sea confiado, pero no ingenuo. No todo lo que se lee en Internet tiene porqué ser cierto. Utilice fuentes contrastadas que le inspiren con- fianza y corrobore la información en otras fuentes para evitar los conte- nidos faltos de rigor y los bulos. No dé información personal a través de la línea telefónica. Sospeche de las páginas con mensajes llamativos o muy alarmantes. En ocasiones, podrían intentar captar su atención para redirigirle a páginas maliciosas que propagan virus. Hay herramientas gratuitas para analizar la peligrosidad de los contenidos de las páginas web, como Mc Afee SiteAdvisor (asesor de navegación) http://es.mcafee.com/root/product.asp?productid=sa 6. Acostúmbrese a utilizar buenas contraseñas. Más de 8 caracteres y que incluyan una combinación aleatoria de letras mayúsculas y minús- culas, números y símbolos, es una buena elección. Cambie sus contra- señas de forma periódica. Puede ver consejos al respecto en el centro de seguridad de Microsoft www.microsoft.com/latam/athome/security/default.mspx o en la página web de McAfee http://es.mcafee.com/es/local/docs/FamilySafetyPlan.pdf. También puede ser una buena idea emplear contraseñas muy seguras, imposibles de recordar, e instalar un software encriptado gratuito para almacenarlas. # Por ejemplo: LoginControl en www.pandreonline.com/productos/logincontrol 7. Protéjase contra las descargas que incluyen software malintencionado. Cuando necesite descargar algún programa, hágalo siempre desde las páginas oficiales, o al menos desde páginas de confianza. Todo lo que descargue, analícelo con un antivirus antes de ejecutarlo. 8. Utilice programas de filtrado de contenidos web. Se trata de herra- mientas de control y monitorización capaces de bloquear el acceso a con- tenidos no apropiados para menores. El sistema empleado para impedir el acceso a dichos contenidos es muy variado: bloqueo de determinadas direcciones, control de las horas de acceso, inhabilitación de acceso a pá- ginas con determinados contenidos, etc. Es el caso de Canguro Net, que en España comercializa Telefónica www.telefonica.es en hogar/internet/ seguridad/servicios o los programas gratuitos de filtrado que ofrece el portal Archivos PC www.archivospc.com en el apartado Protección PC.
  • 27. 26 Medidas y herramientas de seguridad > En los teléfonos móviles En los teléfonos móviles Le ofrecemos algunas recomendaciones de seguridad para los teléfonos móviles. Puede ampliar esta información con la "Guía para proteger y usar de forma segura su móvil" que es accesible gratuitamente en la página web del Instituto Nacional de Tecnologías de la Comunicación (INTECO). # www.inteco.es — No perder nunca de vista el teléfono en lugares públicos, pues resulta muy atractivo a los delincuentes para su manipulación o robo. No pres- tar el teléfono móvil a personas extrañas. En caso de intento de robo, preservar la integridad física y renunciar al móvil. — Activar el código PIN (código personal que permite, o impide, acceder a la tarjeta SIM del teléfono) y mantener en lugar seguro el código PUK (código de seguridad que permite desbloquear el teléfono si se ha erra- do en la introducción del PIN en tres ocasiones). — Activar la opción de bloqueo del terminal con solicitud de contraseña para desbloquearlo. Aunque el teléfono no permita hacer llamadas tele- fónicas, puede permitir el acceso a los datos que contiene (información personal). — Utilizar siempre contraseñas robustas para proteger el acceso y sus conexiones (Ver al respecto la utilización de buenas contraseñas -página 25- en el apartado dedicado al ordenador). — Vigilar el consumo en la tarifa telefónica e informarse, de inmediato, ante cualquier anomalía. En el caso de los menores es muy recomenda- ble utilizar el sistema de tarjetas prepago. — No abrir correos electrónicos, ni aceptar archivos, si no se conoce al remitente. No contestar nunca a SMS de desconocidos. Instalar siempre software original para estar en condiciones de pedir soporte al fabricante. — No dejar nunca el Bluetooth encendido si no lo está usando. El Blue- tooth es una excelente tecnología para la transmisión de datos y voz (manos libres del coche), pero su nivel de seguridad no lo es tanto (depende del uso adecuado que haga el usuario). En todo caso, solicite autorización para cada conexión y desactive la opción que permite que el teléfono móvil aparezca como visible para los demás.
