SlideShare una empresa de Scribd logo
La seguridad de los Niños en INTERNET
“Cuando los padres llegan tarde a las Redes Sociales”
Introducción
• Nos encontramos ante un hito único en la Historia: la
  revolución tecnológica ha sido tan acelerada en los últimos
  quince años que las madres y los padres se encuentran en la
  situación de tener que educar a sus hijas e hijos en un
  ámbito –las nuevas tecnologías de información y
  comunicación- para el que, en la mayoría de los casos, ellos
  mismos no han tenido ni la formación ni el tiempo
  necesarios para adaptarse.
Introducción
• Los padres y las madres necesitan conocer las TIC para decidir
  cómo quieren educar con respecto a ellas, ayudar a obtener todas
  las ventajas y beneficios que aportan, y proteger de los riesgos.
  Pero, sobre todo, necesitan conocer estas tecnologías para poder
  argumentar y negociar con sus hijos e hijas, y no sentirse en
  desventaja y sin autoridad en el proceso educativo.
• La educación en TIC no se limita a una cuestión de competencia
  técnica. Quizá los hijos y las hijas tengan mucho que enseñar a sus
  progenitores sobre “cómo” usar las TIC, pero son las madres y los
  padres los que deben enseñarles “qué” hacer con ellas, “para qué”
  utilizarlas, y a hacerlo de un modo provechoso, responsable y
  seguro.
Introducción
Los padres que no se involucran en el acercamiento de sus
  hijos a las Nuevas Tecnologías los convierten en analfabetos
  digitales. Sin un referente de comportamiento no sabrán
  enfrentarse a los dilemas éticos que se les planteen. Serán
  más propensos a desarrollar hábitos poco saludables y
  estarán más expuestos a los posibles riesgos. Esta en
  nuestra mano evitar que eso suceda.
Introducción
• Los niños y niñas de hoy tienen oportunidades sin
  precedentes, pero en muchos casos sabemos tan poco de
  las TIC que no podemos ayudarles a sacar provecho de
  ellas.
• Aunque estamos en la sociedad del conocimiento, nuestros
  hijos e hijas se enfrentan a los riesgos de siempre, los
  mismos que se nos presentaban a nosotros de pequeños,
  sólo que en un entorno que no conocemos bien. Esto
  genera en nosotros la incertidumbre de no creernos
  capaces de protegerlos.
Introducción
• En las TIC como en el resto de las cosas, cuando no hay
  conocimiento hay superstición.
• Debemos asumir que el medio en el que nos movemos ha
  cambiado, y lo inteligente es conocer el medio para
  adaptarnos a él. En nuestro afán protector podemos
  decidirnos por dos caminos
   – Disciplina y censura
   – Educación en valores
Disciplina y Censura
• La disciplina y la censura tranquilizan la conciencia de los
  padres, pero no resuelven el problema. Las aplicamos por
  inseguridad y porque en un entorno que no conocemos nos
  parece más fácil, pero los que sí conocen ese entorno, se
  pueden saltar los mecanismos con una gran facilidad.
• Dentro de pocos años, los verdaderos pobres no serán
  quienes no posean bienes materiales, sino quienes no
  posean competencia digital. Que nuestros hijos e hijas no
  tengan competencia digital es como si nosotros no
  hubiésemos aprendido a leer en nuestra infancia.
Educación en Valores
• El problema principal de las nuevas tecnologías es que son
  nuevas.
• Las TIC son un medio para realizar y facilitar determinadas tareas,
  pero no un fin en sí mismas. Sólo son vehículos para transmitir
  mensajes, por lo que no hay que fijarse tanto en el vehículo como
  en lo que transmiten: el contenido.
• Las TIC, por sí solas, no conducen a situaciones de riesgo. Es el
  sistema de valores y los hábitos inadecuados con los que se
  utilizan lo que da lugar a dichas situaciones. Si nuestros hijos e
  hijas utilizan las tecnologías con valores equivocados, lo que hay
  que cambiar son sus hábitos de consumo y su sentido de la
  responsabilidad, de la conciencia, y de la propia seguridad.
Conclusion
• No necesitas saber cómo funcionan las cosas para educar
  sobre un uso responsable de las mismas, sólo necesitas saber
  qué son y para qué se usan.
• Tú decides en qué orden.
• No se trata de prohibir el juego.
• Se trata de regular el juego.
Porque Necesitan Nuestros Hijos
             Las Tic
• Alfabetización tecnológica: el uso de las TIC es hoy tan
  indispensable como la adquisición de nociones tan básicas como
  leer y escribir. Buena parte de las posibilidades de actuación que
  uno tiene sobre la realidad dependen de las capacidades de
  interactuación con las TIC que posea.
• Desarrollo social: el núcleo fundamental de las TIC es la
  comunicación: sirven para poner en contacto a unas personas con
  otras. Se han impuesto nuevas formas de interacción social que
  antes no existían (foros, redes sociales, bitácoras, wikis, etc.) de las
  que nuestras hijas e hijos quedarán excluidos si desconocen los
  mecanismos que regulan dichos procesos comunicativos.
Porque Necesitan Nuestros Hijos
             Las Tic
• Apoyo al aprendizaje: las TIC, y muy especialmente Internet,
  suponen una fuente inagotable de conocimiento que puede ser
  aprovechada por padres e hijos, tanto para formarse como
  educadores (los primeros), como para ser educados (los
  segundos).
• Futuro desarrollo profesional: las TIC están muy arraigadas en el
  ámbito laboral por todos los beneficios que suponen en cuanto a
  la comunicación, al trabajo colaborativo, a la simplificación de
  tareas que antes resultaban mucho más arduas… Si nuestros
  hijos e hijas no adquieren a tiempo la competencia necesaria, se
  estarán cerrando muchas salidas profesionales.
Porque Necesitan Nuestros Hijos
             Las Tic
• Ocio y desarrollo personal: las TIC ofrecen grandes posibilidades
  para el entretenimiento y la diversión. Se pueden realizar muchas
  actividades que, además de ser divertidas, nos nutren en lo
  personal, algo que nos hace entrar en la dimensión más positiva
  del ocio. Dada la gran interactividad y la diversidad de
  información a la que podemos acceder a través de las TIC, estos
  medios tienen unas enormes posibilidades para realizar
  actividades de ocio dotadas de un gran potencial educativo.
  Cuando utilizan las TIC, nuestros hijos e hijas, muchas veces sin
  saberlo, están aprendiendo a la vez que juegan.
Objetivos

Virtudes que hay que potenciar         Riesgo que hay que prevenir
Es menos crédulo y más inquieto.       Tendencia al consumismo ilimitado.
Tiene acceso a más información.        Individualismo.
Tiene mayor capacidad de procesar      Valora poco lo que tiene.
información audiovisual.               Perdida de la perspectiva humana, no
Crece con las Tic, tiene aptitudes y   se relaciona con las personas.
gran capacidad de adaptación
¿Dónde Juegan?
• El dormitorio: No es conveniente que, de entrada, los niños y las
  niñas pequeños tengan un acceso autónomo a las TIC, igual que
  no los dejamos salir solos de casa para ir a todas partes. Deben
  entender que eso es algo que deben ganarse progresivamente a
  través de la confianza, y que ésta empieza por comprometerse a
  un uso responsable y seguro de la tecnología.
• En la casa de un amigo: Es conveniente conocer la actitud con
  respecto a las TIC que adoptan los padres y las madres de los
  amigos de nuestros hijos: a qué tienen acceso, cuál es el nivel de
  supervisión… del mismo modo que nos preocuparíamos de qué
  comen en sus casas o de qué película ven.
¿Dónde Juegan?
• La sala de estar: Es el sitio más adecuado para que los pequeños
  disfruten de las TIC, porque desde siempre se les educa en
  compartir su uso con más personas, y en que tengan una
  comunicación fluida con sus progenitores sobre ellas. También es
  importante que se acostumbren a negociar con los demás sobre el
  tiempo y el horario de uso, que hay que combinar con otras
  actividades propias de un espacio común. No ponemos las TIC aquí
  solamente para controlar, sino para compartir su uso. Si les
  enseñamos adecuadamente, el niño o la niña se controlarán solos.
• El ciber: Depende de las medidas de protección y control de acceso
  a contenidos no deseados para sus edad que posea el
  establecimiento.
Consejos
•   Ahora que nuestros hijos e hijas son pequeños, el ordenador debería estar en
    una zona común de la casa, como el salón. Es como cuando los llevamos a jugar
    al parque, y mientras ellos se columpian podemos estar hablando o leyendo,
    sabiendo que están bien porque no les quitamos el ojo de encima.
•   Los niños y las niñas tienen unos horarios que cumplir, y también deberían
    tenerlos para entrar en Internet, que es como salir de casa para entrar en otra
    dimensión del mundo.
•   Lo que ocurre es que muchas veces no percibimos el riesgo como algo cercano,
    ya que la comunicación es virtual y no vemos físicamente a la persona en
    cuestión. Por otro lado, no sabemos dónde tenemos esos datos y si alguien
    puede tener acceso a ellos.
•   Igual que nuestros hijos e hijas deben marcharse de un lugar cuando se
    encuentren incómodos o crean que están corriendo un riesgo, deben entender
    que de la misma manera han de abandonar una web o un foro.
INTERNET
Internet ha sido calificado como el invento más
  influyente desde la aparición de la imprenta.
  Ha revolucionado la forma de relacionarnos,
  comunicarnos o acceder a la información.
Datos sobre las costumbres de los
          menores en Internet
•   Uso de Internet: En los últimos años ha pasado de un 2% a un 25.3% en niños de 8 a
    13 años y un 50,0% entre 14 y 19.
•   Lugares desde los que se realiza el acceso: El 87,5% de los menores accede desde
    casa y más de una tercera parte accede además desde cibercentros.
•   Objetivo: El uso principal varia con la edad, para alumnos de Primaria la búsqueda
    de información y para los de ESO y bachillerato el Chat.
•   Costumbres en la utilización de los chats. El 56% se conectan a chats específicos de
    su edad. Sin embargo el 18% accede a chats específicos sobre sexo, donde hay
    mayor posibilidad de sufrir situaciones problemáticas.
•   Un 28% ha visitado paginas pornográficas (19% de forma habitual, un 9 % de forma
    casual), de éstos el 26% accede a los chats de estas páginas.
•   El 54% de los menores no conoce las normas de seguridad a la hora de utilizar
    internet.
•   Sólo el 5,2% de los padres afirman haber enseñado a sus hijos el manejo del
    ordenador.
¿Qué hacen los menores en
                  Internet?
•   Buscar información: Internet les permite acceder a información de cualquier temática,
    desde cualquier lugar y en cualquier momento con sólo hacer un clic. Usan los buscadores
    para ello y buscan tanto contenido específico para tareas escolares como contenidos
    relacionados con el ocio.
•   Contactar y comunicarse con otras personas: Los menores usan con mucha frecuencia
    recursos como el correo electrónico, el chat, mensajería instantánea (Messenger). Además
    es posible compartir fotografías, información, o acceder a grupos que tienen los mismos
    intereses y aficiones. Ya que se interpreta como algo divertido y un fomento de la vida
    social fuera de la Red.
•   Videojuegos on-line: Es otra de las razones por las que los menores usan Internet. Son
    entornos virtuales con personas y reglas propias, introducen a una nueva dimensión, que es
    el juego compartido.
Aspectos positivos de Internet
• Paginas web:
   – Acceder a recursos educativos y culturales.
    – Obtener información actualizada.
    – Mejora la capacidad de comprender y verificar la información.
    – Adquirir habilidades educativas para el futuro laboral.
    – Participar en juegos educativos y divertidos.
• Correo electrónico:
   – Comunicarse con familiares y amigos en cualquier momento.
    – Enviar fotos, mensajes de audio, documentos, videos…
    – Enviar el mismo mensaje a mucha gente.
    – Muchas familias lo utilizan como una forma de comunicarse
      con sus hijos.
Aspectos positivos de Internet
• Foros o Chats:
   – Desarrollar relaciones con otros niños y adultos de todas
     partes del mundo.
   – Hablar con niños que tengan intereses y preocupaciones
     similares, en canales específicos para menores moderados por
     adultos.
• Mensajería instantánea:
   – Comunicarse con su grupo de amigos.
    – Intercambiar archivos y fotos fácilmente.
    – Trabajar en red.
    – Comentar y hacer deberos juntos.
Aspectos positivos de Internet
• Blogs y Redes Sociales:
   – Expresarse.
    – Contactar con otros chicos y chicas que piensan o les gusta lo
      mismo que a ellos.
    – Compartir opiniones sobre temas que les interesan.
    – Responsabilizarse, adquirir el compromiso de actualizar los
      contenidos que ellos publican.
• Juegos on-line:
   – Mejorar la habilidad de coordinación visual-manual.
    – Desarrollar la capacidad de respuesta y toma de decisiones.
    – Poner a prueba las capacidades de ingenio y estrategia.
Cuales son los riesgos de Internet
• Los contenidos no deseables
• La publicación de contenidos en Internet
• Las huellas que dejamos en la Red
• ¿Con quién hablamos?
• Falsas apariencias
• No te dejes engañar
• Estrategias comerciales
Contenidos No deseables
Cuando hablamos de material inapropiado en la red nos
  referimos a dos tipos de contenidos:
• Material ilícito: son contenidos ilegales o delictivos
  (pornografía infantil, apología del racismo, xenofóbia,
  terrorismo, fabricación de explosivos, drogas, etc…)
• Material nocivo: son contenidos lícitos pero considerados
  ofensivos y perjudiciales para los menores. (Pornografía
  común, violencia, sectas, pro-anorexia, pro-bulimia, etc)
Consejos Para Evitar Estos
               Contenidos

• Instalar el ordenador en una habitación común, y navegar
  con nuestros hijos.
• Establecer unas reglas de utilización.
• Bloquear los contenidos no adecuados.
• Instalar un software de control parental.
La publicación de Contenidos en
               Internet
Los blogs, y actualmente las redes sociales son un fenómeno de gran
   aceptación y muy populares en Internet, en ellos los jóvenes
   recopilan textos, imágenes o vídeos. En ellos cada lector puede
   escribir comentarios y el autor puede responder, de manera que es
   posible establecer un diálogo. Esta actividad puede ser muy
   educativa y beneficiosa. Pero hace falta ir con cuidado, porque todo
   lo que se cuelga en Internet queda a la vista de cualquier visitante.
   Muchos menores no protegen sus datos personales sin ser
   conscientes de la situación de riesgo que esto supondría.
Actualmente hay 30 millones de blogs y se crea uno nuevo cada
   segundo.
Tus Huellas en la Red


