La carta resume las normas que una madre establece para su hijo de 13 años al regalarle un iPhone. Entre ellas, que el teléfono es propiedad de la madre, que siempre sabrá la contraseña, que debe contestar las llamadas de sus padres, no usarlo en el colegio, y no enviar ni recibir contenido inapropiado. La madre quiere asegurarse de que el teléfono no controla a su hijo y que aproveche su potencial para ampliar horizontes más allá de lo que es común entre sus amigos.
Este documento habla sobre un internet sano y cómo mantenerse seguro en línea. Recomienda no compartir información personal, proteger tus contraseñas, y no hacer citas con extraños conocidos en internet. También aconseja contarle a un adulto de confianza si recibes mensajes indebidos, solicitudes de fotos, o si visitas páginas con contenido inapropiado. El objetivo es prevenir el abuso infantil, exposición a materiales dañinos, y acoso cibernético.
Este documento discute los riesgos que enfrentan los niños al usar internet sin supervisión, como el acceso a contenido inapropiado, conversar con desconocidos o compartir información personal. También ofrece recomendaciones para los padres como limitar el tiempo frente a la pantalla, enseñar a no conversar o encontrarse con extraños en línea, y supervisar periódicamente la actividad en internet. Finalmente, enfatiza la importancia de que los padres participen y guíen a sus hijos en el uso seguro y positivo de la tecnolog
Este documento ofrece normas y recomendaciones para el uso adecuado y seguro de Internet. Aconseja solo visitar páginas conocidas, evitar contactos con extraños, establecer límites de tiempo y supervisar el contenido. También recomienda enseñar a los niños a no revelar información personal ni aceptar regalos de desconocidos en línea.
Este documento ofrece normas y recomendaciones para el uso adecuado y seguro de Internet, incluyendo no compartir información personal con desconocidos, establecer reglas claras para el uso y el tiempo en línea, supervisar el contenido que ven los niños y ayudarles a evaluar la información encontrada.
El documento habla sobre los peligros de Internet y las redes sociales. Explica que aunque son útiles, también pueden usarse para engañar e incluso hacer daño a los usuarios si comparten demasiada información personal. Relata la historia de una niña llamada Verónica que fue engañada por un hombre que se hizo pasar por un amigo en las redes y logró encontrarla usando los detalles que ella compartió. El hombre la contactó para advertirle sobre los riesgos de dar datos personales en Internet.
Este documento trata sobre la violencia en Internet y los riesgos que enfrentan los menores, como el ciberacoso y contacto con desconocidos. Explica conceptos como ciberacoso, grooming y sexting, y ofrece datos sobre los peligros comunes que enfrentan los niños online. También proporciona recomendaciones para padres y educadores sobre cómo proteger a los menores y qué hacer en caso de acoso cibernético.
Este documento habla sobre un internet sano y cómo mantenerse seguro en línea. Recomienda no compartir información personal, proteger tus contraseñas, y no hacer citas con extraños conocidos en internet. También aconseja contarle a un adulto de confianza si recibes mensajes indebidos, solicitudes de fotos, o si visitas páginas con contenido inapropiado. El objetivo es prevenir el abuso infantil, exposición a materiales dañinos, y acoso cibernético.
Este documento discute los riesgos que enfrentan los niños al usar internet sin supervisión, como el acceso a contenido inapropiado, conversar con desconocidos o compartir información personal. También ofrece recomendaciones para los padres como limitar el tiempo frente a la pantalla, enseñar a no conversar o encontrarse con extraños en línea, y supervisar periódicamente la actividad en internet. Finalmente, enfatiza la importancia de que los padres participen y guíen a sus hijos en el uso seguro y positivo de la tecnolog
Este documento ofrece normas y recomendaciones para el uso adecuado y seguro de Internet. Aconseja solo visitar páginas conocidas, evitar contactos con extraños, establecer límites de tiempo y supervisar el contenido. También recomienda enseñar a los niños a no revelar información personal ni aceptar regalos de desconocidos en línea.
Este documento ofrece normas y recomendaciones para el uso adecuado y seguro de Internet, incluyendo no compartir información personal con desconocidos, establecer reglas claras para el uso y el tiempo en línea, supervisar el contenido que ven los niños y ayudarles a evaluar la información encontrada.
El documento habla sobre los peligros de Internet y las redes sociales. Explica que aunque son útiles, también pueden usarse para engañar e incluso hacer daño a los usuarios si comparten demasiada información personal. Relata la historia de una niña llamada Verónica que fue engañada por un hombre que se hizo pasar por un amigo en las redes y logró encontrarla usando los detalles que ella compartió. El hombre la contactó para advertirle sobre los riesgos de dar datos personales en Internet.
Este documento trata sobre la violencia en Internet y los riesgos que enfrentan los menores, como el ciberacoso y contacto con desconocidos. Explica conceptos como ciberacoso, grooming y sexting, y ofrece datos sobre los peligros comunes que enfrentan los niños online. También proporciona recomendaciones para padres y educadores sobre cómo proteger a los menores y qué hacer en caso de acoso cibernético.
El documento ofrece consejos para navegar de forma segura por Internet, incluyendo hablar con la familia sobre lo que se ve en línea, ser respetuoso, no acordar citas con amigos en línea que pueden no ser quienes dicen ser, no compartir información personal, y seguir las reglas de buen comportamiento en línea.
Este documento ofrece consejos para padres sobre cómo proteger a los niños de los peligros en Internet. Explica que Internet puede ser un medio de aprendizaje pero también una herramienta para acosar a niños. Detalla estadísticas sobre el uso de Internet por niños y crímenes cibernéticos. Describe posibles peligros como pornografía, estafas y acoso. Finalmente, recomienda 10 pasos para los padres como supervisar el uso de Internet de los hijos, establecer reglas claras y educarlos sobre segur
Este documento ofrece recomendaciones y normas básicas para el uso seguro y responsable de Internet en familia. Aconseja compartir la experiencia en línea entre padres e hijos, enseñar a los niños a no revelar información personal en línea, y utilizar software de control parental. También recomienda que los niños aprendan a no confiar automáticamente en todo lo que ven en línea y a respetar a los demás en Internet igual que en la vida real.
Seguridad en internet ( baeza , sanchez , lauria)lulitepicami
El documento ofrece consejos para navegar de forma segura en Internet, como no dar información personal a desconocidos, no descargar archivos sin permiso de los padres, usar un seudónimo en lugar del nombre real, y avisar a los padres sobre las páginas web que se usan para obtener su autorización. También recomienda cambiar las contraseñas con frecuencia, ser cauteloso ante ofertas sin costo de desconocidos, e informar a los padres si se recibe contenido que cause incomodidad.