  • 28. 27 Medidas y herramientas de seguridad > En los teléfonos móviles — Acostumbrarse, y acostumbrar a los menores, a pedir permiso antes de fotografiar a amigos o conocidos. En lugares como colegios, gimna- sios o piscinas fotografiar con el móvil está prohibido. — No contestar nunca a SMS de contenido amenazante. Si se reciben amenazas a través del móvil es aconsejable anotar la hora de la llamada, guardar el mensaje y ponerlo en conocimiento de la dirección del centro escolar y/o de la policía (ver el capítulo Perspectiva legal). — Comprobar periódicamente los números de teléfono almacenados en los teléfonos móviles de los hijos menores. Debe usted saber, además, que las compañías Telefónica, Orange, Vodafo- ne y Yoigo suscribieron el 12 de diciembre de 2007 un 'código de conducta de operadores móviles para el fomento de un uso responsable por parte de menores de edad a los servicios de contenidos de comunicaciones electró- nicas móviles en España'. Puede verlo en: # www.gsmeurope.org/documents/eu_codes/spain_codigo.pdf
  • 29. 28 Algunas preguntas y respuestas Algunas ¿Cuál es la edad adecuada para empezar a interactuar en la Red? preguntas y Es de capital Debe considerar que es más relevante el modo de respuestas importancia conectarse a Internet que la edad que tenga el menor. Cada vez es más frecuente la presencia de menores guiar a los en la Red, y esto sucede a edades más tempranas. El menores sistema educativo, de hecho, fomenta la conexión a la " ¿Cuál es la edad adecuada para durante sus Red durante el horario escolar. empezar a interactuar en la Red? primeros pasos Es de capital importancia guiar a los menores durante y servir de sus primeros pasos y servir de ejemplo en la práctica. " ¿Los menores se pueden volver Estas primeras aproximaciones, ante la ausencia de cri- adictos a Internet? ejemplo en la terios del menor para estar conectado, son de especial " ¿Es adecuado que los menores práctica. importancia. Al principio, siéntese con ellos siempre tengan sus propias cuentas de que estén conectados. Asegúrese de que van com- correo electrónico? prendiendo y practicando los principios fundamentales " ¿Es posible saber qué páginas de una navegación segura. Anticípese a la informa- visitan los menores cuando se ción que, sin duda, recibirán fuera del hogar. conectan? En el "Centro de Protección de Microsoft: seguridad de los niños en línea", por ejemplo, puede encontrar " ¿Qué debo hacer si acosan a mi un buen apoyo a sus dudas en la "Guía para padres hija o a mi hijo en línea? sobre la seguridad en línea". " ¿Funciona el software de filtrado? # www.microsoft.com/latam/athome/security/default.mspx " ¿Qué es el control parental? ¿Cómo funciona? ¿Los menores se pueden volver adictos a Internet? " Mi hijo adolescente quiere comprar en línea. ¿Cómo puedo Internet constituye una herramienta interesante para saber que el sitio es seguro? los jóvenes, especialmente para los que poseen cono- cimientos informáticos, porque puede ayudarles a au- " ¿Cómo puedo evitar los mentar su autoestima. No obstante, un uso excesivo elementos emergentes en mi puede aislar todavía más a los niños más tímidos de equipo? los demás o apartarles de otras actividades, como las " ¿Debo activar o debo desactivar tareas escolares, el ejercicio, el descanso o la oportu- las actualizaciones automáticas nidad de pasar el tiempo con los amigos. del sistema operativo? La adicción, de cualquier tipo, es una conducta que " ¿A qué edad deben disponer los supone una pérdida de control por parte del adicto menores de un teléfono móvil? sobre su manera de comportarse. Además, genera una pérdida de interés por otras actividades gratificantes y constituye una interferencia notable en su vida.