¿Existe privacidad en Internet?
      La respuesta es NO.
    En la red todo se sabe.
Tus Huellas en la Red
• Cada vez que navegamos por Internet, rellenamos formularios web
  o participamos en un foro de debate, los servidores registran
  automáticamente nuestra visita. Esta información contiene nuestra
  dirección IP, el navegador que utilizamos, sistema operativo y
  tiempo de permanencia, entre otros datos. Dicha información
  puede utilizarse para rastrear todo lo que hacemos en Internet,
  aunque generalmente se utiliza con fines estadísticos. Sin embargo,
  en algunas ocasiones es necesario recurrir a este registro para
  desvelar la identidad de personas que se creen impunes en la Red.
¿Con Quién Hablamos?
El principal atractivo de Internet es que es un amplio escenario de
   comunicación. Pero también es a la vez, una de sus grandes amenazas. No
   podemos saber con certeza quién o quiénes son los interlocutores que
   están al otro lado de la Red. Los foros son utilizados por personas que no
   se conocen, y las comunicaciones giran en torno a ciertas temáticas
   (ayuda mutua sobre informática, discusión sobre un tema de sociedad….).
   Los mensajes se conservan, lo que permite a todos y cada uno de ellos
   aprovechar los intercambios de opiniones precedentes. El chat, aunque
   también está organizado alrededor de temáticas, no acumula los
   mensajes. Podríamos compararlo a un cóctel en el que los invitados
   intercambian opiniones que cada uno de ellos puede oír, sabiendo que a
   veces algunos se apartan del grupo para poder continuar su conversación
   en privado.
¿Con Quién Hablamos?
•   Nickname. Una práctica corriente en Internet consiste en identificarse bajo un nick.
    (madmax2, pucca, el zorro, estrellademar, etc.). La traducción literal es “apodo”. Hace
    referencia al nombre identificativo que emplea un usuario para acceder a foros, chats,
    mensajería instantánea, una comunidad virtual o una página web en la que se ha registrado.
    La elección de un nick dice mucho de nosotros. Puede sugerir información real o falsa sobre
    nuestra personalidad o estado civil. Probablemente no se dirigirán a nosotros de la misma
    forma si has escogido como nick Babar, Spiderman, Cenicienta... o Bruja75. Otra dificultad
    relacionada con esta práctica de entrar con un nick es que nadie sabe realmente a quién se
    dirige. Esta “Cenicienta” que ha respondido a mi mensaje en el foro, ¿estará realmente en 4º
    de primaria? ¿Es realmente una chica? ¿Quién es realmente?...
•   Además, aunque hubiéramos adoptado como nick Superman o Superwoman, no estamos
    seguros de no ser descubiertos. Si por casualidad nuestros interlocutores forman parte de
    nuestros conocidos, algunos indicios les permitirán saber quién se esconde tras el nick. Y si
    somos demasiado charlatanes, es muy probable que un desconocido perspicaz pueda
    identificarnos recopilando la información que hayamos ido dejando a lo largo de la
    conversación.
Consejos
•   El "nick" no debe proporcionar información personal, directa ni indirectamente. Entendemos
    por información personal: Nombre, Apellidos, Dirección, Teléfono, etc. (Ej.:
    pablomartinez@hotmail.com.)
•   No combinar el nombre, con la edad, ni con el año de nacimiento.(Ej.: pablo8, o pablo1999)
•   Es recomendable que los nicks sean asexuados, que no inciten a la violencia, sexismo o
    racismo, para evitar situaciones desagradables.
•   Evita que el "nick" o tu dirección de correo electrónico aparezcan en áreas públicas (tales
    como grandes directorios de Internet o perfiles de la comunidad en línea) y no los facilites a
    desconocidos. Algunos servicios de mensajería instantánea vinculan el "nick" a la dirección
    de correo electrónico en el momento en el que el usuario se registra.
•   En caso de utilizar un equipo público, no selecciones la característica de inicio de sesión
    automático. Quienes usen ese mismo equipo después de tí podrían ver tu "nick" y utilizarlo
    para conectarse.
•   Otra dificultad relacionada con esta práctica de entrar con un nick es que nadie sabe
    realmente a quién se dirige.
•   Los amigos de mis amigos ¿son necesariamente mis amigos? Entonces, es esencial mantener
    la prudencia cuando añadimos un contacto “procedente de Internet” a nuestra lista.
Falsas Apariencias
• Nos sentimos protegidos tras el ordenador.
• Hay que prevenir a los menores, sin dramatismo, sobre el peligro
  potencial que corren si aceptan una cita con alguien que han conocido en
  Internet. Nunca podemos estar seguros de la identidad de nuestro
  interlocutor. Tanto dentro como fuera de internet, podemos
  relacionarnos con gente malintencionada. Todos los padres explican a sus
  hijos que NUNCA deben seguir a un extraño por la calle. Sin embargo, a
  causa de un imprevisto o porque el desconocido tiene una apariencia que
  inspira confianza, los niños no siempre hacen caso a estos consejos.
  Afortunadamente no sólo hay personas malintencionadas
Consejos

• Concienciar al menor que quien está al otro lado no
  necesariamente es quien dice ser.
• No aceptar citas con desconocidos y si se nos propone una cita y
  queremos ir, debe ser siempre en un lugar público y nunca sin un
  adulto.
• Restringir el uso de la webcam.
• No abrir archivos adjuntos de desconocidos.
No Te Dejes Engañar
•   Los correos también son utilizados por cientos de personas para propagar informaciones falsas o
    alarmistas. En inglés hablamos de HOAX; su traducción es “bulo”. La facilidad que proporciona Internet
    para la comunicación multiplica el alcance e incluso el número de bulos que se transmiten actualmente
    mediante el correo electrónico.
•   Alertas sobre virus incurables. Son anuncios de falsos virus. Algunos proponen descargarse el antídoto que
    éste sí que tiene un verdadero virus.
•   Cadenas de solidaridad para ayudar a alguien, encontrar un riñón... Algunas son totalmente inventadas;
    otras ya obsoletas por desgracia, continúan circulando.
•   Métodos para hacerse millonario. Promesas de enriquecimiento: debes pasar el mensaje a un mínimo de
    personas, cada envío te aportará algo.
•   Cadenas de la suerte. Promesas de buena suerte si pasas el mensaje (o todas las desgracias del mundo en
    el caso contrario).
•   Regalos de grandes compañías.
•   Estate atento ante las alertas de virus y no pinches NUNCA en un enlace que aparezca en el mail:
•   Las cadenas de mails son un chollo para los “spammers” que recogen así listas de direcciones de correo.
Consejos

•   No creer nunca a pies juntillas lo que está escrito en un correo, sobre todo si
    viene de un desconocido, si está dirigido a mucha gente o simplemente
    reenviado.
•   En caso de duda, comprobar la información en internet.
•   Si el correo es reconocido como bulo ¡no te conviertas tú también en
    “contaminador” difundiéndolo! Avisa amablemente al remitente de su
    equivocación.
•   En caso de enviar el mensaje a varios destinatarios, conviene colocar las
    direcciones en el apartado 'CCO:' (copia oculta) para que los emails no terminen
    cayendo en manos extrañas. Ignorar el contenido del mensaje y no pasarlo.
Estrategias Comerciales
• A nivel económico, los niños representan un mercado
  potencialmente muy interesante. Incluso se ha inventado un
  término “teenmarketing”, que define las estrategias de venta
  orientadas específicamente hacia este público. Ya que Internet es
  cada vez más utilizado por los jóvenes, no nos sorprende que sea
  esta franja de edad la más solicitada en este medio de
  comunicación. Todas las prácticas comerciales, aunque se
  diferencian de unos portales a otros, desembocan en el mismo
  objetivo: la compra.
Estrategias Comerciales
•   Portales de juegos totalmente gratuitos y fácilmente accesibles pero en los que las páginas
    que visitamos están salpicadas de enlaces publicitarios, más o menos numerosos y visibles.

•   Estos enlaces pueden por ejemplo enviarte a un portal que propone un magnífico teléfono
    móvil por 1€. El proceso de aceptación nos lleva a una página segura en la que sólo tienes
    que introducir el número de tarjeta de crédito (¿de papá?) y su fecha de expiración.

•   Música o melodías para el teléfono, que a menudo se presentan como gratuitas. En realidad,
    para descargarlas, debes enviar un SMS que pagas, o llamar a un número de teléfono con
    recargo o realizar el pago por medio de tu factura de Internet. Lo gratuito cuesta de hecho
    una media de 3 € por melodía.

•   Páginas de juegos que te permiten comenzar gratis una partida (¡y engancharte!), pero
    después tienes que llamar a un número con recargo para poder continuar la partida.
Consejos
•   Estar alerta cuando se rellena un formulario o inscripción. Dar los datos necesarios
    (señalados a menudo por un *) y estar atentos a las casillas de consentimiento que autorizan
    a transmitir las informaciones a otros socios comerciales.

•   Crear una dirección de correo alternativa de usar y tirar. (Cuentas gratuitas)

•   Hay software de control parental que permite bloquear el acceso a ciertos portales, sobre
    todo a los portales comerciales e incluso a los portales de juegos.

•   Podemos anular la posibilidad de realizar un pago mediante nuestra factura de Internet.

•   Pero está claro que frente al ingenio de los vendedores, la mejor protección sigue siendo la
    información ¡y la toma de conciencia de que lo gratuito no siempre se regala.
¿Qué son las Redes Sociales?
Es una estructura social donde los nodos representan a
  individuos y las aristas a las relaciones entre ellos. Es el
  medio de interacción entre personas.
Datos Importantes
El aumento de redes sociales y las visitas a estos espacios ha
   reducido al 50% las visitas a sitios con contenido
   pornográfico.
Se basa en la Teoría de los Seis grados de separación:
  cualquiera en el planeta puede estar conectado a cualquier
  otra persona en el planeta a través de una cadena de
  conocidos que no tiene más de seis intermediarios.
Datos Sobre las Redes Sociales
¿Son seguras las Redes Sociales?
Ésta es una pregunta cada vez más frecuente entre los usuarios de las redes sociales, ya qué su
principal característica, la información que se publica en ellas, constituye también uno de sus
mayores peligros. Sin embargo, no se debe caer en el alarmismo, puesto que tomar unas
precauciones básicas al participar en ellas es la mejor garantía de seguridad para sacarles el
mayor partido.
Los peligros de las redes sociales no deben ser obstaculo para tomar parte en ellas, pero eso sí,
es conveniente, antes de unirse a una, informarse sobre ella, y no sólo sobre sus medidas de
seguridad, sino que es bueno intentar informarse directamente de boca de otros usuarios para
que ellos nos cuenten su experiencia, de manera que nos ayuden a decidir si esa red nos va a
aportar beneficios y qué tipo de información queremos compartir en ella.
Los terminos de seguridad y privacidad en las redes sociales pueden resultar un tanto engañoso,
ya que el exito de estas redes radica en la cantidad de información que facilitan a los usuarios.
Cada red social tiene diferentes opciones, por lo que puede decidir qué publicar. Además, los
perfiles en ellas pueden ser públicos o privados, en este último caso, únicamente accesibles por
aquellos a los que se les facilite el acceso.
El riesgo potencial de estos sitios es que son abiertos, de modo que cualquiera puede unirse
siguiendo sus términos de uso, por ello es crucial controlar a quién incluye en su red,
asegurándose de quién está al otro lado antes de aceptar un nuevo contacto o invitación.
¿Son seguras las Redes Sociales?
Pero el peor enemigo es uno mismo en las Redes Sociales, pues el riesgo principal es ofrecer
demasiada información, que puede ser utilizada por determinadas personas con malas
intenciones. Se ha de ser desconfiado en este sentido y tener cuidado a la hora de ofrecer
información personal que además, puede permanecer indefinidamente en el tiempo. Por eso se
recomienda no ofrecer información que realmente sea relevante.


Seguridad para niños y adolescentes


En este análisis sobre los peligros de las redes sociales no podemos dejar de lado a sus usuarios
más vulnerables, los niños y adolescentes. Es tal el peligro que pueden correr, que muchas de
estas webs están tomando medidas al respecto. Debemos tener en cuenta que debido a su edad,
y grado de madurez, ellos no calibran los peligros que encierra ofrecer datos de caracter
personal por la web.
Un Ejemplo:
Maria y Ana son amigas desde la infancia, han ido juntas al colegio y al instituto, y se conocen
desde hace años. Ya adultas, Ana se traslada a otra ciudad a vivir por motivos laborales. Allí
conoce a Carlos y Carmen. Carlos la anima a rellenar un perfil en una red social llamada
Facebook, diciéndole que Carmen y él están inscritos. Al final, Ana se convence, ya que
escucha hablar a todas horas de Facebook y las redes sociales, así que entra en la página web
y rellena su perfil. ¡Ana ya es usuaria de una red social!.
El siguiente paso es añadir a Carlos y Carmen como amigos dentro de su red, de manera que
puedan compartir fotos, videos, mensajes y todo aquello que la red les permita. Una vez que
ya ha añadido a sus amigos, Ana decide explorar por su cuenta las posibilidades que le ofrece
Facebook, y pasado un tiempo, descubre que su amiga de la infancia, Maria también posee
un perfil en esa misma red social. No duda en añadirla como amiga...
¿Qué ocurre ahora? Pues que los nuevos amigos de Ana, lo son ahora también de Maria
(virtualmente hablando), y aunque no se conozcan personalmente, podrán intercambiar
información a través de Internet...
El Futuro de las Redes Sociales
Las Redes Sociales están aquí para quedarse. Son una clara
   evolución en una Internet que cada día se parece más a la
   vida real. Por tanto, una gran parte de nuestra navegación
   estará relacionada con las redes sociales a las que
   pertenezcamos. Compraremos a base de consejos y
   venderemos a personas de confianza directas o indirectas.
   Por no hablar de la búsqueda de empleo, que ya en el mundo
   real esta fundamentada en las redes sociales. Eso sí, se
   plantearán numerosos retos del tipo jurídico y social, ya que
   una información que nos parece trivial con 17 años se puede
   transformar en sensible a lo largo de los años.
Tuenti
Tuenti, es una red social virtual dirigida a la población joven española.
  Permite al usuario crear un perfil, subir fotos y videos y contactar
  con amigos. Tiene otras posibilidades como crear eventos y
  etiquetar amigos en las fotos.
Fue creado hace sólo dos años y actualmente es uno de los sitios web
  mas visitados por los jóvenes españoles.
Tiene un acceso restringido y solo puedes acceder a el a través de una
   invitación de un miembro ya registrado.
Al inscribirse en TUENTI
• Cada usuario tiene crea un perfil: (Estado, que busca, aficiones,
  dirección, nombre y apellidos, teléfono…)
• Se determina el grado de visibilidad dentro de la red por el resto de
  usuarios: (Soló amigos, sólo hasta amigos de mis amigos, toda la
  gente de Tuenti)
Partes de Tuenti
• Blog: es un espacio donde el usuario puede escribir textos e incluir
  videos, se va ordenando de manera cronológica.
• Fotos: Muestra las fotografías en las que aparece el usuario, estas
  fotografías pueden ser subidas por él mismo o por amigos que lo
  han “etiquetado”.
• Mi tablón: Es un espacio donde los demás usuarios pueden dejar
  mensajes personales.
• Mis amigos: Es una lista de los amigos del usuario.
¿Cómo Funcionan?
Ahora buscamos a los amigos que ya están inscritos. Cuando
  encontramos a alguien, hacemos “clic” en el botón de 'Agregar'.
  Una vez hecho ésto nosotros y esa persona tendremos una
  conexión que será visible en el sitio web, tanto para nosotros, como
  para otros usuarios de la red.