Este documento ofrece consejos para navegar de forma segura por Internet, incluyendo hablar con la familia sobre lo que se ve en línea, ser respetuoso, no acordar citas con amigos en línea que pueden no ser quien dicen ser, no compartir información personal, y seguir las reglas de buen comportamiento tanto en línea como fuera de línea.
El documento proporciona información sobre el uso de las redes sociales entre adolescentes. Señala que el 35% de menores en España tienen dos o más perfiles a pesar de que la ley prohíbe que menores de 14 años tengan un perfil. Además, un 40% de encuestados reconoce que las redes sociales les quitan tiempo de estudio. Finalmente, ofrece algunos consejos para un uso seguro y responsable de las redes sociales.
Taller pag 21 27 natalia otero y erika ceronnataliaotero
El documento describe varios peligros de Internet como acceso a sitios de drogas, pornografía y manuales peligrosos con solo un clic. También habla sobre los riesgos del chat, como contacto con extraños, pérdida de tiempo y debilitamiento de valores. Otro peligro son los grupos satánicos y ocultistas a los que se puede acceder. Finalmente, da consejos para que los padres orienten a los hijos y eviten estos riesgos, como usar chats cerrados, no dar información personal y supervisar el uso de la computadora.
Este documento ofrece consejos para usar Internet de forma segura, como no proporcionar información personal, informar a los padres sobre cualquier solicitud de contacto, evitar sitios con contenido inapropiado, y no enviar fotos sin permiso de los padres. También recomienda ser cauteloso con las ofertas en línea y recordar que las personas en Internet no siempre son lo que parecen.
Este documento analiza los riesgos y posibilidades de integrar las redes sociales en la educación. Presenta datos estadísticos sobre conductas de riesgo de los adolescentes en las redes como el sexting o el ciberacoso. También discute los riesgos del sexting como amenazas a la privacidad y el ciberbullying. Finalmente, aborda temas como la adicción a las redes sociales y propone una reforma del código penal para endurecer las penas por delitos cometidos a través de Internet como el grooming.
Nix & Associates is an event management company that specializes in creating successful events. They offer a full range of event planning services including venue selection, contract negotiation, budget management, onsite coordination, and registration services. Their goal is to save clients money and hassle by handling all event details and negotiations. They guarantee that their fee will be less than the savings they achieve through discounts and negotiations.
ConferenceDirect offers comprehensive exhibition and sponsorship management services including sales, marketing, planning, logistics, and financial management functions. Their services aim to efficiently increase sales and expand clients' current and emerging exhibition and sponsorship markets through integrated management and marketing strategies. ConferenceDirect can provide turnkey management of all sales, logistics, budgeting, and financial aspects of exhibitions and sponsorships.
With CWT Meetings, you gain access to meetings professionals, people who have the expertise needed to help you with all your sourcing and logistics needs. Our team of experts can help you avoid common pitfalls of unmanaged meeting programs—things like contract penalties or attrition fees, logistics problems and frustrated attendees. And you choose the level of support you need: we can help with all meetings your company holds or just the ones you want us to, or even just assist with a single step in your process.
The document summarizes a report by Tagoras and Velvet Chainsaw Consulting on the use of professional and industry speakers in meetings. It includes key findings from a survey of 247 individuals on topics like speaker costs, budgets, and hiring processes. It also examines satisfaction levels with professional and industry speakers. The report provides data on speaker numbers, compensation, and preparation. It aims to help meetings professionals better understand current trends related to using speakers.
This document summarizes the professional experience of Amita Patel. She has over 15 years of experience in strategic planning, sales, revenue development, and resource management. She is skilled in strategic contract negotiation, account acquisition and management, market analysis, brand development, and client retention. Amita is also experienced in sales development, sales promotions, sales team assessment, and marketing skills like branding, promotion development, and e-mail marketing. She has a proven track record of recognizing market opportunities and increasing bottom-line revenues through analysis, planning, and forecasting.
The document discusses advertising and marketing strategies for securing more group events and private parties. It outlines services provided by Hereschicago.com including online visibility and lead generation from their large database of meeting and event planners. Testimonials from existing customers indicate they have received consistent, quantifiable leads and booked events from advertising on the site.
Nix & Associates is an event management company that specializes in creating successful events. They offer a full range of event planning services including venue selection, contract negotiation, budget management, onsite coordination, and registration services. Their goal is to save clients money and hassle by handling all event details and negotiations. They guarantee that their fee will be less than the savings they achieve through discounts and negotiations.
Chapter 3 managing supplier in mice industryPavit Tansakul
This document discusses the supply side of the MICE industries. It covers 1) the different types of business travel and their supply chains, 2) the structure of the supply side including buyers, intermediaries, and suppliers, 3) professional conference organizers and their roles and responsibilities, and 4) purpose-built convention and exhibition centers and their characteristics and rationale.
Menores y Telefonía móvil(no puedo vivir sin mi.pptxkarlafierro8
Las siguientes diapositivas nos hablan a cerca de la dependencia emocional que las nuevas generaciones tienen con los aparatos tecnológicos d los cuales debemos poner reglas para su uso y evitar conflictos.
Este documento contiene una serie de reglas y consejos para el uso responsable de teléfonos celulares por parte de adolescentes. Se especifican horarios para apagar el teléfono, se prohíbe su uso en la escuela y se advierte que el usuario es responsable de pagar reparaciones si se daña el dispositivo. También se enfatiza no utilizar la tecnología para molestar a otros, no enviar mensajes a desconocidos y evitar contenido inapropiado. Se alienta a vivir experiencias en el mundo real en lugar de documentarlo todo
Este documento advierte sobre los posibles peligros de compartir información personal en internet y contactarse con desconocidos. Recomienda no dar datos personales como nombre, edad, fotos o encontrarse con personas que solo se conocen por internet. Además, aconseja contarle a los padres o adultos de confianza si alguien pide fotos o desea encontrarse en persona.
Este documento ofrece consejos sobre cómo navegar de forma segura en Internet. Explica los riesgos que enfrentan los niños y adolescentes como la exposición a la violencia, la violación de privacidad y el abuso emocional. Recomienda que los padres y docentes dialoguen con los estudiantes sobre el uso responsable de Internet y los sistemas de protección disponibles. También aconseja a los estudiantes no revelar información personal a desconocidos y comunicar cualquier situación incómoda a un adulto de confianza.