  • 30. 29 Algunas preguntas y respuestas El uso abusivo de estas tecnologías puede generar ¿Es posible saber qué páginas visitan los menores síntomas alarmantes que los padres deben aprender cuando se conectan? a reconocer: Existen varias posibilidades a este respecto, pero la — Sensación placentera, o incluso euforia, mientras más sencilla es la revisión del Historial de conexión se permanece conectado y estado emocional per- a Internet que ofrecen todos los navegadores en sus turbado (ansiedad, impaciencia, irritabilidad…) menús. El historial de navegación registra los sitios cuando la actividad es interrumpida. web que se visitan. Los navegadores ofrecen este servicio porque es útil para ofrecer sugerencias de — Deseo intenso de repetir la conducta, con incre- búsqueda según los sitios web que se han visitado mento progresivo del tiempo de conexión, anteriormente. De todos modos, tenga en cuenta que asociado a la negación o minimización de la propia el historial puede ser borrado en cualquier momento conducta. por el menor. — Deterioro de las relaciones sociales y familiares. Aislamiento. Deterioro en el rendimiento escolar. ¿Qué debo hacer si acosan a mi hija o a mi hijo en línea? — Problemas físicos derivados de la falta de sueño Cualquier situación de acoso, o sospecha del mismo, (fatiga, debilidad, somnolencia…) y de ejercicio es una emergencia. Los problemas de ciberacoso físico. entre adolescentes cada vez son más frecuentes (ver Si se da alguna de estas circunstancias, o tiene dudas, el apartado Las amenazas personales: Grooming, consulte a un especialista. Ciberacoso y Sexting en el capítulo Problemas de # www.tecnoadicciones.com seguridad relacionados con menores). Si se produce el acoso, puede bloquear a la persona que envía los mensajes con las opciones de bloqueo ¿Es adecuado que los menores tengan sus propias que incluyen la mayoría de los programas de correo cuentas de correo electrónico? electrónico y de mensajería instantánea. Guarde los Los niños pequeños deben compartir una dirección de mensajes de correo electrónico que incluyan acoso y correo electrónico familiar en vez de tener una cuenta reenvíelos a su proveedor de servicios de correo elec- propia. A medida que crezcan y deseen más indepen- trónico. La mayoría de los proveedores disponen de dencia puede asignarles una dirección propia, pero du- directivas de uso adecuado que prohíben el acoso. rante ese tiempo deben haber recibido formación En caso de que el problema no se solucione de sobre el tema. El correo puede seguir estando en la inmediato, actúe de manera resolutiva y denuncie la bandeja de entrada de la familia. Pregunte a su pro- conducta indeseable (ver sistemas de denuncia en el veedor de servicios de Internet (ISP) las opciones que capítulo Perspectiva legal. ofrece para cuentas de correo electrónico de familia y utilice filtros de correo electrónico para evitar la recep- ¿Funciona el software de filtrado? ción de correo no deseado, mensajes no solicitados y Las herramientas de filtrado pueden resultar útiles envíos fraudulentos. con los jóvenes para complementar, no reemplazar, la
  • 31. 30 Algunas preguntas y respuestas supervisión de los padres. No obstante, los filtros y los bloqueadores no son infalibles y, a veces, no bloquean todo el material inadecuado. También es posible que bloqueen, por exceso de celo, mucho contenido útil que los niños pueden necesitar para sus tareas esco- La mejor manera de lares. Son problemas asociados al empleo de automa- proteger a los hijos tismos, cuya función es la de apoyo a los padres, no la es educarles para de sustitución de los mismos. que hagan un uso Ningún filtro puede proteger totalmente al menor de responsable y seguro de otros usuarios con malas intenciones. Siempre habrá personas que traten de encontrar la manera de sal- todas las posibilidades tarse las medidas de seguridad. Por eso, la mejor que ofrece la Red. manera de proteger a los hijos es educarles para que hagan un uso responsable y seguro de todas las posibilidades que ofrece la Red. Aunque los filtros pueden resultar útiles cuando los hijos son pequeños, a medida que crezcan tienen que desarrollar un comportamiento en línea seguro y responsable. ¿Qué es el control parental? ¿Cómo funciona? El control parental es una herramienta muy útil para pa- dres con menores bajo su responsabilidad. Con ella se pretende evitar, en la medida de lo posible, que los me- nores accedan a contenidos de Internet inapropiados. Se basa en la aplicación de filtros sobre los conteni- dos a los que pueden acceder los menores, impidién- doles o permitiéndoles el acceso. Cuando el menor se conecta a una página web, el navegador solicita un usuario y contraseña (la primera vez en cada sesión) predefinidos. Una vez introducidos, comprueba la catalogación de la página y en el caso de que no esté permitida para el menor, se le impide el acceso. El sistema de filtrado es personalizable y puede contra- tarlo con su compañía telefónica. Le puede interesar ver, al respecto, la guía "Cómo activar y configurar el control parental de los sistemas