En este momento, ellos son parte de nuestra red social, y nosotros lo
   somos de la suya. Ya no somos unos extraños
Consejos sobre las Redes Sociales
• Que los niños y adolescentes sepan que es una Red Social.
• Asegurarse de que los menores saben que no deben enviar
  información privada sobre la familia (especialmente la dirección, el
  nº de teléfono o fotografías) por Internet.
• Hablar regularmente con los menores para saber qué usos hacen
  de Internet, fomentar una actitud abierta y conocer sus alias.
• Llegar a un acuerdo con el menor, que les permita comprobar lo
  que publica en su perfil.
Redes Sociales para Menores
•   Las redes sociales son lugares de encuentro virtual donde los usuarios interactúan a través
    de Internet. Los propios usuarios aportan muchos de los contenidos, hacen comentarios y
    valoran con su experiencia los recursos.
•   Nuestras hijas e hijos tienen foros con temas y contenidos adaptados a su edad. En ellos no
    suele haber ningún problema si están moderados.
•   Kiddia (http://www.kiddia.org) - Se trata de un portal moderado y gratuito, que dispone de
    contenidos de alta calidad.
•   Totlol (http://www.totlol.com) - Se trata de un lugar moderado, y por tanto, bastante
    seguro respecto a los contenidos, en el que padres e hijos pueden ver y compartir videos
    educativos y adecuados para el público infantil.
•   MyFamilypedia (http://www.myfamilypedia.org) - Se trata de una red social moderada, y
    por tanto, bastante segura respecto a los contenidos, para toda la familia.
•   Panfu (http://www.panfu.es) - Se trata de un lugar moderado y revisado por especialistas
    en pedagogía, con una buena presentación gráfica.
El Respeto a la Vida Privada
• Cuando navegamos por Internet nos encontramos con algún
  formulario, que pide que rellenemos con el nombre o el e-mail,
  pero también la dirección y muchos otros datos personales. Hay
  que ser prudente.
• Todos tenemos derecho a la protección de datos. Este derecho
  consiste en nuestra capacidad de controlar el uso que puede hacer
  de nuestros datos cualquier organización.
• No pueden tratarse los datos de nuestros hijos menores de 14 años
  sin solicitar nuestra autorización.
IMPORTANTE
El incorporarse a una red social implica ceder una serie de datos
   personales, cosa que se hace de un modo voluntario, pero
   ¿consciente?. Montados como estamos en la sociedad de la
   información, quizás lo hacemos llevados de una “ola” donde no se
   calibran bien las consecuencias.
De echo la Agencia Española de Protección de Datos esta llevando a
  cabo una campaña de concienciación acerca de la trascendencia
  que tiene poner a disposición de toda la Red fotos, preferencias
  sexuales, inquietudes o credos religiosos.
Una de las condiciones de registro
             en Tuenti
• Con la aportación de los datos personales anteriores a este formulario de
  solicitud de registro, el Usuario consiente que dichos datos sean
  incorporados a ficheros titularidad de WHOISWHO TECHNOLOGIES S.L.
  (en lo sucesivo, TUENTI) con la finalidad de poder identificarle y darle
  acceso al Sitio Web que figura alojado bajo los nombres de dominio
  tuenti.com, www.tuenti.com y blog.tuenti.com, enviarle publicidad e
  información comercial de los productos y servicios de TUENTI o de
  terceras empresas colaboradoras que operen en el sector de las
  telecomunicaciones, ocio, moda y marketing.
Consejos
• Me aseguro de que el portal en el que dejo mis datos es un sitio de
  confianza.
• Se que un portal aportado por un desconocido mediante un e-mail
  no se puede considerar de confianza.
• Sólo revelo la información necesaria.
• El portal que me pide información ¿está en España?, sino, no
  estamos protegidos ante la Ley.
• Si tengo que dar mi e-mail, no doy la habitual, sino una que haya
  creado que pueda suprimir si se lleva de correos no deseados.
El Messenger
•   Estos programas se conocen por las siglas IM (Instant Messenger). Sirven para comunicarse
    en tiempo real. En uno de los ordenadores conectados escribimos algo y se lee en la
    pantalla de los demás ordenadores conectados. Normalmente se utiliza en comunicación de
    uno a uno y en tiempo real, es decir, tiene que haber alguien en cada ordenador dispuesto a
    comunicarse en ese momento.
•   Para garantizar que esas comunicaciones sean autorizadas, quien quiera relacionarse con
    nosotros a través de este sistema debe conocer al menos nuestro correo electrónico, y
    desde nuestro ordenador se debe aceptar la invitación a hablar que la otra persona realiza.
•   Igual que no permitimos que nuestros hijos e hijas hablen con desconocidos, debemos
    enseñarles a consultarnos frente a invitaciones de personas que no conocemos.
•   Una vez que hayamos validado que esa persona es quien dice ser y estemos seguros que
    puede hablar sin riesgo con nuestros hijos e hijas, las comunicaciones podrán realizarse sin
    nuestra autorización siempre que el interlocutor se encuentre en la agenda de aceptados
    del sistema de mensajería instantánea que estemos utilizando.
El Messenger
•   Si se dispone de sistema de sonido (micrófono y auriculares) se pueden realizar conferencias
    de una gran calidad con cualquier ordenador conectado a Internet, esté donde esté.
    Añadiéndole una webcam se pueden realizar videoconferencias, por lo que es ideal para
    contactar sin coste con los familiares y amigos que se encuentren lejos. Se puede hacer más
    o menos lo mismo con los programa de voz IP. Si conectamos la webcam corremos el riesgo
    de que alguna persona capture nuestra imagen sin nuestro consentimiento, por lo que sólo
    es conveniente conectarla con familiares y amigos de confianza.
•   Los programas de mensajería instantánea también permiten compartir carpetas e
    intercambiar ficheros. El sistema avisa cuando se ha conectado alguien de nuestra lista de
    contactos aceptados, pero se puede desactivar la indicación para garantizar la
    confidencialidad.
•   Si borramos a alguien de nuestra lista de contactos, ya no podrá conectar con nuestros hijos
    e hijas a través de este sistema. Además, se pueden rechazar las comunicaciones con
    alguien que esté en nuestra lista de contactos.
El Messenger
Hoy en día lo que está de moda es la mensajería instantánea. Personas que
  se conocen y que quieren intercambiar opiniones “de otra forma” se
  inscriben a un servicio de mensajería instantánea y se dan sus nicks.
  Entonces basta con incluir los nicks de tus contactos. Sabiendo que un
  ordenador central cataloga a las personas conectadas en todo momento,
  puedes saber cuáles de tus amigos o conocidos están on-line y entrar en
  contacto con ellos. Los modos de comunicación son muy variados:
  mensajes de texto cortos, intercambio de ficheros o intercambios
  audiovisuales mediante una webcam o telefonía. La facilidad y las
  posibilidades que se ofrecen por este nuevo modo de comunicación
  explican seguramente el entusiasmo del que es objeto.
Chat
•   Son sistemas que permiten la comunicación en tiempo real de dos o más personas. Como
    hemos visto, eso también se puede hacer con los programas de Mensajería Instantánea,
    por lo que en este apartado nos referiremos específicamente a los sistemas accesibles
    desde la web.
•   Un Chat es una herramienta que suele estar en una página web o una red de páginas web
    en el que al menos dos personas se comunican instantáneamente. El chat puede ser por
    texto, por voz o incluso por vídeo.
•   El comportamiento es el mismo que se espera de cualquier conversación. Cuando
    hablamos con alguien en la calle, porque hemos coincidido en la cola del autobús o
    cualquier otra razón, no le damos nuestros datos personales, ni nuestra foto.
•   Existen miles de webs que disponen de chats, pero muy pocos cumplen criterios de
    seguridad para niños, y de esos, muy pocos son buenos. En general, los niños y niñas de
    estas edades no deben entrar en las salas de chat.
•   Algunos de los sistemas más conocidos, como habbo.es, no permiten el acceso a menores
    de 14 años. También son muy utilizados los chats de Terra, IRC Hispano, Yahoo, Ya, etc.
Foros
•   Un foro es similar a mantener una conversación por correspondencia, pero con una diferencia: en los
    foros puede participar mucha, muchísima gente, no sólo dos personas.
•   Normalmente un foro se dedica a compartir opiniones o información. Suelen ser temáticos, por lo que en
    ellos se pueden encontrar personas que saben muchísimo sobre ese tema.
•   Imagina una página web dedicada a cualquier afición de este mundo, como la micología (la ciencia que
    estudia los hongos y las setas). Un aficionado encuentra una tarde un espécimen que nunca ha visto, así
    que llega a su casa, se mete en la web y no encuentra nada sobre el mismo.
•   Afortunadamente, en la web hay un foro donde puede plantear su duda, así que le hace una foto a la
    seta y la manda al foro de manera muy similar a como se envía un correo electrónico con la siguiente
    duda: “¿Alguien ha visto una de estas antes? Luego, otro usuario encuentra su pregunta y le contesta
•   Esta mecánica, muy similar a la de un chat, tiene la ventaja de que la conversación no requiere que los
    usuarios estén presentes ni conectados a la vez, lo que permite una mayor flexibilidad a la hora de
    participar. Así, cualquiera puede, además, acceder a la conversación en cualquier momento, e intervenir
    en ella si lo desea.
Los Riesgos
En términos de riesgos, el peligro en los foros es relativamente débil por el
   hecho de que los intercambios son públicos. Se vuelve más importante
   con el Chat, ya que nunca sabemos quién se esconde tras un nick. El
   problema con la mensajería instantánea es más delicado: por definición,
   los intercambios se hacen con personas que forman parte de nuestra lista
   de contactos, de ahí el sentimiento de confianza. Pero cuando Mario y
   María se comunican entre ellos, pueden decidir de común acuerdo invitar
   a su conversación a una o más personas de la lista de contactos
   personales de uno u otro. De una acción tan inocente como ésta intentan
   aprovecharse las personas malintencionadas.
Correo Electrónico
•   El correo electrónico es una forma de comunicación muy eficaz. Es muy rápida aunque no
    requiere que la persona esté al otro lado para enviar el mensaje.
•   Es bueno tener varias direcciones de correo electrónico: uno para cosas importantes y que
    sólo se lo daremos a amigos y parientes, y otro para cosas poco importantes y que
    acabarán llenándose de correo basura. Este tendrá un apodo o alias, nunca el nombre real
    o los apellidos, y lo utilizaremos para suscribirnos a portales, foros y cosas así, mientras
    que el otro lo mantendremos siempre “limpio”.
•   El contenido del mensaje también puede ser inadecuado o engañoso. Nuestros hijos e
    hijas deben ser conscientes de que nunca hay que contestarlos. Igual que desconfiamos de
    los desconocidos que nos abordan en plena calle para ofrecernos algo, con más motivo
    debemos desconfiar de las propuestas que nos hace alguien que no vemos.
Dependencia
•   Con el desarrollo de Internet y su crecimiento exponencial han aparecido también los
    primeros casos de psicopatología relacionados con la red. El trastorno de dependencia de la
    red se ha conocido con muchos nombres: desorden de adicción a Internet –Internet
    Addiction Disorder (IAD)- (Goldberg, 1995), uso compulsivo de Internet (Morahan-Martin y
    Schumacker, 1997), o uso patológico de Internet – Pathological Internet Use (PIU)- (Young y
    Rodgers, 1998b). El problema de la adicción a Internet es relativamente reciente en nuestro
    país, pero se observa ya desde hace años tanto en menores como en adultos. Vamos a ver
    cuáles son las «características» que pueden alertarnos sobre un posible Desorden de
    Adicción a Internet:
•   Falta de atención. El usuario se conecta para realizar una tarea y no es capaz de centrarse
    sólo en aquello que iba a hacer.
•   Búsqueda de satisfacción. La búsqueda de información pasa a un segundo plano y la
    herramienta pasa a utilizarse fundamentalmente para buscar satisfacción y estimulación.
Dependencia
•   Tolerancia. Una necesidad de incrementar notablemente la cantidad de tiempo en Internet
    para lograr satisfacción y notable disminución de los efectos con el uso continuado de la
    misma cantidad de tiempo en Internet.
•   Creación de nuevas identidades. Se hace pasar por personas totalmente distintas, cambia de
    edad, de características e incluso de sexo cuando entra en las salas de Chat, y desarrolla
    personalidades diferentes en función de lo que esté buscando.
•   Sustitución del mundo real por el virtual, buscará en internet un nuevo núcleo de amigos,
    pareja y demás relaciones a las que esté acostumbrado. Terminan dedicando más tiempo a
    sus amigos virtuales que a sus amigos de la realidad. O incluso, terminan estableciendo
    nuevos vínculos de pareja.
•   Pérdida de control sobre el tiempo de conexión. Se accede a Internet con más frecuencia o
    por periodos más largos de lo que inicialmente se pretendía.
Dependencia
•   Conexión compulsiva. El usuario siente la necesidad de conectarse siempre que puede,
    aunque sea por un periodo de tiempo muy breve (5-10 minutos). Realiza varias conexiones al
    día en distintos momentos, y las alarga cuanto puede, incluso aunque como consecuencia
    tenga que llegar tarde.
•   Síndrome de abstinencia. Si el usuario no puede conectarse, o bien como consecuencia de
    un «castigo » o a causa de una avería, sufre. Se vuelve más irascible, busca a quien culpar de
    la situación, se pone nervioso, se impacienta…
•   Supresión de horas de sueño y comida para prolongar la conexión a Internet. Menores que
    permanecen conectados hasta altas horas de la madrugada y/o que cenan un bocadillo
    delante del ordenador. Todo ello con relativa frecuencia.
•   Es importante trabajar con los menores repasando estos aspectos de tal forma que ellos
    mismos sean capaces de identificar las señales y replantear su relación con Internet.
Consejos

• Prevenir a los niños sobre los riesgos que tiene pasar demasiado
  tiempo en Internet.
• Hay una diferencia entre la vida virtual y la vida real; hay que
  administrar el tiempo para otras actividades.
• Negociar el tiempo dedicado a navegar por internet, las páginas o
  personas que va a visitar/chatear.
Herramientas de Prevención

• Programa que filtra las páginas cuando navegamos por
  Internet.
• Filtros de Contenidos
• Consultar el Historial de Navegación
Programa que filtra las páginas
  cuando navegamos por Internet.