El documento ofrece consejos para navegar de forma segura por Internet, incluyendo hablar con la familia sobre lo que se ve en línea, ser respetuoso, no acordar citas con amigos en línea que pueden no ser quienes dicen ser, no compartir información personal, y seguir las reglas de buen comportamiento en línea.
Este documento ofrece consejos para padres sobre cómo proteger a los niños de los peligros en Internet. Explica que Internet puede ser un medio de aprendizaje pero también una herramienta para acosar a niños. Detalla estadísticas sobre el uso de Internet por niños y crímenes cibernéticos. Describe posibles peligros como pornografía, estafas y acoso. Finalmente, recomienda 10 pasos para los padres como supervisar el uso de Internet de los hijos, establecer reglas claras y educarlos sobre segur
Este documento ofrece recomendaciones y normas básicas para el uso seguro y responsable de Internet en familia. Aconseja compartir la experiencia en línea entre padres e hijos, enseñar a los niños a no revelar información personal en línea, y utilizar software de control parental. También recomienda que los niños aprendan a no confiar automáticamente en todo lo que ven en línea y a respetar a los demás en Internet igual que en la vida real.
Seguridad en internet ( baeza , sanchez , lauria)lulitepicami
El documento ofrece consejos para navegar de forma segura en Internet, como no dar información personal a desconocidos, no descargar archivos sin permiso de los padres, usar un seudónimo en lugar del nombre real, y avisar a los padres sobre las páginas web que se usan para obtener su autorización. También recomienda cambiar las contraseñas con frecuencia, ser cauteloso ante ofertas sin costo de desconocidos, e informar a los padres si se recibe contenido que cause incomodidad.
Este documento ofrece consejos para navegar de forma segura por Internet, incluyendo hablar con la familia sobre lo que se ve en línea, ser respetuoso, no acordar citas con amigos en línea que pueden no ser quien dicen ser, no compartir información personal, y seguir las reglas de buen comportamiento tanto en línea como fuera de línea.
El documento proporciona información sobre el uso de las redes sociales entre adolescentes. Señala que el 35% de menores en España tienen dos o más perfiles a pesar de que la ley prohíbe que menores de 14 años tengan un perfil. Además, un 40% de encuestados reconoce que las redes sociales les quitan tiempo de estudio. Finalmente, ofrece algunos consejos para un uso seguro y responsable de las redes sociales.
Taller pag 21 27 natalia otero y erika ceronnataliaotero
El documento describe varios peligros de Internet como acceso a sitios de drogas, pornografía y manuales peligrosos con solo un clic. También habla sobre los riesgos del chat, como contacto con extraños, pérdida de tiempo y debilitamiento de valores. Otro peligro son los grupos satánicos y ocultistas a los que se puede acceder. Finalmente, da consejos para que los padres orienten a los hijos y eviten estos riesgos, como usar chats cerrados, no dar información personal y supervisar el uso de la computadora.
Este documento ofrece consejos para usar Internet de forma segura, como no proporcionar información personal, informar a los padres sobre cualquier solicitud de contacto, evitar sitios con contenido inapropiado, y no enviar fotos sin permiso de los padres. También recomienda ser cauteloso con las ofertas en línea y recordar que las personas en Internet no siempre son lo que parecen.
Este documento analiza los riesgos y posibilidades de integrar las redes sociales en la educación. Presenta datos estadísticos sobre conductas de riesgo de los adolescentes en las redes como el sexting o el ciberacoso. También discute los riesgos del sexting como amenazas a la privacidad y el ciberbullying. Finalmente, aborda temas como la adicción a las redes sociales y propone una reforma del código penal para endurecer las penas por delitos cometidos a través de Internet como el grooming.
Nix & Associates is an event management company that specializes in creating successful events. They offer a full range of event planning services including venue selection, contract negotiation, budget management, onsite coordination, and registration services. Their goal is to save clients money and hassle by handling all event details and negotiations. They guarantee that their fee will be less than the savings they achieve through discounts and negotiations.
ConferenceDirect offers comprehensive exhibition and sponsorship management services including sales, marketing, planning, logistics, and financial management functions. Their services aim to efficiently increase sales and expand clients' current and emerging exhibition and sponsorship markets through integrated management and marketing strategies. ConferenceDirect can provide turnkey management of all sales, logistics, budgeting, and financial aspects of exhibitions and sponsorships.
With CWT Meetings, you gain access to meetings professionals, people who have the expertise needed to help you with all your sourcing and logistics needs. Our team of experts can help you avoid common pitfalls of unmanaged meeting programs—things like contract penalties or attrition fees, logistics problems and frustrated attendees. And you choose the level of support you need: we can help with all meetings your company holds or just the ones you want us to, or even just assist with a single step in your process.
The document summarizes a report by Tagoras and Velvet Chainsaw Consulting on the use of professional and industry speakers in meetings. It includes key findings from a survey of 247 individuals on topics like speaker costs, budgets, and hiring processes. It also examines satisfaction levels with professional and industry speakers. The report provides data on speaker numbers, compensation, and preparation. It aims to help meetings professionals better understand current trends related to using speakers.
This document summarizes the professional experience of Amita Patel. She has over 15 years of experience in strategic planning, sales, revenue development, and resource management. She is skilled in strategic contract negotiation, account acquisition and management, market analysis, brand development, and client retention. Amita is also experienced in sales development, sales promotions, sales team assessment, and marketing skills like branding, promotion development, and e-mail marketing. She has a proven track record of recognizing market opportunities and increasing bottom-line revenues through analysis, planning, and forecasting.
The document discusses advertising and marketing strategies for securing more group events and private parties. It outlines services provided by Hereschicago.com including online visibility and lead generation from their large database of meeting and event planners. Testimonials from existing customers indicate they have received consistent, quantifiable leads and booked events from advertising on the site.
Nix & Associates is an event management company that specializes in creating successful events. They offer a full range of event planning services including venue selection, contract negotiation, budget management, onsite coordination, and registration services. Their goal is to save clients money and hassle by handling all event details and negotiations. They guarantee that their fee will be less than the savings they achieve through discounts and negotiations.
Chapter 3 managing supplier in mice industryPavit Tansakul
This document discusses the supply side of the MICE industries. It covers 1) the different types of business travel and their supply chains, 2) the structure of the supply side including buyers, intermediaries, and suppliers, 3) professional conference organizers and their roles and responsibilities, and 4) purpose-built convention and exhibition centers and their characteristics and rationale.
Menores y Telefonía móvil(no puedo vivir sin mi.pptxkarlafierro8
Las siguientes diapositivas nos hablan a cerca de la dependencia emocional que las nuevas generaciones tienen con los aparatos tecnológicos d los cuales debemos poner reglas para su uso y evitar conflictos.
