Las TIC tienen un sinfín de ventajas, pero debido a que no se toma la capacidad formativa ni se le da importancia al uso educativo, es cuando se convierte en un problema que puede afectar la integridad física, moral, mental de los menores, es por eso que la postura que se toma respecto a este tema es informar a los padres de familia acerca de estos riesgos, como pueden evitarlos y qué herramientas son de ayuda para lograrlo.
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Los niños-y-las-tic problemas-y-soluciones
1. BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUÉBLA
LIC. ADMINISTRACIÓN DE EMPRESAS
COMUNICACIÓN ORGANIZACIONAL
10/11/2016
LOS NIÑOS Y LAS TIC, PROBLEMAS Y
SOLUCIONES.
CATEDRÁTICO: MARINES AYALA ELVIA
INTEGRANTES:
Rodríguez Figueroa Esmeralda
Linares Sánchez Estefany
Melquiadez Guzmán Armando
Suárez Carrera Liliana Jazmín
2. INTRODUCCIÓN
• Uno de los problemas que se han ido presentando es por la
facilidad del acceso a una infinidad de información y
contenidos gracias a los avances de las Tecnologías de la
Información y Comunicación (TIC ), ya que su uso se puede
tornar inadecuado al no saber su importancia.
• Las TIC tienen un sinfín de ventajas, pero debido a que no se
toma la capacidad formativa ni se le da importancia al uso
educativo, es cuando se convierte en un problema que puede
afectar la integridad física, moral, mental de los menores, es
por eso que la postura que se toma respecto a este tema es
informar a los padres de familia acerca de estos riesgos,
como pueden evitarlos y qué herramientas son de ayuda para
lograrlo.
4. Las TIC´S son el medio de comunicación más utilizado por
la mayoría de la sociedad hoy en día.
Nos otorgan grandes beneficios: acceso a gran cantidad
de información, comunicación con otras personas,
recurso educativo, en el entorno laboral, etc.
5. Cuando se hace mal uso de ellas o descuidamos la forma
de usarlas nos exponemos a sus peligros. Algunas
cosas que lo provocan:
• Falta de protocolos de seguridad.
• Poco interés.
• Mucho uso de ellas.
6. Con ello nuestra información personal estará al alcance de
cualquier usuario de la red con las consecuencias que
esto conlleva.
Según la INTENCO (Instituto Nacional de Tecnologías de
la Comunicación) se pueden distinguir tres peligros
potenciales:
• Personales.
• De contenido.
• De adicción.
7. Con base en esto han surgido términos como,
ciberbullying, grooming y sexting; agregando uno nuevo
que son las estafas cibernéticas.
Aprovechándose de la ingenuidad de los niños y de las
facilidades que les ofrece la red para acceder a estos y
a su información personal.
8. CIBERBULLYING
Conducta que se define como acoso entre iguales en el entorno
TIC.
Según Marañón; Como protegernos de los peligros de internet
(2009) “incluye actuaciones de chantaje, vejaciones e insultos de
niños a otros niños”.
Mediante los medios de comunicación como:
El correo electrónico.
La mensajería instantánea.
Las redes sociales.
La mensajería de texto a través de teléfonos o dispositivos
móviles.
O la publicación de vídeos y fotografías en plataformas
electrónicas.
Difusión de contenidos.
9. Los peligros para el menor o víctima del ciberbullying son diversos y
suelen aparecer relacionados.
El objetivo del ciberbullying es humillar, molestar, intimidar, amenazar,
ridiculizar, o insultar a un compañero mediante los medios
electrónicos y de comunicación.
Se caracteriza por ser una situación de acoso dilatada en el tiempo.
Las edades de las víctimas y los acosadores son similares. Las
víctimas y los acosadores tienen relación o contacto en el mundo
real, siendo el medio electrónico una segunda fase de la situación
de acoso.
10. GROOMING
Es el acoso sexual que sufre un menor por parte de un adulto a
través de la Red, medio a través del cual, el acosador,
haciendo uso de estrategias o artimañas (perfiles falsos, edad
ficticia, etc.), (Marañón, 2009 ) se gana la confianza del
menor hasta el punto de hacerse tan amigo suyo/a que
conseguirá que éste acceda a proporcionarle vía fotografía,
webcam, videos, fotos o imágenes comprometedoras que,
acto seguido, utilizará como arma intimidatoria para conseguir
no solo más material de este tipo sino incluso encuentros
sexuales físicos.