• Los filtros de contenido funcionan a través de palabras clave
  consideradas inapropiadas, no permitiendo el acceso o
  advirtiendo sobre los contenidos que podemos encontrar en
  dicho sitio. Para activar el asesor de contenidos debe seguir
  los siguientes pasos:
Filtrar los Contenidos
          1. En el menú de Herramientas
             de tu navegador haz clic en
             Opciones de Internet y
             selecciona la pestaña de
             Contenido. Aquí encontrarás
            el Asesor de contenido.
Filtrar los Contenidos
2. El siguiente paso será habilitar el control de contenido de
   Internet. Haz clic en Habilitar.
Filtrar los Contenidos
           3. En la pestaña General selecciona
              Crear contraseña. En el cuadro de
              Asesor de contenido por defecto
              no está seleccionada la Opción de
              usuario que permite ver sitios web
              sin clasificación; déjalo así. Haz
              click en Crear contraseña dentro
              de la sección Contraseña de
              supervisor
Filtrar los Contenidos
             Como contraseña recuerda que
               es importante seguir algunos
               consejos. Es conveniente que
               sea por lo menos de 8
               caracteres y que combine
               letras, números, símbolos,
               mayúsculas y minúsculas.
               Intenta pensar en algo que te
               sea fácil de recordar pero
               difícil de adivinar. Debes
               confirmar la contraseña para
               asegurarte de que no hay
               errores y que realmente es la
               contraseña que has elegido.
               Por último haz clic en
               Aceptar.
Filtrar los Contenidos
                                                              En el mismo cuadro de Asesor de
                                                                 Contenidos selecciona la
                                                                 pestaña Sitios aprobados. En
                                                                 el espacio asignado para ellos
                                                                 escribe la página web que
                                                                 deseas administrar y haz click
                                                                 en Siempre, si deseas que el
                                                                 sitio sea accesible o Nunca si
                                                                 deseas bloquear el acceso al
                                                                 sitio elegido. Finalmente haz
                                                                 clic en Aceptar.



Para desactivar el Asesor de contenido sólo tienes que ir a
Herramientas, Opciones de Internet, Contenido y
Deshabilitar. Necesitarás introducir la contraseña para
deshabilitar esta opción.
Filtro de Contenidos
•   Es la más común de las herramientas tecnológicas de protección. Los filtros permiten al usuario decidir
    cuáles son los contenidos de Internet que considera inapropiados y, en función de ello, disponer a qué
    páginas web se puede acceder y, sobre todo, a cuáles no.
•   Además, la gran mayoría de filtros comerciales ofrece una serie de servicios adicionales, entre los que
    destacan:
     –   Denegar el acceso a algunos servicios de Internet (ej. servicios interactivos: chats, descargas de
         documentos, conexiones P2P, comercio electrónico...).
     –   Bloquear la información saliente (ej. Números de teléfono, datos personales, etc.).
     –   Limitar el tiempo de conexión, incluso determinando el número de horas diario o semanal de
         navegación.
     –   Mantener un registro de las tentativas de acceso a los materiales inapropiados.
     –   Bloquear el acceso a Internet en función del número de intentos repetidos a páginas no permitidas.
     –   Establecer distintos perfiles de usuario.
•   En el siguiente listado se incluyen algunos de estos programas de navegación, indicándose aquellos que
    disponen de versiones en castellano.
Filtros de Contenidos
Historial de Navegación
• Los padres y educadores tienen siempre la posibilidad de ver qué
  páginas han estado visitando sus hijos y alumnos en Internet. La
  mayor parte de los navegadores guardan un histórico con los sitios
  web visitados. Es cierto que los niños y adolescentes pueden saber
  cómo borrar ese registro, pero el simple hecho de que ese registro
  esté vacío ya nos puede inducir a sospechas. Para ver el historial
  de las páginas web que han visitado nuestros hijos o alumnos,
  debemos seguir los siguientes pasos:
Historial de Navegación




1. Haz clic en el botón Historial de la barra de herramientas
del explorador. De esta forma se mostrará el registro de
todos los sitios visitados en los Últimos 20 días.
Historial de Navegación


            3. Utilizando la opción Ver,
            podremos elegir la forma en la que
            queremos       que      aparezcan
            ordenadas las páginas web
            visitadas.     Existen      cuatro
            opciones: por fecha, por sitio, por
            el más visitado y por orden de los
            más visitados hoy.
Historial de Navegación

            4. Utilizando la opción Búsqueda podremos
            encontrar los sitios introduciendo una
            palabra clave presente en esas páginas.
            5. También es posible configurar el número de
            días para poder ver no sólo qué sitios fueron
            visitados en los últimos 20 días, sino qué sitios
            fueron visitados en otra fecha. Para ello,
            debemos desplegar el menú Herramientas,
            pulsamos en Opciones de Internet y en el
            cuadro de diálogo que se abre, elegimos la
            pestaña General.
            Aquí podemos modificar el número de días del
            historial.

Más contenido relacionado

La actualidad más candente

Como utilizar internet con seguridad, Por Flor Maria Sánchez Rojas
Como utilizar internet con seguridad, Por Flor Maria Sánchez RojasComo utilizar internet con seguridad, Por Flor Maria Sánchez Rojas
Como utilizar internet con seguridad, Por Flor Maria Sánchez Rojas
florcita29
 
La importancia de educar a los niños en las nuevas tecnologías de la informac...
La importancia de educar a los niños en las nuevas tecnologías de la informac...La importancia de educar a los niños en las nuevas tecnologías de la informac...
La importancia de educar a los niños en las nuevas tecnologías de la informac...
catiiz
 
Presentación EnseÑa
Presentación EnseÑaPresentación EnseÑa
Presentación EnseÑa
Quini Carrera Naranjo
 
Presentación Enseña
Presentación EnseñaPresentación Enseña
Presentación Enseña
comcinco
 
La opinión del Grupo Integra sobre Redes Sociales e Identidad Digital
La opinión del Grupo Integra sobre Redes Sociales e Identidad DigitalLa opinión del Grupo Integra sobre Redes Sociales e Identidad Digital
La opinión del Grupo Integra sobre Redes Sociales e Identidad Digital
Integraticum
 
Uso adecuado de las tic
Uso adecuado de las tic Uso adecuado de las tic
Uso adecuado de las tic
DarwinLuis5
 
Sesión 4 internet
Sesión 4 internetSesión 4 internet
Sesión 4 internet
dinalcolea
 
Riesgos Y Beneficios De Las Tics En La NiñEz
Riesgos Y Beneficios De Las Tics En La NiñEzRiesgos Y Beneficios De Las Tics En La NiñEz
Riesgos Y Beneficios De Las Tics En La NiñEz
Jose Guadalupe Morales Cobos
 
Normas+de+comportamiento+digita larticles 203763-archivo_pdf
Normas+de+comportamiento+digita larticles 203763-archivo_pdfNormas+de+comportamiento+digita larticles 203763-archivo_pdf
Normas+de+comportamiento+digita larticles 203763-archivo_pdf
Fastrack
 
Paola Tul Tecnología
Paola Tul Tecnología Paola Tul Tecnología
Paola Tul Tecnología
Paola Tul
 
Crecer entre pantallas
Crecer entre pantallasCrecer entre pantallas
Crecer entre pantallas
Amalia Arce Casas
 
Programa enseña Concepcion Perez C-1
Programa enseña Concepcion Perez C-1Programa enseña Concepcion Perez C-1
Programa enseña Concepcion Perez C-1
Manuel Segura
 
Librillo tecnologia
Librillo tecnologiaLibrillo tecnologia
Librillo tecnologia
Sylvia Rychtenberg
 
Práctica tema 1.powert
Práctica tema 1.powertPráctica tema 1.powert
Práctica tema 1.powert
cristinatesti
 
Impacto del mundo virtual en niños y jóvenes
Impacto del mundo virtual en niños y jóvenesImpacto del mundo virtual en niños y jóvenes
Impacto del mundo virtual en niños y jóvenes
VeroFrank
 
Adolescentes y nuevas tecnologías. Peligros ocultos.
Adolescentes y nuevas tecnologías. Peligros ocultos.Adolescentes y nuevas tecnologías. Peligros ocultos.
Adolescentes y nuevas tecnologías. Peligros ocultos.
Juan Llamazares
 

La actualidad más candente (16)

Como utilizar internet con seguridad, Por Flor Maria Sánchez Rojas
Como utilizar internet con seguridad, Por Flor Maria Sánchez RojasComo utilizar internet con seguridad, Por Flor Maria Sánchez Rojas
Como utilizar internet con seguridad, Por Flor Maria Sánchez Rojas
 
La importancia de educar a los niños en las nuevas tecnologías de la informac...
La importancia de educar a los niños en las nuevas tecnologías de la informac...La importancia de educar a los niños en las nuevas tecnologías de la informac...
La importancia de educar a los niños en las nuevas tecnologías de la informac...
 
Presentación EnseÑa
Presentación EnseÑaPresentación EnseÑa
Presentación EnseÑa
 
Presentación Enseña
Presentación EnseñaPresentación Enseña
Presentación Enseña
 
La opinión del Grupo Integra sobre Redes Sociales e Identidad Digital
La opinión del Grupo Integra sobre Redes Sociales e Identidad DigitalLa opinión del Grupo Integra sobre Redes Sociales e Identidad Digital
La opinión del Grupo Integra sobre Redes Sociales e Identidad Digital
 
Uso adecuado de las tic
Uso adecuado de las tic Uso adecuado de las tic
Uso adecuado de las tic
 
Sesión 4 internet
Sesión 4 internetSesión 4 internet
Sesión 4 internet
 
Riesgos Y Beneficios De Las Tics En La NiñEz
Riesgos Y Beneficios De Las Tics En La NiñEzRiesgos Y Beneficios De Las Tics En La NiñEz
Riesgos Y Beneficios De Las Tics En La NiñEz
 
Normas+de+comportamiento+digita larticles 203763-archivo_pdf
Normas+de+comportamiento+digita larticles 203763-archivo_pdfNormas+de+comportamiento+digita larticles 203763-archivo_pdf
Normas+de+comportamiento+digita larticles 203763-archivo_pdf
 
Paola Tul Tecnología
Paola Tul Tecnología Paola Tul Tecnología
Paola Tul Tecnología
 
Crecer entre pantallas
Crecer entre pantallasCrecer entre pantallas
Crecer entre pantallas
 
Programa enseña Concepcion Perez C-1
Programa enseña Concepcion Perez C-1Programa enseña Concepcion Perez C-1
Programa enseña Concepcion Perez C-1
 
Librillo tecnologia
Librillo tecnologiaLibrillo tecnologia
Librillo tecnologia
 
Práctica tema 1.powert
Práctica tema 1.powertPráctica tema 1.powert
Práctica tema 1.powert
 
Impacto del mundo virtual en niños y jóvenes
Impacto del mundo virtual en niños y jóvenesImpacto del mundo virtual en niños y jóvenes
Impacto del mundo virtual en niños y jóvenes
 
Adolescentes y nuevas tecnologías. Peligros ocultos.
Adolescentes y nuevas tecnologías. Peligros ocultos.Adolescentes y nuevas tecnologías. Peligros ocultos.
Adolescentes y nuevas tecnologías. Peligros ocultos.
 

Destacado

08.02.2011.riesgos internet menores
08.02.2011.riesgos internet menores08.02.2011.riesgos internet menores
08.02.2011.riesgos internet menores
jesteveg
 
II Jornadas CON EL DEDO EN LA PANTALLA
II Jornadas CON EL DEDO EN LA PANTALLAII Jornadas CON EL DEDO EN LA PANTALLA
II Jornadas CON EL DEDO EN LA PANTALLA
Guadalinfo Bailén
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
adelaida2015
 
Seguridad en internet para los niños y adultos
Seguridad en internet para los niños y adultosSeguridad en internet para los niños y adultos
Seguridad en internet para los niños y adultos
CrisTiger10
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.
Juan Jesús Baño Egea
 
Qué hacen los niños en internet, redes sociales y consejos a padres
Qué hacen los niños en internet, redes sociales y consejos a padresQué hacen los niños en internet, redes sociales y consejos a padres
Qué hacen los niños en internet, redes sociales y consejos a padres
guadalinfofuentes
 
Seguridad en la Internet
Seguridad en la Internet Seguridad en la Internet
Seguridad en la Internet
Lorenareyes43
 

Destacado (7)

08.02.2011.riesgos internet menores
08.02.2011.riesgos internet menores08.02.2011.riesgos internet menores
08.02.2011.riesgos internet menores
 
II Jornadas CON EL DEDO EN LA PANTALLA
II Jornadas CON EL DEDO EN LA PANTALLAII Jornadas CON EL DEDO EN LA PANTALLA
II Jornadas CON EL DEDO EN LA PANTALLA
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet para los niños y adultos
Seguridad en internet para los niños y adultosSeguridad en internet para los niños y adultos
Seguridad en internet para los niños y adultos
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.
 