Este documento contiene una serie de reglas y consejos para el uso responsable de teléfonos celulares por parte de adolescentes. Se especifican horarios para apagar el teléfono, se prohíbe su uso en la escuela y se advierte que el usuario es responsable de pagar reparaciones si se daña el dispositivo. También se enfatiza no utilizar la tecnología para molestar a otros, no enviar mensajes a desconocidos y evitar contenido inapropiado. Se alienta a vivir experiencias en el mundo real en lugar de documentarlo todo
Este documento advierte sobre los posibles peligros de compartir información personal en internet y contactarse con desconocidos. Recomienda no dar datos personales como nombre, edad, fotos o encontrarse con personas que solo se conocen por internet. Además, aconseja contarle a los padres o adultos de confianza si alguien pide fotos o desea encontrarse en persona.
Este documento ofrece consejos sobre cómo navegar de forma segura en Internet. Explica los riesgos que enfrentan los niños y adolescentes como la exposición a la violencia, la violación de privacidad y el abuso emocional. Recomienda que los padres y docentes dialoguen con los estudiantes sobre el uso responsable de Internet y los sistemas de protección disponibles. También aconseja a los estudiantes no revelar información personal a desconocidos y comunicar cualquier situación incómoda a un adulto de confianza.
Este documento resume los principales peligros que enfrentan los menores en las redes sociales como el ciberacoso y la ciberprostitución. También explica que los menores tienen más conocimientos tecnológicos que sus padres y ofrece consejos a los padres como establecer reglas para el uso de Internet, utilizar filtros de seguridad y mantenerse actualizados con la tecnología.
El documento ofrece recomendaciones para el uso seguro y responsable de Internet por parte de niños y adolescentes. Aconseja establecer normas claras, comunicación abierta entre padres e hijos, y supervisión del tiempo frente a pantallas y los sitios web visitados. También propone enseñar a los menores a no divulgar información personal ni descargar archivos de desconocidos.
Seguridad en Internet para padres y educadores (charla gc)angel-o-c
Internet plantea nuevas oportunidades y amenazas para los jóvenes. Cada vez más niños acceden a Internet a una edad temprana, pasando muchas horas conectados y utilizando servicios como el mensajero instantáneo y la descarga de música y películas. Sin embargo, también están expuestos a contenidos dañinos, acoso cibernético, grooming y la pérdida de privacidad. Es importante que los padres eduquen a los hijos sobre el uso seguro y responsable de Internet.
Este documento presenta una serie de reglas para el uso responsable de un teléfono celular por parte de un adolescente. Entre las reglas se incluyen: entregar el teléfono a horas específicas, no usarlo en la escuela, ser responsable si se rompe, no enviar ni recibir imágenes indebidas, no documentar toda la vida a través de fotos y videos, y respetar las horas de silencio en público. El propósito general es ayudar al adolescente a usar la tecnología de forma segura y balancear su uso con actividades
Las redes sociales y los jóvenes: lo que tienen que saber los padresMarga Cabrera Méndez
Este documento ofrece consejos para que los padres comprendan mejor el uso que hacen sus hijos de las redes sociales y la tecnología. Recomienda que los padres se eduquen digitalmente, establezcan límites y reglas claras, y pasen tiempo con sus hijos en el mundo digital para guiarlos de manera positiva y prevenir riesgos. También destaca la importancia de fomentar la confianza, el diálogo y los valores en el uso que hacen los jóvenes de las redes y los videojuegos.
El documento ofrece recomendaciones para una navegación segura en Internet dirigidas a la comunidad escolar. Explica que Internet tiene beneficios pero también riesgos para los niños y jóvenes, como personas que ocultan su identidad. Proporciona consejos como no dar información personal a desconocidos, no abrir archivos de personas desconocidas, y no reunirse con personas conocidas solo en Internet. También presenta el semáforo de Internet para categorizar sitios según su riesgo, y enfatiza la importancia de contar a adultos de confian
Este documento presenta las nuevas adicciones en la era digital como Internet, videos y Facebook, y discute los riesgos que conllevan si no son supervisados adecuadamente. Explica que las adicciones digitales pueden interferir con el desarrollo social de los niños y jóvenes al pasar demasiado tiempo frente a pantallas. Recomienda que los padres pongan límites de tiempo, supervisen el contenido al que acceden y promuevan la interacción familiar fuera del mundo digital.
Este documento presenta los principales riesgos de internet y ofrece consejos para un uso seguro. Brevemente describe contenidos inapropiados, pérdida de privacidad, ciberacoso, grooming, sexting, phishing y difusión de información falsa. Además, proporciona 10 reglas básicas como no dar información personal, avisar a los padres ante cualquier problema y establecer normas claras para el uso de la red.
La madre le escribe una carta a su hijo Gregory de 13 años para felicitarle por su nuevo iPhone y establecer una serie de reglas y responsabilidades para su uso. La carta contiene 18 condiciones como apagar el teléfono por la noche, no usarlo en el colegio, no enviar fotos íntimas, y aprovechar la tecnología para ampliar sus horizontes más que documentarlo todo o quedar atrapado en ella. La madre quiere educar a Gregory para que sea un joven saludable que sepa funcionar en el mundo moderno sin dejarse controlar por
Este documento presenta una guía sobre el ciberacoso (ciberbullying) y algunos peligros de Internet y las nuevas tecnologías. Explica qué es el ciberacoso, formas en que puede ocurrir como amenazas, robo de identidad y publicación de contenido ofensivo. También incluye historias basadas en hechos reales de ciberacoso y sus consecuencias, así como consejos para un uso seguro de la tecnología y prevención del ciberacoso.
Este documento ofrece una guía para entender el ciberacoso (ciberbullying) y los peligros potenciales de Internet y las nuevas tecnologías. Explica formas comunes de ciberacoso como amenazas, robo de identidad, publicación de fotos o videos ofensivos, y más. Incluye historias basadas en hechos reales de ciberacoso y sus consecuencias. Finalmente, discute las ventajas y desventajas del uso de Internet, redes sociales y teléfonos móviles, y ofrece consejos para proteger
Este documento presenta una serie de reglas y consejos para el uso responsable de un teléfono celular por parte de un hijo. Se enfatiza que el teléfono pertenece a los padres, quienes establecen los horarios y límites de uso. También se advierte sobre los peligros de enviar o recibir contenido inapropiado o dañino, y se enfatiza la importancia de interactuar con el mundo real en lugar de depender exclusivamente de la tecnología.