  • 32. 31 Algunas preguntas y respuestas operativos" del Observatorio de la Seguridad de la # http://support.mozilla.com/es/kb/Ventanas+emergentes Información del Instituto Nacional de Tecnologías de la Comunicación # http://windows.microsoft.com/es-es/windows-vista/ Internet-Explorer-Pop-up-Blocker-frequently-asked- # www.inteco.es questions Mi hijo adolescente quiere comprar en línea. ¿Debo activar o debo desactivar las ¿Cómo puedo saber que el sitio es seguro? actualizaciones automáticas del sistema Antes de dejar que su hijo adolescente utilice la tarjeta operativo? de crédito en línea, debe indicarle unas directrices cla- Es muy recomendable mantener activada la opción ras acerca de las compras en línea y lo que debe tener Actualizaciones automáticas que ofrecen los sistemas en cuenta para que las transacciones sean seguras y operativos, y también todo el software antivirus de estén protegidas. calidad. Las actualizaciones son adiciones al software Antes de comprar en un sitio Web, se debe buscar que sirven para prevenir problemas o corregir errores como mínimo: (vulnerabilidades) en el equipo a medida que se van — Un icono de candado cerrado en la esquina inferior descubriendo. Con ello se consigue más estabilidad de la página, lo que indica que sólo el usuario y del equipo y se asegura una mayor seguridad en el el sitio web pueden ver las transacciones que se sistema. realizan. # www.consumer.es/web/es/tecnologia/ — Un https (la "s" significa que es seguro) al comienzo software/2009/08/24/187121.php de la dirección del sitio web que se muestra en el cuadro de direcciones del explorador. ¿A qué edad deben disponer los menores de un Los elementos anteriores se pueden falsificar, por lo teléfono móvil? que es importante que diga a sus hijos que le pre- El uso de teléfono móvil se ha extendido entre los gunten antes de realizar compras en línea, con lo que menores de una manera muy rápida, en parte, por el usted se convertirá en el juez final para determinar si interés intrínseco de disponer de esta tecnología y en un sitio web es seguro o no lo es. parte, por la presión de las compañías de telefonía, para las que este segmento de la población es una ¿Cómo puedo evitar los elementos emergentes en importante opción de futuro. mi equipo? Debe usted reflexionar seriamente sobre el tema La forma más sencilla de evitar los elementos emer- antes de dar el paso, comprender los riesgos que en- gentes (pop-up) es utilizar un software que los blo- traña en contraposición con los beneficios que aporta quee. Los modernos navegadores Internet Explorer, (pregúntese: ¿para qué necesita un móvil una niña/o Mozilla Firefox y Safari disponen de un sistema directo de X años?) y, en cualquier caso, marcar unas nor- de bloqueo de elementos emergentes configurable a mas muy estrictas sobre la utilización del aparato por través del menú Herramientas>Opciones. el menor.
  • 33. 32 Recomendaciones para una conexión segura Recomendaciones Internet es una opción importante en la formación y el ocio de los menores, pero es necesario tener buenos hábitos de seguridad para que puedan dis- para una conexión frutarlo plenamente. segura En general, es muy útil consensuar reglas familiares para las conexiones a la Red, plasmarlas en un papel cerca del ordenador y respetarlas estricta- mente. Un ejemplo puede ser: — No registrarse con nombres de usuario que incluyan datos personales " Consejos referidos a los reales, ni publicar información sobre la verdadera identidad. teléfonos móviles — No revelar nunca las contraseñas, dirección o el número de teléfono. " Recomendaciones relativas a la utilización del correo electrónico — No publicar nunca fotografías inadecuadas o que puedan revelar la identi- dad, ni emplear nombres de usuario provocativos. " Consejos para la utilización de los servicios de mensajería — No compartir nunca información con desconocidos con los que se ha instantánea y chats contactado a través de la Red. " Recomendaciones sobre los — No reunirse nunca con desconocidos contactados a través de Internet. programas de intercambio P2P — No abrir nunca archivos adjuntos de procedencia desconocida. " Recomendaciones referidas a las conexiones inalámbricas " Orientaciones referidas a los videojuegos " Consejos referidos a los teléfonos móviles