Qué hacen los niños en internet, redes sociales y consejos a padres
Qué hacen los niños en internet, redes sociales y consejos a padresQué hacen los niños en internet, redes sociales y consejos a padres
Qué hacen los niños en internet, redes sociales y consejos a padres
 
Seguridad en la Internet
Seguridad en la Internet Seguridad en la Internet
Seguridad en la Internet
 

Similar a La seguridad de los niños en Internet

Guía para padres
Guía para padresGuía para padres
Guía para padres
Bárbara Toro
 
informatica
informaticainformatica
informatica
oscarareyesv
 
Educar para proteger.
Educar para proteger.Educar para proteger.
Educar para proteger.
katherine
 
Hd
HdHd
Educar para proteger. Adolescentes.
Educar para proteger. Adolescentes.Educar para proteger. Adolescentes.
Educar para proteger. Adolescentes.
Elena Rivera
 
La importancia de educar a los niños en las nuevas tecnologías de la informac...
La importancia de educar a los niños en las nuevas tecnologías de la informac...La importancia de educar a los niños en las nuevas tecnologías de la informac...
La importancia de educar a los niños en las nuevas tecnologías de la informac...
catiiz
 
Educar y proteger
Educar y protegerEducar y proteger
Educar y proteger
JdJuan Guadalinfo
 
Educar y proteger
Educar y protegerEducar y proteger
Educar y proteger
JdJuan Guadalinfo
 
Tic para padres y madres de menores
Tic para padres y madres de menoresTic para padres y madres de menores
Tic para padres y madres de menores
Juan Angel Conca Pardo
 
Los peligros de las redes sociales e internet
Los peligros de las redes sociales e internetLos peligros de las redes sociales e internet
Los peligros de las redes sociales e internet
Punto Vuela Guadalinfo Sanlucar la Mayor
 
Educar para proteger vejer
Educar para proteger vejerEducar para proteger vejer
Educar para proteger vejer
Begoña Quiros
 
Educar para proteger (trabajo de curso)
Educar para proteger (trabajo de curso)Educar para proteger (trabajo de curso)
Educar para proteger (trabajo de curso)
dinaaguadulce
 
Presentación Educar para Proteger
Presentación Educar para ProtegerPresentación Educar para Proteger
Presentación Educar para Proteger
Elena Rivera
 
Cómo educar a hijos digitales y la adiccion a la tecnologia
Cómo educar a hijos digitales y la adiccion a la tecnologiaCómo educar a hijos digitales y la adiccion a la tecnologia
Cómo educar a hijos digitales y la adiccion a la tecnologia
Salud y Medicinas
 
Blog de marlen de las nt.
Blog de marlen de las nt.Blog de marlen de las nt.
Blog de marlen de las nt.
MarleneAlarcon4
 
Blog de marlen de las nt.
Blog de marlen de las nt.Blog de marlen de las nt.
Blog de marlen de las nt.
MarleneAlarcon4
 
Yanine zubieta rocha los niños y las nuevas tecnologias de 0-6 años (1)
Yanine zubieta rocha   los niños y las nuevas tecnologias de 0-6 años (1)Yanine zubieta rocha   los niños y las nuevas tecnologias de 0-6 años (1)
Yanine zubieta rocha los niños y las nuevas tecnologias de 0-6 años (1)
YanineZubietaRocha1
 
Campos hernandez mariadelosangeles_m01s4pi
Campos hernandez mariadelosangeles_m01s4piCampos hernandez mariadelosangeles_m01s4pi
Campos hernandez mariadelosangeles_m01s4pi
Maria de los Angeles Campos Hernandez
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo Olvera
Guadalinfo Olvera
 
Uso y cuidados de las TICS
Uso y cuidados de las TICSUso y cuidados de las TICS
Uso y cuidados de las TICS
Darwin Pilaloa Zea
 

Similar a La seguridad de los niños en Internet (20)

Guía para padres
Guía para padresGuía para padres
Guía para padres
 
informatica
informaticainformatica
informatica
 
Educar para proteger.
Educar para proteger.Educar para proteger.
Educar para proteger.
 
Hd
HdHd
Hd
 
Educar para proteger. Adolescentes.
Educar para proteger. Adolescentes.Educar para proteger. Adolescentes.
Educar para proteger. Adolescentes.
 
La importancia de educar a los niños en las nuevas tecnologías de la informac...
La importancia de educar a los niños en las nuevas tecnologías de la informac...La importancia de educar a los niños en las nuevas tecnologías de la informac...
La importancia de educar a los niños en las nuevas tecnologías de la informac...
 
Educar y proteger
Educar y protegerEducar y proteger
Educar y proteger
 
Educar y proteger
Educar y protegerEducar y proteger
Educar y proteger
 
Tic para padres y madres de menores
Tic para padres y madres de menoresTic para padres y madres de menores
Tic para padres y madres de menores
 
Los peligros de las redes sociales e internet
Los peligros de las redes sociales e internetLos peligros de las redes sociales e internet
Los peligros de las redes sociales e internet
 
Educar para proteger vejer
Educar para proteger vejerEducar para proteger vejer
Educar para proteger vejer
 
Educar para proteger (trabajo de curso)
Educar para proteger (trabajo de curso)Educar para proteger (trabajo de curso)
Educar para proteger (trabajo de curso)
 
Presentación Educar para Proteger
Presentación Educar para ProtegerPresentación Educar para Proteger
Presentación Educar para Proteger
 
Cómo educar a hijos digitales y la adiccion a la tecnologia
Cómo educar a hijos digitales y la adiccion a la tecnologiaCómo educar a hijos digitales y la adiccion a la tecnologia
Cómo educar a hijos digitales y la adiccion a la tecnologia
 
Blog de marlen de las nt.
Blog de marlen de las nt.Blog de marlen de las nt.
Blog de marlen de las nt.
 
Blog de marlen de las nt.
Blog de marlen de las nt.Blog de marlen de las nt.
Blog de marlen de las nt.
 
Yanine zubieta rocha los niños y las nuevas tecnologias de 0-6 años (1)
Yanine zubieta rocha   los niños y las nuevas tecnologias de 0-6 años (1)Yanine zubieta rocha   los niños y las nuevas tecnologias de 0-6 años (1)
Yanine zubieta rocha los niños y las nuevas tecnologias de 0-6 años (1)
 
Campos hernandez mariadelosangeles_m01s4pi
Campos hernandez mariadelosangeles_m01s4piCampos hernandez mariadelosangeles_m01s4pi
Campos hernandez mariadelosangeles_m01s4pi
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo Olvera
 
Uso y cuidados de las TICS
Uso y cuidados de las TICSUso y cuidados de las TICS
Uso y cuidados de las TICS
 

Último

explorando los secretos de la fotosíntesis
explorando los secretos de la fotosíntesisexplorando los secretos de la fotosíntesis
explorando los secretos de la fotosíntesis
CristianRodrguez692429
 
TP__N1__Geller-Iris_Salinas-Jesica_(1)-1.pdf
TP__N1__Geller-Iris_Salinas-Jesica_(1)-1.pdfTP__N1__Geller-Iris_Salinas-Jesica_(1)-1.pdf
TP__N1__Geller-Iris_Salinas-Jesica_(1)-1.pdf
JesicaSalinas5
 
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social EmpresarialCalidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
JonathanCovena1
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
2.- DIARIO -MANIFESTACIONES-LECTURA...pdf
2.- DIARIO -MANIFESTACIONES-LECTURA...pdf2.- DIARIO -MANIFESTACIONES-LECTURA...pdf
2.- DIARIO -MANIFESTACIONES-LECTURA...pdf
MiNeyi1
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
iamgaby0724
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
DaliaAndrade1
 
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
iamgaby0724
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
Ani Ann
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
cesareduvr95
 
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Shirley Vásquez Esparza
 
Cuadernillo De Quimica 3 De Secundaria - Trimestre III - Alumno - Omar Chiqu...
Cuadernillo  De Quimica 3 De Secundaria - Trimestre III - Alumno - Omar Chiqu...Cuadernillo  De Quimica 3 De Secundaria - Trimestre III - Alumno - Omar Chiqu...
Cuadernillo De Quimica 3 De Secundaria - Trimestre III - Alumno - Omar Chiqu...
JesusSanchez136180
 
los Simbolos mayores y menores de honduras.pptx
los Simbolos mayores y menores de honduras.pptxlos Simbolos mayores y menores de honduras.pptx
los Simbolos mayores y menores de honduras.pptx
EmersonJimenez13
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
carla466417
 

Último (20)

explorando los secretos de la fotosíntesis
explorando los secretos de la fotosíntesisexplorando los secretos de la fotosíntesis
explorando los secretos de la fotosíntesis
 
TP__N1__Geller-Iris_Salinas-Jesica_(1)-1.pdf
TP__N1__Geller-Iris_Salinas-Jesica_(1)-1.pdfTP__N1__Geller-Iris_Salinas-Jesica_(1)-1.pdf
TP__N1__Geller-Iris_Salinas-Jesica_(1)-1.pdf
 
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social EmpresarialCalidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
2.- DIARIO -MANIFESTACIONES-LECTURA...pdf
2.- DIARIO -MANIFESTACIONES-LECTURA...pdf2.- DIARIO -MANIFESTACIONES-LECTURA...pdf
2.- DIARIO -MANIFESTACIONES-LECTURA...pdf
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
 
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
 
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
 
Cuadernillo De Quimica 3 De Secundaria - Trimestre III - Alumno - Omar Chiqu...
Cuadernillo  De Quimica 3 De Secundaria - Trimestre III - Alumno - Omar Chiqu...Cuadernillo  De Quimica 3 De Secundaria - Trimestre III - Alumno - Omar Chiqu...
Cuadernillo De Quimica 3 De Secundaria - Trimestre III - Alumno - Omar Chiqu...
 
los Simbolos mayores y menores de honduras.pptx
los Simbolos mayores y menores de honduras.pptxlos Simbolos mayores y menores de honduras.pptx
los Simbolos mayores y menores de honduras.pptx
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
 