El documento presenta 10 recomendaciones para el uso seguro de Internet, como no dar datos personales, cambiar contraseñas regularmente y no aceptar solicitudes de desconocidos. También describe algunos usos comunes de Internet como chatear, buscar información y jugar online, pero advierte sobre los riesgos de contactarse con extraños o compartir fotos personales.
Este documento ofrece consejos sobre cómo usar Internet de manera segura y productiva. Proporciona ejemplos de usos positivos como comunicarse con familiares lejanos, buscar información para tareas escolares y compartir intereses con otros. Sin embargo, también advierte sobre posibles riesgos como dar información personal a desconocidos, enviar fotos inapropiadas y encontrarse con personas no conocidas en persona. Recomienda que si una situación en línea se vuelve insegura, los niños deben contarle de inmediato a un adulto de confianza.
Este documento presenta los resultados de un rally automovilístico, con los ganadores de cada categoría y premios especiales. Se enumeran los primeros, segundos y terceros puestos de las categorías I a IV, así como de la clasificación general. También se reconoce a los colaboradores, ganadores de copas y se otorgan premios a la elegancia y al espíritu del club.
El primer documento habla sobre cómo una persona ya no siente la luz que iluminaba sus días desde que la otra persona desapareció de su vida, al igual que las sombras desaparecen en la oscuridad. El segundo documento es una nota de rescate donde se pide un número de 2000 dígitos a cambio de tres naranjas secuestradas. El tercer documento describe el descubrimiento de que los gajos de una mandarina no siempre son pares a través del método empírico.
El documento habla sobre el uso que hacen los jóvenes de Internet y las redes sociales. Explica que los jóvenes acceden a Internet principalmente a través de ordenadores, smartphones y tablets, y que lo usan para jugar, buscar información, y comunicarse a través de aplicaciones como WhatsApp, Instagram y Snapchat. También ofrece consejos sobre la seguridad en Internet y el uso adecuado del móvil.
La biblioteca del IES Virgen de la Luz celebrará la Semana de la Biblioteca del 24 al 28 de abril de 2017 con varios eventos. Habrá una exposición sobre la historia del instituto y las leyes educativas, un mercadillo de libros el 26 de abril, y el 28 de abril se presentará una adaptación teatral de un episodio de las Metamorfosis de Ovidio y lecturas de textos de Ovidio y Shakespeare para conmemorar los 2000 años de la muerte de Ovidio.
Este documento describe la Evaluación del Bachillerato para el Acceso a la Universidad (EBAU) en España. La EBAU consta de una fase de acceso obligatoria y una fase de admisión opcional para mejorar la nota. Se especifican las fechas de la EBAU, las materias evaluables, cómo se calculan las notas de acceso y admisión, y ejemplos de ponderaciones de las notas en diferentes universidades.
Este documento lista los patrocinadores y participantes de una carrera de autos clásicos. Incluye los nombres de los patrocinadores y conductores, así como los modelos y años de los autos participantes, que van desde 1940 hasta 1989 e incluyen marcas como Porsche, Mercedes-Benz, Mini y más.
The Australian school system is divided into three levels: primary school from ages 5-12, high school from ages 12-18, and university. Most schools are public and free, though uniforms and supplies are not provided. High school subjects become more specialized in the final two years as students prepare for the Higher School Certificate exams, which qualify students for university entrance. Universities are predominantly public but still require some course fees.
Semana biblioteca 2016 IES Virgen de La LuzXulio Garcia
La biblioteca celebrará la Semana del Libro del 21 al 28 de abril con varios eventos, incluyendo un mercadillo de libros de intercambio el día 22, exposiciones sobre Aristóteles, la tabla periódica y textos bíblicos, un concurso de marcapáginas sobre Cervantes y Shakespeare el 23 de abril para el IV Centenario de sus muertes, y una lectura plurilingüe del primer capítulo del Quijote en la biblioteca el 28 de abril.
El escritor Miguel Ángel Delgado, autor de Tesla y la Conspiración de la Luz, dio una conferencia en nuestro centro, IES VIRGEN DE LA LUZ el 7 de abril a las 12:00 en la biblioteca del centro.
Presentación del propio autor
I Rally pre68 Caja Rural de Asturias (completo)Xulio Garcia
Este documento proporciona información sobre el Rally Caja Rural Pre-68, incluyendo los tramos, patrocinadores y participantes. Se divide en 6 tramos y tiene como patrocinadores a Caja Rural de Asturias, Pop English Avilés, Gráficas Careaga, I.T.E.M Castrillón, MABER correduría de seguros, Bodegas Valduero, y otros. Participan 32 equipos con vehículos clásicos de entre 1958 y 1992, incluyendo Seat 124, Austin Healey Sprite, Porsche 356, BMW 2002 y más.
Este documento proporciona información sobre el Rally Caja Rural Pre-68, incluyendo los tramos, patrocinadores y participantes. Consta de 6 tramos en la región de Asturias. Entre los patrocinadores se encuentran Caja Rural de Asturias, Pop English Avilés y varios restaurantes. La lista incluye 28 equipos participantes con sus nombres y los autos clásicos que conducen desde los años 50 hasta los 90.
The narrator attends the funeral of her first love, whom she refers to as her "true love." She reflects on their relationship from when they were teenagers and how he taught her about what really matters in life, like finding beauty in simple things and experiencing freedom through open communication. Though she is now married with children, she still deeply grieves his loss and wishes she could have fought harder to be with him. As she leaves the cemetery, she resolves to teach her own children not to let true love pass them by.
1) The narrator met her boyfriend playing an online game. They started chatting and discovered they had many musical tastes in common like rock bands Deaf Havana.
2) On his birthday, she surprised him by taking a train to Barcelona with gifts of a Deaf Havana CD and a letter. When she arrived, he excitedly hugged her.
3) He later surprised her by taking her to a Deaf Havana concert in Madrid, where they had a backstage pass to meet the band.
Mike is celebrating destroying a Colombian drug cartel's ship for Marcelo when Marcelo asks him to dispose of a car full of brains near Luigi's Club. Adelaide warns Mike it's a trap set by Big Ball and tells him to meet her. At the meeting, Adelaide introduces Mike to Asuka, a Yakuza leader, explaining Marcelo betrayed Mike. They travel by boat to Staunton Island. Asuka informs Mike of a safehouse and says to meet later for a chat, starting Mike's new life working for the largest Yakuza family on the island.
El resumen describe algunos de los principales atractivos turísticos y lugares de interés de República Dominicana, incluyendo la provincia de Barahona, conocida por su biodiversidad y playas vírgenes; la cascada Limón en Samaná, hogar de la mayor concentración de palmeras de coco; los manglares costeros y la isla de Saona con sus poblados de pescadores; y el lago Enriquillo, hogar de cocodrilos, iguanas y aves flamencos. También menciona la ciudad de Azua
Este documento describe el proceso de creación de una prueba de lectura interactiva sobre el libro "El extraño caso del Dr. Jekyll y Mr. Hyde" utilizando el software ActivStudio de Promethean. Explica cómo crear las preguntas y opciones de respuesta, añadir imágenes y presentar la actividad. También cubre cómo administrar la prueba en el aula utilizando mandos de respuesta inalámbricos para que los estudiantes respondan y vean sus resultados de forma automática.
Este documento presenta los resultados de una encuesta sobre las preferencias de redes sociales entre 36 estudiantes de entre 12 y 17 años. La encuesta encontró que Tuenti era la red social preferida, con un 47% de preferencia, seguida por Facebook con un 25% y Twitter con un 27%. Las tablas y gráficos muestran los resultados por red social, edad y sexo.
Este documento presenta los resultados de una encuesta sobre los hábitos alimenticios de los estudiantes en el IES VIRGEN DE LA LUZ. La encuesta encontró que la mayoría de los estudiantes desayunan, pero consumen principalmente snacks como bocadillos y chucherías en el recreo. También encontró que la ingesta semanal promedio de fruta, verdura y pescado varía según el grado y el género de los estudiantes.
Uso de losMRI (clickers) en la docencia diariaXulio Garcia
Este documento describe el uso de mandos de respuesta interactiva (MRI) en la enseñanza diaria en el IES Virgen de La Luz. Los MRI permiten que los estudiantes respondan preguntas de forma anónima durante las explicaciones y exámenes. El documento explica cómo se utilizan los MRI para pruebas tipo test, consultas de opinión y docencia diaria en diversas asignaturas. También incluye enlaces a videos que muestran ejemplos de cómo se usan los MRI para pruebas de geografía, literatura e historia.
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Juan Martín Martín
Criterios de corrección y soluciones al examen de Geografía de Selectividad (EvAU) Junio de 2024 en Castilla La Mancha.
Soluciones al examen.
Convocatoria Ordinaria.
Examen resuelto de Geografía
conocer el examen de geografía de julio 2024 en:
https://blogdegeografiadejuan.blogspot.com/2024/06/soluciones-examen-de-selectividad.html
http://blogdegeografiadejuan.blogspot.com/
Business Plan -rAIces - Agro Business Techjohnyamg20
Innovación y transparencia se unen en un nuevo modelo de negocio para transformar la economia popular agraria en una agroindustria. Facilitamos el acceso a recursos crediticios, mejoramos la calidad de los productos y cultivamos un futuro agrícola eficiente y sostenible con tecnología inteligente.
1. Julio García. asturxulio@gmail.com abril 2016
INTERNET Y FAMILIA
Presentación de apoyo a charlas a padres/madres IES Virgen de La Luz, curso 2015/16
2. Carta de una madre a su hijo al
regalarle el móvil
Querido Gregory:
¡Feliz Navidad! Ya eres el orgulloso propietario de un iPhone. ¡Impresionante! Eres un chico de 13 años bueno y
responsable y te mereces este regalo. Pero aceptarlo significa aceptar una serie de normas y obligaciones. Por
favor, lee con detalle el siguiente contrato. Espero que comprendas que es mi deber educarte para que seas un
joven sano y maduro, capaz de funcionar en el mundo y de coexistir con la tecnología, no de vivir controlado por
ella. El incumplimiento de esta lista significará que dejarás de ser dueño del iPhone.
Te quiero con locura y estoy deseando compartir varios millones de mensajes de texto contigo en el futuro.
– El teléfono es mío. Yo lo he comprado. Yo lo he pagado. Te lo estoy prestando. ¿A que soy estupenda?
– Siempre sabré la contraseña.
– Si suena el teléfono, contéstalo. Es un teléfono. Di hola, sé educado. No ignores nunca una llamada si la
pantalla dice “Mamá” o “Papá”. Nunca.
– Entrega el teléfono a tu padre o tu madre sin falta a las 19.30 en días de colegio y a las 21 en fin de
semana. Permanecerá apagado durante la noche y lo volveremos a encender a las 7.30 de la mañana. Si
es un momento en el que no llamarías a nadie al teléfono fijo -que pueden descolgar los padres-, no llames
ni envíes un mensaje. Haz caso a tu instinto y respeta a otras familias como nos gusta que nos respeten a
nosotros.
– El teléfono no va al colegio contigo. Habla en persona con la gente a la que envías mensajes. Aprender a
hacerlo te vendrá bien en la vida. Lo de las medias jornadas, las excursiones y las actividades
extraescolares tendremos que estudiarlo especialmente.
– Si se cae al váter, se cae al suelo y se destroza o desaparece, tú serás responsable de lo que cueste
arreglarlo o sustituirlo. Corta el césped de algún jardín, cuida niños, ahorra dinero de cumpleaños. Algo
pasará, así que debes estar preparado.
3. – No emplees esta tecnología para mentir, burlarte de otro ser humano ni engañarle. No participes en
conversaciones que hieran a otros. Sé un buen amigo antes que nada, o si no, mantente al margen de las
disputas.
– No digas nada, ni por mensaje, ni por correo electrónico, ni por teléfono, que no dirías en persona.
– No digas nada, ni por mensaje, ni por correo electrónico, ni por teléfono, que no dirías en voz alta con sus
padres presentes. Censúrate.
– Nada de porno. Busca en internet información que no te importe compartir conmigo. Si tienes alguna
pregunta sobre algo, házsela a una persona; preferiblemente a tu padre o a mí.
– Apágalo, siléncialo o guárdalo en público. Sobre todo en un restaurante, en el cine o mientras estés
hablando con otra persona. No eres un maleducado; no permitas que el iPhone te cambie.
– No envíes ni recibas fotos de tus partes íntimas ni de las de otra persona. No te rías. Algún día tendrás la
tentación de hacerlo, a pesar de tu gran inteligencia. Es peligroso y podría arruinar tu vida de adolescente,
universitario o adulto. Es una mala idea, siempre. El ciberespacio es vasto y más poderoso que tú. Y es
difícil conseguir que desaparezca algo de semejante magnitud, incluida una mala reputación.
– No hagas millones de fotos y vídeos. No es necesario documentarlo todo. Vive tus experiencias. Quedarán
almacenadas en tu memoria para toda la eternidad.
– Déja el teléfono en casa a veces y quédate tranquilo con la decisión. No está vivo ni es una prolongación
tuya. Aprende a vivir sin él. Tienes que vencer el miedo a perderte algo.