La seguridad de los niños en Internet

  • 1. La seguridad de los Niños en INTERNET “Cuando los padres llegan tarde a las Redes Sociales”
  • 2. Introducción • Nos encontramos ante un hito único en la Historia: la revolución tecnológica ha sido tan acelerada en los últimos quince años que las madres y los padres se encuentran en la situación de tener que educar a sus hijas e hijos en un ámbito –las nuevas tecnologías de información y comunicación- para el que, en la mayoría de los casos, ellos mismos no han tenido ni la formación ni el tiempo necesarios para adaptarse.
  • 3. Introducción • Los padres y las madres necesitan conocer las TIC para decidir cómo quieren educar con respecto a ellas, ayudar a obtener todas las ventajas y beneficios que aportan, y proteger de los riesgos. Pero, sobre todo, necesitan conocer estas tecnologías para poder argumentar y negociar con sus hijos e hijas, y no sentirse en desventaja y sin autoridad en el proceso educativo. • La educación en TIC no se limita a una cuestión de competencia técnica. Quizá los hijos y las hijas tengan mucho que enseñar a sus progenitores sobre “cómo” usar las TIC, pero son las madres y los padres los que deben enseñarles “qué” hacer con ellas, “para qué” utilizarlas, y a hacerlo de un modo provechoso, responsable y seguro.
  • 4. Introducción Los padres que no se involucran en el acercamiento de sus hijos a las Nuevas Tecnologías los convierten en analfabetos digitales. Sin un referente de comportamiento no sabrán enfrentarse a los dilemas éticos que se les planteen. Serán más propensos a desarrollar hábitos poco saludables y estarán más expuestos a los posibles riesgos. Esta en nuestra mano evitar que eso suceda.
  • 5. Introducción • Los niños y niñas de hoy tienen oportunidades sin precedentes, pero en muchos casos sabemos tan poco de las TIC que no podemos ayudarles a sacar provecho de ellas. • Aunque estamos en la sociedad del conocimiento, nuestros hijos e hijas se enfrentan a los riesgos de siempre, los mismos que se nos presentaban a nosotros de pequeños, sólo que en un entorno que no conocemos bien. Esto genera en nosotros la incertidumbre de no creernos capaces de protegerlos.
  • 6. Introducción • En las TIC como en el resto de las cosas, cuando no hay conocimiento hay superstición. • Debemos asumir que el medio en el que nos movemos ha cambiado, y lo inteligente es conocer el medio para adaptarnos a él. En nuestro afán protector podemos decidirnos por dos caminos – Disciplina y censura – Educación en valores
  • 7. Disciplina y Censura • La disciplina y la censura tranquilizan la conciencia de los padres, pero no resuelven el problema. Las aplicamos por inseguridad y porque en un entorno que no conocemos nos parece más fácil, pero los que sí conocen ese entorno, se pueden saltar los mecanismos con una gran facilidad. • Dentro de pocos años, los verdaderos pobres no serán quienes no posean bienes materiales, sino quienes no posean competencia digital. Que nuestros hijos e hijas no tengan competencia digital es como si nosotros no hubiésemos aprendido a leer en nuestra infancia.
  • 8. Educación en Valores • El problema principal de las nuevas tecnologías es que son nuevas. • Las TIC son un medio para realizar y facilitar determinadas tareas, pero no un fin en sí mismas. Sólo son vehículos para transmitir mensajes, por lo que no hay que fijarse tanto en el vehículo como en lo que transmiten: el contenido. • Las TIC, por sí solas, no conducen a situaciones de riesgo. Es el sistema de valores y los hábitos inadecuados con los que se utilizan lo que da lugar a dichas situaciones. Si nuestros hijos e hijas utilizan las tecnologías con valores equivocados, lo que hay que cambiar son sus hábitos de consumo y su sentido de la responsabilidad, de la conciencia, y de la propia seguridad.
  • 9. Conclusion • No necesitas saber cómo funcionan las cosas para educar sobre un uso responsable de las mismas, sólo necesitas saber qué son y para qué se usan. • Tú decides en qué orden. • No se trata de prohibir el juego. • Se trata de regular el juego.
  • 10. Porque Necesitan Nuestros Hijos Las Tic • Alfabetización tecnológica: el uso de las TIC es hoy tan indispensable como la adquisición de nociones tan básicas como leer y escribir. Buena parte de las posibilidades de actuación que uno tiene sobre la realidad dependen de las capacidades de interactuación con las TIC que posea. • Desarrollo social: el núcleo fundamental de las TIC es la comunicación: sirven para poner en contacto a unas personas con otras. Se han impuesto nuevas formas de interacción social que antes no existían (foros, redes sociales, bitácoras, wikis, etc.) de las que nuestras hijas e hijos quedarán excluidos si desconocen los mecanismos que regulan dichos procesos comunicativos.
  • 11. Porque Necesitan Nuestros Hijos Las Tic • Apoyo al aprendizaje: las TIC, y muy especialmente Internet, suponen una fuente inagotable de conocimiento que puede ser aprovechada por padres e hijos, tanto para formarse como educadores (los primeros), como para ser educados (los segundos). • Futuro desarrollo profesional: las TIC están muy arraigadas en el ámbito laboral por todos los beneficios que suponen en cuanto a la comunicación, al trabajo colaborativo, a la simplificación de tareas que antes resultaban mucho más arduas… Si nuestros hijos e hijas no adquieren a tiempo la competencia necesaria, se estarán cerrando muchas salidas profesionales.
  • 12. Porque Necesitan Nuestros Hijos Las Tic • Ocio y desarrollo personal: las TIC ofrecen grandes posibilidades para el entretenimiento y la diversión. Se pueden realizar muchas actividades que, además de ser divertidas, nos nutren en lo personal, algo que nos hace entrar en la dimensión más positiva del ocio. Dada la gran interactividad y la diversidad de información a la que podemos acceder a través de las TIC, estos medios tienen unas enormes posibilidades para realizar actividades de ocio dotadas de un gran potencial educativo. Cuando utilizan las TIC, nuestros hijos e hijas, muchas veces sin saberlo, están aprendiendo a la vez que juegan.
  • 13. Objetivos Virtudes que hay que potenciar Riesgo que hay que prevenir Es menos crédulo y más inquieto. Tendencia al consumismo ilimitado. Tiene acceso a más información. Individualismo. Tiene mayor capacidad de procesar Valora poco lo que tiene. información audiovisual. Perdida de la perspectiva humana, no Crece con las Tic, tiene aptitudes y se relaciona con las personas. gran capacidad de adaptación
  • 14. ¿Dónde Juegan? • El dormitorio: No es conveniente que, de entrada, los niños y las niñas pequeños tengan un acceso autónomo a las TIC, igual que no los dejamos salir solos de casa para ir a todas partes. Deben entender que eso es algo que deben ganarse progresivamente a través de la confianza, y que ésta empieza por comprometerse a un uso responsable y seguro de la tecnología. • En la casa de un amigo: Es conveniente conocer la actitud con respecto a las TIC que adoptan los padres y las madres de los amigos de nuestros hijos: a qué tienen acceso, cuál es el nivel de supervisión… del mismo modo que nos preocuparíamos de qué comen en sus casas o de qué película ven.
  • 15. ¿Dónde Juegan? • La sala de estar: Es el sitio más adecuado para que los pequeños disfruten de las TIC, porque desde siempre se les educa en compartir su uso con más personas, y en que tengan una comunicación fluida con sus progenitores sobre ellas. También es importante que se acostumbren a negociar con los demás sobre el tiempo y el horario de uso, que hay que combinar con otras actividades propias de un espacio común. No ponemos las TIC aquí solamente para controlar, sino para compartir su uso. Si les enseñamos adecuadamente, el niño o la niña se controlarán solos. • El ciber: Depende de las medidas de protección y control de acceso a contenidos no deseados para sus edad que posea el establecimiento.
  • 16. Consejos • Ahora que nuestros hijos e hijas son pequeños, el ordenador debería estar en una zona común de la casa, como el salón. Es como cuando los llevamos a jugar al parque, y mientras ellos se columpian podemos estar hablando o leyendo, sabiendo que están bien porque no les quitamos el ojo de encima. • Los niños y las niñas tienen unos horarios que cumplir, y también deberían tenerlos para entrar en Internet, que es como salir de casa para entrar en otra dimensión del mundo. • Lo que ocurre es que muchas veces no percibimos el riesgo como algo cercano, ya que la comunicación es virtual y no vemos físicamente a la persona en cuestión. Por otro lado, no sabemos dónde tenemos esos datos y si alguien puede tener acceso a ellos. • Igual que nuestros hijos e hijas deben marcharse de un lugar cuando se encuentren incómodos o crean que están corriendo un riesgo, deben entender que de la misma manera han de abandonar una web o un foro.
  • 17. INTERNET Internet ha sido calificado como el invento más influyente desde la aparición de la imprenta. Ha revolucionado la forma de relacionarnos, comunicarnos o acceder a la información.
  • 18. Datos sobre las costumbres de los menores en Internet • Uso de Internet: En los últimos años ha pasado de un 2% a un 25.3% en niños de 8 a 13 años y un 50,0% entre 14 y 19. • Lugares desde los que se realiza el acceso: El 87,5% de los menores accede desde casa y más de una tercera parte accede además desde cibercentros. • Objetivo: El uso principal varia con la edad, para alumnos de Primaria la búsqueda de información y para los de ESO y bachillerato el Chat. • Costumbres en la utilización de los chats. El 56% se conectan a chats específicos de su edad. Sin embargo el 18% accede a chats específicos sobre sexo, donde hay mayor posibilidad de sufrir situaciones problemáticas. • Un 28% ha visitado paginas pornográficas (19% de forma habitual, un 9 % de forma casual), de éstos el 26% accede a los chats de estas páginas. • El 54% de los menores no conoce las normas de seguridad a la hora de utilizar internet. • Sólo el 5,2% de los padres afirman haber enseñado a sus hijos el manejo del ordenador.
  • 19. ¿Qué hacen los menores en Internet? • Buscar información: Internet les permite acceder a información de cualquier temática, desde cualquier lugar y en cualquier momento con sólo hacer un clic. Usan los buscadores para ello y buscan tanto contenido específico para tareas escolares como contenidos relacionados con el ocio. • Contactar y comunicarse con otras personas: Los menores usan con mucha frecuencia recursos como el correo electrónico, el chat, mensajería instantánea (Messenger). Además es posible compartir fotografías, información, o acceder a grupos que tienen los mismos intereses y aficiones. Ya que se interpreta como algo divertido y un fomento de la vida social fuera de la Red. • Videojuegos on-line: Es otra de las razones por las que los menores usan Internet. Son entornos virtuales con personas y reglas propias, introducen a una nueva dimensión, que es el juego compartido.
  • 20. Aspectos positivos de Internet • Paginas web: – Acceder a recursos educativos y culturales. – Obtener información actualizada. – Mejora la capacidad de comprender y verificar la información. – Adquirir habilidades educativas para el futuro laboral. – Participar en juegos educativos y divertidos. • Correo electrónico: – Comunicarse con familiares y amigos en cualquier momento. – Enviar fotos, mensajes de audio, documentos, videos… – Enviar el mismo mensaje a mucha gente. – Muchas familias lo utilizan como una forma de comunicarse con sus hijos.
  • 21. Aspectos positivos de Internet • Foros o Chats: – Desarrollar relaciones con otros niños y adultos de todas partes del mundo. – Hablar con niños que tengan intereses y preocupaciones similares, en canales específicos para menores moderados por adultos. • Mensajería instantánea: – Comunicarse con su grupo de amigos. – Intercambiar archivos y fotos fácilmente. – Trabajar en red. – Comentar y hacer deberos juntos.
  • 22. Aspectos positivos de Internet • Blogs y Redes Sociales: – Expresarse. – Contactar con otros chicos y chicas que piensan o les gusta lo mismo que a ellos. – Compartir opiniones sobre temas que les interesan. – Responsabilizarse, adquirir el compromiso de actualizar los contenidos que ellos publican. • Juegos on-line: – Mejorar la habilidad de coordinación visual-manual. – Desarrollar la capacidad de respuesta y toma de decisiones. – Poner a prueba las capacidades de ingenio y estrategia.
  • 23. Cuales son los riesgos de Internet • Los contenidos no deseables • La publicación de contenidos en Internet • Las huellas que dejamos en la Red • ¿Con quién hablamos? • Falsas apariencias • No te dejes engañar • Estrategias comerciales
  • 24. Contenidos No deseables Cuando hablamos de material inapropiado en la red nos referimos a dos tipos de contenidos: • Material ilícito: son contenidos ilegales o delictivos (pornografía infantil, apología del racismo, xenofóbia, terrorismo, fabricación de explosivos, drogas, etc…) • Material nocivo: son contenidos lícitos pero considerados ofensivos y perjudiciales para los menores. (Pornografía común, violencia, sectas, pro-anorexia, pro-bulimia, etc)
  • 25. Consejos Para Evitar Estos Contenidos • Instalar el ordenador en una habitación común, y navegar con nuestros hijos. • Establecer unas reglas de utilización. • Bloquear los contenidos no adecuados. • Instalar un software de control parental.
  • 26. La publicación de Contenidos en Internet Los blogs, y actualmente las redes sociales son un fenómeno de gran aceptación y muy populares en Internet, en ellos los jóvenes recopilan textos, imágenes o vídeos. En ellos cada lector puede escribir comentarios y el autor puede responder, de manera que es posible establecer un diálogo. Esta actividad puede ser muy educativa y beneficiosa. Pero hace falta ir con cuidado, porque todo lo que se cuelga en Internet queda a la vista de cualquier visitante. Muchos menores no protegen sus datos personales sin ser conscientes de la situación de riesgo que esto supondría. Actualmente hay 30 millones de blogs y se crea uno nuevo cada segundo.
  • 27. Tus Huellas en la Red ¿Existe privacidad en Internet? La respuesta es NO. En la red todo se sabe.
  • 28. Tus Huellas en la Red • Cada vez que navegamos por Internet, rellenamos formularios web o participamos en un foro de debate, los servidores registran automáticamente nuestra visita. Esta información contiene nuestra dirección IP, el navegador que utilizamos, sistema operativo y tiempo de permanencia, entre otros datos. Dicha información puede utilizarse para rastrear todo lo que hacemos en Internet, aunque generalmente se utiliza con fines estadísticos. Sin embargo, en algunas ocasiones es necesario recurrir a este registro para desvelar la identidad de personas que se creen impunes en la Red.
  • 29. ¿Con Quién Hablamos? El principal atractivo de Internet es que es un amplio escenario de comunicación. Pero también es a la vez, una de sus grandes amenazas. No podemos saber con certeza quién o quiénes son los interlocutores que están al otro lado de la Red. Los foros son utilizados por personas que no se conocen, y las comunicaciones giran en torno a ciertas temáticas (ayuda mutua sobre informática, discusión sobre un tema de sociedad….). Los mensajes se conservan, lo que permite a todos y cada uno de ellos aprovechar los intercambios de opiniones precedentes. El chat, aunque también está organizado alrededor de temáticas, no acumula los mensajes. Podríamos compararlo a un cóctel en el que los invitados intercambian opiniones que cada uno de ellos puede oír, sabiendo que a veces algunos se apartan del grupo para poder continuar su conversación en privado.