– Descárgate música que sea nueva, o clásica, o distinta a la de los millones de chicos como tú que
escuchan exactamente las mismas cosas. Tu generación tiene la mayor facilidad de acceso a la música
que ha existido jamás. Aprovecha ese don. Amplía tus horizontes.
– Juega a un juego de palabras o de preguntas de vez en cuando.
– Mantén los ojos abiertos. Mira el mundo a tu alrededor. Asómate a una ventana. Escucha a los pájaros. Sal
a pasear. Habla con un desconocido. Pregúntate cosas sin necesidad de buscarlas en Google.
– Meterás la pata. Te confiscaré el teléfono. Nos sentaremos a hablar sobre ello. Volveremos a empezar. Tú
y yo estamos aprendiendo sin cesar. Estoy de tu parte. Estamos juntos en esto.
Espero que te parezcan bien estas condiciones. La mayoría de las enseñanzas que enumero aquí no sirven solo para
el iPhone, sino para la vida. Estás creciendo en un mundo rápido y cambiante. Es emocionante y seductor.
Procura no complicarte las cosas siempre que puedas. Confía en tu inteligencia y en tu enorme corazón por
encima de cualquier máquina. Te quiero. Espero que disfrutes de tu increíble iPhone.
Besitos
Mamá Consultado en http://www.huffingtonpost.es/
4. 'Nuestra juventud gusta del lujo y es mal educada, no
hace caso a las autoridades y no tiene el menor
respeto por los de mayor edad. Nuestros hijos hoy
son unos verdaderos tiranos. Ellos no se ponen de pie
cuando una persona anciana entra. Responden a sus
padres y son simplemente malos'.
SOCRATES (470 – 399 a. C.)
10. Comunicarse en Internet
• Hace años era el básicamente a través
del por medio de Messenger,
Tuenti…..
• Actualmente es a través del por
medio de Whatsapp, Instagram,
Snapchat….
11. Jugar
• A través de
Juegos en red….Pueden jugar con
personas de todo el mundo y
comunicarse por voz a través de la
consola (internet)
15. • Comunicación directa.
• Creación de grupos.
• Posibilidad de voz.
• Transferencia de texto, imágenes,
vídeos, documentos….
16. • Compartir información personal
• Imágenes, vídeos….
• Lo pueden ver tus amigos y también
quien no conoces.
17. • Compartir pensamientos, imágenes…. En
internet. Puedes hacerlo sólo con tus
amigos.
• Requiere registro, mail…..
18. • Visualización de vídeos por intereses y/o
como entretenimiento.
https://www.youtube.com/watch?v=imd-2kwHN
(formas de molestar a tu vecino)
• Emisión vídeos en directo.
• Subida de vídeos personales.
• Requiere registro.
19. • Permite hacer fotografías, añadir
efectos…. y publicarlas y que los demás
hagan comentarios y/o las valoren
• Se llegan a conectar personas con
mismos gustos y aficiones….
20.
21.
22. • Permite que los usuarios envíen texto,
imágenes y/o vídeos cortos que
desaparezcan a los pocos segundos de
ser enviados
• Quien recibe el vídeo/imagen puede
capturarlo durante ese tiempo y guardarlo
en su móvil
23. • Snapchat requiere un registro, tus datos y
un correo…. (por el contrario, Jodel no
requiere nada en absoluto)
24. • Usuarios anónimos
• Conecta a los que tengan la aplicación en
un radio de unos 10 km.
• Cada uno dice y comenta lo que quiere
dentro del anonimato.
33. Peligros del anonimato en la red
• Cyberbullyng.- el uso de los medios telemáticos (Internet,
telefonía móvil y videojuegos online principalmente) para ejercer el acoso
psicológico entre iguales.
• Grooming.- acciones deliberadas por parte de un adulto de cara a
establecer lazos de amistad con un niño o niña en Internet, con el objetivo
de obtener una satisfacción sexual mediante imágenes eróticas o
pornográficas del menor o incluso como preparación para un encuentro
sexual
• Sexting.- envío de contenidos de tipo sexual (principalmente
fotografías y/o vídeos) producidos generalmente por el propio remitente, a
otras personas por medio de teléfonos móviles.
34. Cyberbullying
• Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas
que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
• Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos
inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.
• Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de
confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos
sexuales…
• Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de
manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
• Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de
contactos con desconocidos…
• Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo
pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
• Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí
pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez
denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
• Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o
desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de
represalia o acoso.
• Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los
se relaciona de manera habitual provocándole una sensación de completo agobio.
http://www.ciberbullying.com/
35. Seguridad en mi
• Antivirus: Avira, AVG, CM Security….
• Limpiador: Clean Master…..
• Optimizador batería: Battery Doctor…..
• Copia de seguridad del sistema.
• Anular WebCAm
36. Seguridad en mi
• Antivirus (Avira, AVG, Baidu….)
• Antiespias y troyanos (Adaware,
Superantispyware….
• Control parental de Windows ( a partir de
Win 7)
• K9 Web protection (control parental)
• Anular Webcam
37. • Antivirus: Avira, AVG, CM Security….
• Limpiador: Clean Master…..
• Optimizador batería: Battery Doctor…..
• Device manager (Ubicación del móvil por
robo)
Seguridad en mi
38. • Permite ubicar mi móvil desde un PC
siempre que el móvil esté encendido.
• Tiene que estar instalado en el móvil.
(algunos lo traen ya instalado)
• Sólo móviles con sistema Android
39.
40. Uso seguro de Internet y redes
sociales
• https://www.youtube.com/watch?v=t-x73w1N1
(PANTALLAS AMIGAS)
41. Consejos para el uso adecuado del ordenador
• Participar y compartir: los padres y/o educadores pueden enseñar a los adolescentes las
aplicaciones que son más útiles y divertidas. Si sólo utilizan internet para jugar por ejemplo, se
puede tomar partido en la elección del juego. Jugar con ellos es una buena manera de participar
en una actividad que los motiva, compartir emociones, aprender juntos y conocerlos mejor.
Compartir Internet con ellos es una buenísima excusa para escuchar y poder transmitir nuestro
punto de vista.
• Socializar: los problemas pueden derivarse del aislamiento que produce tener la televisión, la
videoconsola, el móvil y el ordenador en la habitación. Ubicarlos en un espacio común facilita la
interacción con los padres y hermanos, y también permite observar informalmente qué hacen
cuando se conectan, a que juegan y con quien.