  • 30. ¿Con Quién Hablamos? • Nickname. Una práctica corriente en Internet consiste en identificarse bajo un nick. (madmax2, pucca, el zorro, estrellademar, etc.). La traducción literal es “apodo”. Hace referencia al nombre identificativo que emplea un usuario para acceder a foros, chats, mensajería instantánea, una comunidad virtual o una página web en la que se ha registrado. La elección de un nick dice mucho de nosotros. Puede sugerir información real o falsa sobre nuestra personalidad o estado civil. Probablemente no se dirigirán a nosotros de la misma forma si has escogido como nick Babar, Spiderman, Cenicienta... o Bruja75. Otra dificultad relacionada con esta práctica de entrar con un nick es que nadie sabe realmente a quién se dirige. Esta “Cenicienta” que ha respondido a mi mensaje en el foro, ¿estará realmente en 4º de primaria? ¿Es realmente una chica? ¿Quién es realmente?... • Además, aunque hubiéramos adoptado como nick Superman o Superwoman, no estamos seguros de no ser descubiertos. Si por casualidad nuestros interlocutores forman parte de nuestros conocidos, algunos indicios les permitirán saber quién se esconde tras el nick. Y si somos demasiado charlatanes, es muy probable que un desconocido perspicaz pueda identificarnos recopilando la información que hayamos ido dejando a lo largo de la conversación.
  • 31. Consejos • El "nick" no debe proporcionar información personal, directa ni indirectamente. Entendemos por información personal: Nombre, Apellidos, Dirección, Teléfono, etc. (Ej.: pablomartinez@hotmail.com.) • No combinar el nombre, con la edad, ni con el año de nacimiento.(Ej.: pablo8, o pablo1999) • Es recomendable que los nicks sean asexuados, que no inciten a la violencia, sexismo o racismo, para evitar situaciones desagradables. • Evita que el "nick" o tu dirección de correo electrónico aparezcan en áreas públicas (tales como grandes directorios de Internet o perfiles de la comunidad en línea) y no los facilites a desconocidos. Algunos servicios de mensajería instantánea vinculan el "nick" a la dirección de correo electrónico en el momento en el que el usuario se registra. • En caso de utilizar un equipo público, no selecciones la característica de inicio de sesión automático. Quienes usen ese mismo equipo después de tí podrían ver tu "nick" y utilizarlo para conectarse. • Otra dificultad relacionada con esta práctica de entrar con un nick es que nadie sabe realmente a quién se dirige. • Los amigos de mis amigos ¿son necesariamente mis amigos? Entonces, es esencial mantener la prudencia cuando añadimos un contacto “procedente de Internet” a nuestra lista.
  • 32. Falsas Apariencias • Nos sentimos protegidos tras el ordenador. • Hay que prevenir a los menores, sin dramatismo, sobre el peligro potencial que corren si aceptan una cita con alguien que han conocido en Internet. Nunca podemos estar seguros de la identidad de nuestro interlocutor. Tanto dentro como fuera de internet, podemos relacionarnos con gente malintencionada. Todos los padres explican a sus hijos que NUNCA deben seguir a un extraño por la calle. Sin embargo, a causa de un imprevisto o porque el desconocido tiene una apariencia que inspira confianza, los niños no siempre hacen caso a estos consejos. Afortunadamente no sólo hay personas malintencionadas
  • 33. Consejos • Concienciar al menor que quien está al otro lado no necesariamente es quien dice ser. • No aceptar citas con desconocidos y si se nos propone una cita y queremos ir, debe ser siempre en un lugar público y nunca sin un adulto. • Restringir el uso de la webcam. • No abrir archivos adjuntos de desconocidos.
  • 34. No Te Dejes Engañar • Los correos también son utilizados por cientos de personas para propagar informaciones falsas o alarmistas. En inglés hablamos de HOAX; su traducción es “bulo”. La facilidad que proporciona Internet para la comunicación multiplica el alcance e incluso el número de bulos que se transmiten actualmente mediante el correo electrónico. • Alertas sobre virus incurables. Son anuncios de falsos virus. Algunos proponen descargarse el antídoto que éste sí que tiene un verdadero virus. • Cadenas de solidaridad para ayudar a alguien, encontrar un riñón... Algunas son totalmente inventadas; otras ya obsoletas por desgracia, continúan circulando. • Métodos para hacerse millonario. Promesas de enriquecimiento: debes pasar el mensaje a un mínimo de personas, cada envío te aportará algo. • Cadenas de la suerte. Promesas de buena suerte si pasas el mensaje (o todas las desgracias del mundo en el caso contrario). • Regalos de grandes compañías. • Estate atento ante las alertas de virus y no pinches NUNCA en un enlace que aparezca en el mail: • Las cadenas de mails son un chollo para los “spammers” que recogen así listas de direcciones de correo.
  • 35. Consejos • No creer nunca a pies juntillas lo que está escrito en un correo, sobre todo si viene de un desconocido, si está dirigido a mucha gente o simplemente reenviado. • En caso de duda, comprobar la información en internet. • Si el correo es reconocido como bulo ¡no te conviertas tú también en “contaminador” difundiéndolo! Avisa amablemente al remitente de su equivocación. • En caso de enviar el mensaje a varios destinatarios, conviene colocar las direcciones en el apartado 'CCO:' (copia oculta) para que los emails no terminen cayendo en manos extrañas. Ignorar el contenido del mensaje y no pasarlo.
  • 36. Estrategias Comerciales • A nivel económico, los niños representan un mercado potencialmente muy interesante. Incluso se ha inventado un término “teenmarketing”, que define las estrategias de venta orientadas específicamente hacia este público. Ya que Internet es cada vez más utilizado por los jóvenes, no nos sorprende que sea esta franja de edad la más solicitada en este medio de comunicación. Todas las prácticas comerciales, aunque se diferencian de unos portales a otros, desembocan en el mismo objetivo: la compra.
  • 37. Estrategias Comerciales • Portales de juegos totalmente gratuitos y fácilmente accesibles pero en los que las páginas que visitamos están salpicadas de enlaces publicitarios, más o menos numerosos y visibles. • Estos enlaces pueden por ejemplo enviarte a un portal que propone un magnífico teléfono móvil por 1€. El proceso de aceptación nos lleva a una página segura en la que sólo tienes que introducir el número de tarjeta de crédito (¿de papá?) y su fecha de expiración. • Música o melodías para el teléfono, que a menudo se presentan como gratuitas. En realidad, para descargarlas, debes enviar un SMS que pagas, o llamar a un número de teléfono con recargo o realizar el pago por medio de tu factura de Internet. Lo gratuito cuesta de hecho una media de 3 € por melodía. • Páginas de juegos que te permiten comenzar gratis una partida (¡y engancharte!), pero después tienes que llamar a un número con recargo para poder continuar la partida.
  • 38. Consejos • Estar alerta cuando se rellena un formulario o inscripción. Dar los datos necesarios (señalados a menudo por un *) y estar atentos a las casillas de consentimiento que autorizan a transmitir las informaciones a otros socios comerciales. • Crear una dirección de correo alternativa de usar y tirar. (Cuentas gratuitas) • Hay software de control parental que permite bloquear el acceso a ciertos portales, sobre todo a los portales comerciales e incluso a los portales de juegos. • Podemos anular la posibilidad de realizar un pago mediante nuestra factura de Internet. • Pero está claro que frente al ingenio de los vendedores, la mejor protección sigue siendo la información ¡y la toma de conciencia de que lo gratuito no siempre se regala.
  • 39. ¿Qué son las Redes Sociales? Es una estructura social donde los nodos representan a individuos y las aristas a las relaciones entre ellos. Es el medio de interacción entre personas.
  • 40. Datos Importantes El aumento de redes sociales y las visitas a estos espacios ha reducido al 50% las visitas a sitios con contenido pornográfico. Se basa en la Teoría de los Seis grados de separación: cualquiera en el planeta puede estar conectado a cualquier otra persona en el planeta a través de una cadena de conocidos que no tiene más de seis intermediarios.
  • 41. Datos Sobre las Redes Sociales
  • 42. ¿Son seguras las Redes Sociales? Ésta es una pregunta cada vez más frecuente entre los usuarios de las redes sociales, ya qué su principal característica, la información que se publica en ellas, constituye también uno de sus mayores peligros. Sin embargo, no se debe caer en el alarmismo, puesto que tomar unas precauciones básicas al participar en ellas es la mejor garantía de seguridad para sacarles el mayor partido. Los peligros de las redes sociales no deben ser obstaculo para tomar parte en ellas, pero eso sí, es conveniente, antes de unirse a una, informarse sobre ella, y no sólo sobre sus medidas de seguridad, sino que es bueno intentar informarse directamente de boca de otros usuarios para que ellos nos cuenten su experiencia, de manera que nos ayuden a decidir si esa red nos va a aportar beneficios y qué tipo de información queremos compartir en ella. Los terminos de seguridad y privacidad en las redes sociales pueden resultar un tanto engañoso, ya que el exito de estas redes radica en la cantidad de información que facilitan a los usuarios. Cada red social tiene diferentes opciones, por lo que puede decidir qué publicar. Además, los perfiles en ellas pueden ser públicos o privados, en este último caso, únicamente accesibles por aquellos a los que se les facilite el acceso. El riesgo potencial de estos sitios es que son abiertos, de modo que cualquiera puede unirse siguiendo sus términos de uso, por ello es crucial controlar a quién incluye en su red, asegurándose de quién está al otro lado antes de aceptar un nuevo contacto o invitación.
  • 43. ¿Son seguras las Redes Sociales? Pero el peor enemigo es uno mismo en las Redes Sociales, pues el riesgo principal es ofrecer demasiada información, que puede ser utilizada por determinadas personas con malas intenciones. Se ha de ser desconfiado en este sentido y tener cuidado a la hora de ofrecer información personal que además, puede permanecer indefinidamente en el tiempo. Por eso se recomienda no ofrecer información que realmente sea relevante. Seguridad para niños y adolescentes En este análisis sobre los peligros de las redes sociales no podemos dejar de lado a sus usuarios más vulnerables, los niños y adolescentes. Es tal el peligro que pueden correr, que muchas de estas webs están tomando medidas al respecto. Debemos tener en cuenta que debido a su edad, y grado de madurez, ellos no calibran los peligros que encierra ofrecer datos de caracter personal por la web.
  • 44. Un Ejemplo: Maria y Ana son amigas desde la infancia, han ido juntas al colegio y al instituto, y se conocen desde hace años. Ya adultas, Ana se traslada a otra ciudad a vivir por motivos laborales. Allí conoce a Carlos y Carmen. Carlos la anima a rellenar un perfil en una red social llamada Facebook, diciéndole que Carmen y él están inscritos. Al final, Ana se convence, ya que escucha hablar a todas horas de Facebook y las redes sociales, así que entra en la página web y rellena su perfil. ¡Ana ya es usuaria de una red social!. El siguiente paso es añadir a Carlos y Carmen como amigos dentro de su red, de manera que puedan compartir fotos, videos, mensajes y todo aquello que la red les permita. Una vez que ya ha añadido a sus amigos, Ana decide explorar por su cuenta las posibilidades que le ofrece Facebook, y pasado un tiempo, descubre que su amiga de la infancia, Maria también posee un perfil en esa misma red social. No duda en añadirla como amiga... ¿Qué ocurre ahora? Pues que los nuevos amigos de Ana, lo son ahora también de Maria (virtualmente hablando), y aunque no se conozcan personalmente, podrán intercambiar información a través de Internet...
  • 45. El Futuro de las Redes Sociales Las Redes Sociales están aquí para quedarse. Son una clara evolución en una Internet que cada día se parece más a la vida real. Por tanto, una gran parte de nuestra navegación estará relacionada con las redes sociales a las que pertenezcamos. Compraremos a base de consejos y venderemos a personas de confianza directas o indirectas. Por no hablar de la búsqueda de empleo, que ya en el mundo real esta fundamentada en las redes sociales. Eso sí, se plantearán numerosos retos del tipo jurídico y social, ya que una información que nos parece trivial con 17 años se puede transformar en sensible a lo largo de los años.
  • 46. Tuenti Tuenti, es una red social virtual dirigida a la población joven española. Permite al usuario crear un perfil, subir fotos y videos y contactar con amigos. Tiene otras posibilidades como crear eventos y etiquetar amigos en las fotos. Fue creado hace sólo dos años y actualmente es uno de los sitios web mas visitados por los jóvenes españoles. Tiene un acceso restringido y solo puedes acceder a el a través de una invitación de un miembro ya registrado.
  • 47. Al inscribirse en TUENTI • Cada usuario tiene crea un perfil: (Estado, que busca, aficiones, dirección, nombre y apellidos, teléfono…) • Se determina el grado de visibilidad dentro de la red por el resto de usuarios: (Soló amigos, sólo hasta amigos de mis amigos, toda la gente de Tuenti)
  • 48.
  • 49. Partes de Tuenti • Blog: es un espacio donde el usuario puede escribir textos e incluir videos, se va ordenando de manera cronológica. • Fotos: Muestra las fotografías en las que aparece el usuario, estas fotografías pueden ser subidas por él mismo o por amigos que lo han “etiquetado”. • Mi tablón: Es un espacio donde los demás usuarios pueden dejar mensajes personales. • Mis amigos: Es una lista de los amigos del usuario.
  • 50.
  • 51. ¿Cómo Funcionan? Ahora buscamos a los amigos que ya están inscritos. Cuando encontramos a alguien, hacemos “clic” en el botón de 'Agregar'. Una vez hecho ésto nosotros y esa persona tendremos una conexión que será visible en el sitio web, tanto para nosotros, como para otros usuarios de la red. En este momento, ellos son parte de nuestra red social, y nosotros lo somos de la suya. Ya no somos unos extraños
  • 52.
  • 53. Consejos sobre las Redes Sociales • Que los niños y adolescentes sepan que es una Red Social. • Asegurarse de que los menores saben que no deben enviar información privada sobre la familia (especialmente la dirección, el nº de teléfono o fotografías) por Internet. • Hablar regularmente con los menores para saber qué usos hacen de Internet, fomentar una actitud abierta y conocer sus alias. • Llegar a un acuerdo con el menor, que les permita comprobar lo que publica en su perfil.
  • 54. Redes Sociales para Menores • Las redes sociales son lugares de encuentro virtual donde los usuarios interactúan a través de Internet. Los propios usuarios aportan muchos de los contenidos, hacen comentarios y valoran con su experiencia los recursos. • Nuestras hijas e hijos tienen foros con temas y contenidos adaptados a su edad. En ellos no suele haber ningún problema si están moderados. • Kiddia (http://www.kiddia.org) - Se trata de un portal moderado y gratuito, que dispone de contenidos de alta calidad. • Totlol (http://www.totlol.com) - Se trata de un lugar moderado, y por tanto, bastante seguro respecto a los contenidos, en el que padres e hijos pueden ver y compartir videos educativos y adecuados para el público infantil. • MyFamilypedia (http://www.myfamilypedia.org) - Se trata de una red social moderada, y por tanto, bastante segura respecto a los contenidos, para toda la familia. • Panfu (http://www.panfu.es) - Se trata de un lugar moderado y revisado por especialistas en pedagogía, con una buena presentación gráfica.
  • 55. El Respeto a la Vida Privada • Cuando navegamos por Internet nos encontramos con algún formulario, que pide que rellenemos con el nombre o el e-mail, pero también la dirección y muchos otros datos personales. Hay que ser prudente. • Todos tenemos derecho a la protección de datos. Este derecho consiste en nuestra capacidad de controlar el uso que puede hacer de nuestros datos cualquier organización. • No pueden tratarse los datos de nuestros hijos menores de 14 años sin solicitar nuestra autorización.
  • 56. IMPORTANTE El incorporarse a una red social implica ceder una serie de datos personales, cosa que se hace de un modo voluntario, pero ¿consciente?. Montados como estamos en la sociedad de la información, quizás lo hacemos llevados de una “ola” donde no se calibran bien las consecuencias. De echo la Agencia Española de Protección de Datos esta llevando a cabo una campaña de concienciación acerca de la trascendencia que tiene poner a disposición de toda la Red fotos, preferencias sexuales, inquietudes o credos religiosos.
  • 57. Una de las condiciones de registro en Tuenti • Con la aportación de los datos personales anteriores a este formulario de solicitud de registro, el Usuario consiente que dichos datos sean incorporados a ficheros titularidad de WHOISWHO TECHNOLOGIES S.L. (en lo sucesivo, TUENTI) con la finalidad de poder identificarle y darle acceso al Sitio Web que figura alojado bajo los nombres de dominio tuenti.com, www.tuenti.com y blog.tuenti.com, enviarle publicidad e información comercial de los productos y servicios de TUENTI o de terceras empresas colaboradoras que operen en el sector de las telecomunicaciones, ocio, moda y marketing.
  • 58. Consejos • Me aseguro de que el portal en el que dejo mis datos es un sitio de confianza. • Se que un portal aportado por un desconocido mediante un e-mail no se puede considerar de confianza. • Sólo revelo la información necesaria. • El portal que me pide información ¿está en España?, sino, no estamos protegidos ante la Ley. • Si tengo que dar mi e-mail, no doy la habitual, sino una que haya creado que pueda suprimir si se lleva de correos no deseados.
  • 59. El Messenger • Estos programas se conocen por las siglas IM (Instant Messenger). Sirven para comunicarse en tiempo real. En uno de los ordenadores conectados escribimos algo y se lee en la pantalla de los demás ordenadores conectados. Normalmente se utiliza en comunicación de uno a uno y en tiempo real, es decir, tiene que haber alguien en cada ordenador dispuesto a comunicarse en ese momento. • Para garantizar que esas comunicaciones sean autorizadas, quien quiera relacionarse con nosotros a través de este sistema debe conocer al menos nuestro correo electrónico, y desde nuestro ordenador se debe aceptar la invitación a hablar que la otra persona realiza. • Igual que no permitimos que nuestros hijos e hijas hablen con desconocidos, debemos enseñarles a consultarnos frente a invitaciones de personas que no conocemos. • Una vez que hayamos validado que esa persona es quien dice ser y estemos seguros que puede hablar sin riesgo con nuestros hijos e hijas, las comunicaciones podrán realizarse sin nuestra autorización siempre que el interlocutor se encuentre en la agenda de aceptados del sistema de mensajería instantánea que estemos utilizando.
  • 60. El Messenger • Si se dispone de sistema de sonido (micrófono y auriculares) se pueden realizar conferencias de una gran calidad con cualquier ordenador conectado a Internet, esté donde esté. Añadiéndole una webcam se pueden realizar videoconferencias, por lo que es ideal para contactar sin coste con los familiares y amigos que se encuentren lejos. Se puede hacer más o menos lo mismo con los programa de voz IP. Si conectamos la webcam corremos el riesgo de que alguna persona capture nuestra imagen sin nuestro consentimiento, por lo que sólo es conveniente conectarla con familiares y amigos de confianza. • Los programas de mensajería instantánea también permiten compartir carpetas e intercambiar ficheros. El sistema avisa cuando se ha conectado alguien de nuestra lista de contactos aceptados, pero se puede desactivar la indicación para garantizar la confidencialidad. • Si borramos a alguien de nuestra lista de contactos, ya no podrá conectar con nuestros hijos e hijas a través de este sistema. Además, se pueden rechazar las comunicaciones con alguien que esté en nuestra lista de contactos.
  • 61. El Messenger Hoy en día lo que está de moda es la mensajería instantánea. Personas que se conocen y que quieren intercambiar opiniones “de otra forma” se inscriben a un servicio de mensajería instantánea y se dan sus nicks. Entonces basta con incluir los nicks de tus contactos. Sabiendo que un ordenador central cataloga a las personas conectadas en todo momento, puedes saber cuáles de tus amigos o conocidos están on-line y entrar en contacto con ellos. Los modos de comunicación son muy variados: mensajes de texto cortos, intercambio de ficheros o intercambios audiovisuales mediante una webcam o telefonía. La facilidad y las posibilidades que se ofrecen por este nuevo modo de comunicación explican seguramente el entusiasmo del que es objeto.
  • 62. Chat • Son sistemas que permiten la comunicación en tiempo real de dos o más personas. Como hemos visto, eso también se puede hacer con los programas de Mensajería Instantánea, por lo que en este apartado nos referiremos específicamente a los sistemas accesibles desde la web. • Un Chat es una herramienta que suele estar en una página web o una red de páginas web en el que al menos dos personas se comunican instantáneamente. El chat puede ser por texto, por voz o incluso por vídeo. • El comportamiento es el mismo que se espera de cualquier conversación. Cuando hablamos con alguien en la calle, porque hemos coincidido en la cola del autobús o cualquier otra razón, no le damos nuestros datos personales, ni nuestra foto. • Existen miles de webs que disponen de chats, pero muy pocos cumplen criterios de seguridad para niños, y de esos, muy pocos son buenos. En general, los niños y niñas de estas edades no deben entrar en las salas de chat. • Algunos de los sistemas más conocidos, como habbo.es, no permiten el acceso a menores de 14 años. También son muy utilizados los chats de Terra, IRC Hispano, Yahoo, Ya, etc.
  • 63. Foros • Un foro es similar a mantener una conversación por correspondencia, pero con una diferencia: en los foros puede participar mucha, muchísima gente, no sólo dos personas. • Normalmente un foro se dedica a compartir opiniones o información. Suelen ser temáticos, por lo que en ellos se pueden encontrar personas que saben muchísimo sobre ese tema. • Imagina una página web dedicada a cualquier afición de este mundo, como la micología (la ciencia que estudia los hongos y las setas). Un aficionado encuentra una tarde un espécimen que nunca ha visto, así que llega a su casa, se mete en la web y no encuentra nada sobre el mismo. • Afortunadamente, en la web hay un foro donde puede plantear su duda, así que le hace una foto a la seta y la manda al foro de manera muy similar a como se envía un correo electrónico con la siguiente duda: “¿Alguien ha visto una de estas antes? Luego, otro usuario encuentra su pregunta y le contesta • Esta mecánica, muy similar a la de un chat, tiene la ventaja de que la conversación no requiere que los usuarios estén presentes ni conectados a la vez, lo que permite una mayor flexibilidad a la hora de participar. Así, cualquiera puede, además, acceder a la conversación en cualquier momento, e intervenir en ella si lo desea.
  • 64. Los Riesgos En términos de riesgos, el peligro en los foros es relativamente débil por el hecho de que los intercambios son públicos. Se vuelve más importante con el Chat, ya que nunca sabemos quién se esconde tras un nick. El problema con la mensajería instantánea es más delicado: por definición, los intercambios se hacen con personas que forman parte de nuestra lista de contactos, de ahí el sentimiento de confianza. Pero cuando Mario y María se comunican entre ellos, pueden decidir de común acuerdo invitar a su conversación a una o más personas de la lista de contactos personales de uno u otro. De una acción tan inocente como ésta intentan aprovecharse las personas malintencionadas.
  • 65. Correo Electrónico • El correo electrónico es una forma de comunicación muy eficaz. Es muy rápida aunque no requiere que la persona esté al otro lado para enviar el mensaje. • Es bueno tener varias direcciones de correo electrónico: uno para cosas importantes y que sólo se lo daremos a amigos y parientes, y otro para cosas poco importantes y que acabarán llenándose de correo basura. Este tendrá un apodo o alias, nunca el nombre real o los apellidos, y lo utilizaremos para suscribirnos a portales, foros y cosas así, mientras que el otro lo mantendremos siempre “limpio”. • El contenido del mensaje también puede ser inadecuado o engañoso. Nuestros hijos e hijas deben ser conscientes de que nunca hay que contestarlos. Igual que desconfiamos de los desconocidos que nos abordan en plena calle para ofrecernos algo, con más motivo debemos desconfiar de las propuestas que nos hace alguien que no vemos.
  • 66. Dependencia • Con el desarrollo de Internet y su crecimiento exponencial han aparecido también los primeros casos de psicopatología relacionados con la red. El trastorno de dependencia de la red se ha conocido con muchos nombres: desorden de adicción a Internet –Internet Addiction Disorder (IAD)- (Goldberg, 1995), uso compulsivo de Internet (Morahan-Martin y Schumacker, 1997), o uso patológico de Internet – Pathological Internet Use (PIU)- (Young y Rodgers, 1998b). El problema de la adicción a Internet es relativamente reciente en nuestro país, pero se observa ya desde hace años tanto en menores como en adultos. Vamos a ver cuáles son las «características» que pueden alertarnos sobre un posible Desorden de Adicción a Internet: • Falta de atención. El usuario se conecta para realizar una tarea y no es capaz de centrarse sólo en aquello que iba a hacer. • Búsqueda de satisfacción. La búsqueda de información pasa a un segundo plano y la herramienta pasa a utilizarse fundamentalmente para buscar satisfacción y estimulación.
  • 67. Dependencia • Tolerancia. Una necesidad de incrementar notablemente la cantidad de tiempo en Internet para lograr satisfacción y notable disminución de los efectos con el uso continuado de la misma cantidad de tiempo en Internet. • Creación de nuevas identidades. Se hace pasar por personas totalmente distintas, cambia de edad, de características e incluso de sexo cuando entra en las salas de Chat, y desarrolla personalidades diferentes en función de lo que esté buscando. • Sustitución del mundo real por el virtual, buscará en internet un nuevo núcleo de amigos, pareja y demás relaciones a las que esté acostumbrado. Terminan dedicando más tiempo a sus amigos virtuales que a sus amigos de la realidad. O incluso, terminan estableciendo nuevos vínculos de pareja. • Pérdida de control sobre el tiempo de conexión. Se accede a Internet con más frecuencia o por periodos más largos de lo que inicialmente se pretendía.
  • 68. Dependencia • Conexión compulsiva. El usuario siente la necesidad de conectarse siempre que puede, aunque sea por un periodo de tiempo muy breve (5-10 minutos). Realiza varias conexiones al día en distintos momentos, y las alarga cuanto puede, incluso aunque como consecuencia tenga que llegar tarde. • Síndrome de abstinencia. Si el usuario no puede conectarse, o bien como consecuencia de un «castigo » o a causa de una avería, sufre. Se vuelve más irascible, busca a quien culpar de la situación, se pone nervioso, se impacienta… • Supresión de horas de sueño y comida para prolongar la conexión a Internet. Menores que permanecen conectados hasta altas horas de la madrugada y/o que cenan un bocadillo delante del ordenador. Todo ello con relativa frecuencia. • Es importante trabajar con los menores repasando estos aspectos de tal forma que ellos mismos sean capaces de identificar las señales y replantear su relación con Internet.
  • 69. Consejos • Prevenir a los niños sobre los riesgos que tiene pasar demasiado tiempo en Internet. • Hay una diferencia entre la vida virtual y la vida real; hay que administrar el tiempo para otras actividades. • Negociar el tiempo dedicado a navegar por internet, las páginas o personas que va a visitar/chatear.
  • 70. Herramientas de Prevención • Programa que filtra las páginas cuando navegamos por Internet. • Filtros de Contenidos • Consultar el Historial de Navegación
  • 71. Programa que filtra las páginas cuando navegamos por Internet. • Los filtros de contenido funcionan a través de palabras clave consideradas inapropiadas, no permitiendo el acceso o advirtiendo sobre los contenidos que podemos encontrar en dicho sitio. Para activar el asesor de contenidos debe seguir los siguientes pasos:
  • 72. Filtrar los Contenidos 1. En el menú de Herramientas de tu navegador haz clic en Opciones de Internet y selecciona la pestaña de Contenido. Aquí encontrarás el Asesor de contenido.
  • 73. Filtrar los Contenidos 2. El siguiente paso será habilitar el control de contenido de Internet. Haz clic en Habilitar.
  • 74. Filtrar los Contenidos 3. En la pestaña General selecciona Crear contraseña. En el cuadro de Asesor de contenido por defecto no está seleccionada la Opción de usuario que permite ver sitios web sin clasificación; déjalo así. Haz click en Crear contraseña dentro de la sección Contraseña de supervisor
  • 75. Filtrar los Contenidos Como contraseña recuerda que es importante seguir algunos consejos. Es conveniente que sea por lo menos de 8 caracteres y que combine letras, números, símbolos, mayúsculas y minúsculas. Intenta pensar en algo que te sea fácil de recordar pero difícil de adivinar. Debes confirmar la contraseña para asegurarte de que no hay errores y que realmente es la contraseña que has elegido. Por último haz clic en Aceptar.
  • 76. Filtrar los Contenidos En el mismo cuadro de Asesor de Contenidos selecciona la pestaña Sitios aprobados. En el espacio asignado para ellos escribe la página web que deseas administrar y haz click en Siempre, si deseas que el sitio sea accesible o Nunca si deseas bloquear el acceso al sitio elegido. Finalmente haz clic en Aceptar. Para desactivar el Asesor de contenido sólo tienes que ir a Herramientas, Opciones de Internet, Contenido y Deshabilitar. Necesitarás introducir la contraseña para deshabilitar esta opción.
  • 77. Filtro de Contenidos • Es la más común de las herramientas tecnológicas de protección. Los filtros permiten al usuario decidir cuáles son los contenidos de Internet que considera inapropiados y, en función de ello, disponer a qué páginas web se puede acceder y, sobre todo, a cuáles no. • Además, la gran mayoría de filtros comerciales ofrece una serie de servicios adicionales, entre los que destacan: – Denegar el acceso a algunos servicios de Internet (ej. servicios interactivos: chats, descargas de documentos, conexiones P2P, comercio electrónico...). – Bloquear la información saliente (ej. Números de teléfono, datos personales, etc.). – Limitar el tiempo de conexión, incluso determinando el número de horas diario o semanal de navegación. – Mantener un registro de las tentativas de acceso a los materiales inapropiados. – Bloquear el acceso a Internet en función del número de intentos repetidos a páginas no permitidas. – Establecer distintos perfiles de usuario. • En el siguiente listado se incluyen algunos de estos programas de navegación, indicándose aquellos que disponen de versiones en castellano.
  • 79. Historial de Navegación • Los padres y educadores tienen siempre la posibilidad de ver qué páginas han estado visitando sus hijos y alumnos en Internet. La mayor parte de los navegadores guardan un histórico con los sitios web visitados. Es cierto que los niños y adolescentes pueden saber cómo borrar ese registro, pero el simple hecho de que ese registro esté vacío ya nos puede inducir a sospechas. Para ver el historial de las páginas web que han visitado nuestros hijos o alumnos, debemos seguir los siguientes pasos:
  • 80. Historial de Navegación 1. Haz clic en el botón Historial de la barra de herramientas del explorador. De esta forma se mostrará el registro de todos los sitios visitados en los Últimos 20 días.
  • 81. Historial de Navegación 3. Utilizando la opción Ver, podremos elegir la forma en la que queremos que aparezcan ordenadas las páginas web visitadas. Existen cuatro opciones: por fecha, por sitio, por el más visitado y por orden de los más visitados hoy.
  • 82. Historial de Navegación 4. Utilizando la opción Búsqueda podremos encontrar los sitios introduciendo una palabra clave presente en esas páginas. 5. También es posible configurar el número de días para poder ver no sólo qué sitios fueron visitados en los últimos 20 días, sino qué sitios fueron visitados en otra fecha. Para ello, debemos desplegar el menú Herramientas, pulsamos en Opciones de Internet y en el cuadro de diálogo que se abre, elegimos la pestaña General. Aquí podemos modificar el número de días del historial.