• Saber agrupar: Jugar con amigos es mucho mejor que jugar solos. Invitar a los amigos de los
hijos a jugar en casa puede ser una buena forma de conocer mejor a sus amigos y saber cómo
se relacionan.
• Educar por un buen uso de internet como fuente de información y formación: incorporar internet
en la familia para que la red sea un espacio de comunicación vinculado a la reflexión y el
conocimiento.
• Programar los tiempos de uso: siempre es mejor que se repartan el tiempo entre la semana, y
evitar así los “atracones”.
• Hablar de Internet con el adolescente: con el objetivo de contrastar las ventajas y los
inconvenientes de utilizar esta herramienta. Si las valoraciones que se suelen hacer son
negativas y dirigidas a restringir horarios, emitir juicios sobre la pérdida de tiempo y criticar
contenidos, el adolescente se aleja y evita hablar de estos temas con los adultos.
Samuel Fernández Herrero
42. • Entender el exceso de Internet como una forma de reaccionar al malestar
psicológico:preguntarse porque centra su vida de ocio a Internet, tener una actitud de
escucha activa frente al aislamiento y evitar hacer juicios de valor para poder
consensuar y concretar unos mínimos aceptables que garanticen un uso adecuado
de este instrumento.
• Recurrir a interruptores externos: usar tareas que tenga que hacer el adolescente o
lugares adonde tenga que ir como señales que indican que hay que desconectar.
Son alarmas naturales que se pueden llevar a cabo con la ayuda de relojes o
alarmas de tiempo, mensajes en la pantalla del tipo STOP o DESCANSO, etc.
• Informarse sobre los instrumentos limitadores: hay una serie de programas
limitadores que se instalan en el ordenador para bloquear el acceso del navegador a
contenidos nocivos, limitar el tiempo de conexión o registrar las páginas web
visitadas.
• Crear nuevos hábitos: es importante el romper las rutinas creadas por el adolescente
para adaptarse por ejemplo a un nuevo horario de conexión.
• Plantearse la abstinencia de alguna aplicación particular: si es necesario, prohibir la
aplicación más problemática pero sin generalizar a otras aplicaciones relacionadas
con la red.
• Hacer una balanza de decisiones: pedir al adolescente que haga una lista con los
principales problemas causados por el mal uso de internet y otra con los beneficios
de estar desconectado o de abstenerse de utilizar una aplicación determinada.
• Sugerir que cultive actividades alternativas de ocio: buscar actividades de ocio que
motiven al adolescente y fomentarlas.
Samuel Fernández Herrero
43. • Comprar el móvil en el momento evolutivo adecuado: es preciso adecuarse a su
grupo de amigos y a su desarrollo madurativo. Ni muy pronto que pueda favorecer un
uso inadecuado, ni comprarlo demasiado tarde que pueda limitar la socialización del
adolescente.
• Asumir la responsabilidad de los gastos: pactar con el adolescente las pagas
semanales, un gasto mensual del móvil realista, trabajos alternativos, etc., para
fomentar el esfuerzo por parte del adolescente.
• Educar para autorregular el placer inmediato: se trata de pactar el modelo del móvil
buscando un equilibrio entre las necesidades y las ilusiones que tenga.
• Permitir la personalización marcando límites: los adolescentes buscan identificarse
mediante el móvil, piden modelos determinados, descargar melodías, juegos,
salvapantallas y decorar el aparato. Esta necesidad de identificación es similar a la
que tienen con el aspecto físico (ropa, peinado, etc.) y es necesario ajustar con
límites adecuados.
• Conversar sobre el tiempo que invierten hablando: muchas veces pierden la noción
del tiempo. Negociar el tiempo que se dedica a hablar con sus amigos a través del
móvil para que tome conciencia de un posible exceso en este punto.
• El adolescente debe tener claro dónde no puede utilizar el móvil (en clase, durante
las comidas, etc.): es esencial que el adulto ponga los límites desde el respeto y el
diálogo y, si es necesario, actuar como elemento de autoridad cuando se incumplen
estos.
Consejos para el uso adecuado del móvil
Samuel Fernández Herrero
44. Enumeraré los consejos dependiendo de ciertas variables como:
• Espacio de juego:
– Ubicar la consola o el ordenador en un lugar común de la casa.
– Promover videojuegos como espacios de relación.
– Asegurar que el juego on-line se realice en un lugar seguro, por ejemplo invitando a los
amigos a jugar en casa.
• Duración del juego:
– Comparar de forma conjunta el tiempo que usan para hacer las diferentes cosas (ver la
televisión, hacer los deberes, etc.) y establecer prioridades y un equilibrio entre todas.
– Hablar y pactar antes de jugar. Preguntar a qué hora tiene previsto acabar y así será más
fácil conseguir un compromiso. Recordar que si está jugando no es el mejor momento para
pactarlo, mejor hacerlo antes.
– Tener en cuenta las horas necesarias de descanso (no es lo mismo jugar a las 6 de la tarde
que a las 12 de la noche). Es recomendable descansar un mínimo de cinco minutos por
hora y se pueden utilizar para ello alarmas o despertadores.
Consejos para el uso adecuado de los juegos
Samuel Fernández Herrero
45. – ¿A que se juega?
• Hay que conocer sus gustos e intereses.
• Informarse de los contenidos de los videojuegos mediante el etiquetado y la
información que acompaña los juegos en la caja (conocer el código PEGI,
http://www.pegi.info/es/).
• Elegir videojuegos adecuados para la edad y con la colaboración del adolescente. Si
se les prohíbe, se puede producir el efecto contrario y además, no se fomenta la
cultura del respeto, del diálogo y de la negociación.
• Priorizar la compra o el acceso a videojuegos multiusuario, que propicien el juego
compartido o con amigos o en familia.
• ¿Con quién se juega?
– Jugar con ellos es una buena forma de compartir y aprender.
– Procurar, como ya hemos comentado antes, que tengan videojuegos
multiusuario.
– Incentivar el juego en familia, al compartir emociones y opiniones ayuda a
entender mejor el juego y poder ejercer una tarea educativa.
– Hablar e interesarse por las personas con quienes juegan, sobre todo en el
supuesto de que lo hagan a través del juego on-line.
– ¿Cómo se juega?
– En un principio, seguir las recomendaciones de los fabricantes sobre cómo
tienen que ser los espacios de juego: distancia de la pantalla, buena iluminación,
posturas adecuadas, etc.
– Por último, promover la capacidad del adolescente para saber gestionar su
autonomía y su acceso a los videojuegos. Es preciso que cada actividad tenga
su momento, su lugar y su valor para desarrollar el autocontrol del adolescente.
Samuel Fernández Herrero