11. Además de una concientización,
como medida física a adoptar, es
muy recomendable, trasladar el
ordenador a un espacio común y
de acceso libre a toda la familia
que frene, en la medida de lo
posible, la aparición de dichas
situaciones, ya sean fotos
comprometedoras, videos o
materiales de similar categoría.
12. Para evitar que éste vaya a más y concluya en una violación
real, de antemano los padres debemos concientizar a los
menores sobre el hecho que, para nosotros, ellos son lo
primero.
Y que aunque lo que hayan hecho no esté bien o sea
reprobable, deben pedirnos ayuda sin miedo absolutamente a
nada.
13. SEXTING
El sexting consiste en el envío de textos, especialmente a través
del teléfono móvil, de fotografías y vídeos con contenido de
cierto nivel sexual, tomadas o grabados por el protagonista de
los mismos.
La (INTENCO) señala que entre los riesgos del Sexting se pueden
destacar las amenazas a la privacidad del menor debido a que
los contenidos que uno mismo ha generado pueden acabar en
manos de otras personas desde el momento en que salen de
manos de su autor.
14. Uno de los riesgos más graves del sexting es el riesgo físico, y
se materializa sobre todo en la exposición a pederastas
debido a la facilidad que les proporciona la geo localización a
la hora de llevar a cabo encuentros físicos.
Para evitar el Sexting es importante conocer:
Nivel de seguridad y privacidad de los dispositivos que
utilizamos y aplicarlo de manera responsable.
Nunca se debe ceder ante la presión ni el chantaje y debemos
ponerlo en conocimiento de nuestros padres o tutores.
No debes crearlo, ni reenviando archivos de otros, ni
fomentándolo.
15. ESTAFAS CIBERNÁUTAS
(Molina del Peral & Vecina) “Dentro del predominio de las TIC, así
como los cambios que de ella se derivan, tienen que entrañar
profundas consecuencias para la criminalidad y son
susceptibles, manifiestamente, de acrecer la rapidez y dinámica
de la misma.
Internet, en particular, permite a muchos delincuentes tener acceso
rápidamente a la información necesaria para comprometer la
seguridad de los sistemas de datos de las empresas y de los
organismos gubernamentales.
16. ADICCIÓN AL USO
Una adicción según la RAE es el hábito de quien se deja dominar
por el uso de alguna o algunas drogas tóxicas, o por la afición
desmedida a ciertos juegos. Y en el caso que los ocupa, Internet,
el ordenador, una Tablet, el móvil o un juego, pueden convertirse
en una droga si se produce un abuso en su uso.
• Adicción al teléfono móvil. Cada vez somos más dependientes
del móvil y es que este dispositivo se ha convertido en el
sustituto de muchos otros objetos como el reloj, la cámara de
fotos, un navegador, un GPS, una linterna, etc.
17. • Adicción a los videojuegos. Otra de las más frecuentes
adicciones entre los adolescentes y no tan adolescentes es la
adicción a los videojuegos. Con ellos se pierde la noción del
tiempo, la persona se vuelve más agresiva e irritable y aparece
la ansiedad y el insomnio.
• Adicción a Internet o mejor, llamémosle: Trastorno de
adicción a Internet (IAD)o Ciberadicción. También los hay que
son adictos a pasarse horas y horas navegando por Internet, y
es entonces cuando hablamos de ciberadictos. La comunidad
científica sigue cuestionando hoy todavía, si existe o no este tipo
de adicción, pues hablan de que sí se produce un uso excesivo
de la misma, pero sin llegar nunca a producir adicción.
19. 2. ¿Cómo evitar que los
niños corran peligro con
el uso de las TIC?
20. • IMPORTANCIA.
• Es importante informarse sobre el tema para que puedan
prevenir a los menores sobre los peligros.
• Si el utiliza alguna red social recomendarle que conozca a
sus amigos virtuales y tener conocimiento de los amigos del
menor.
• Ponerle límites de restricción al menor al utilizar las TIC, e
informarle de la privacidad en el manejo de su información.
21. • Hable frecuentemente con el menor sobre los peligros a los
que se expone al hacer uso de las TIC.
• Es necesario que frecuentemente acompañe al menor
cuando navegue en internet; conozca y diagnostique cuales
son sus sitios favoritos y las redes sociales en las que
participa.
• No permita que sus hijos se conviertan en huérfanos
digitales. Esto sucede cuando los padres de familia no
acompañan a sus hijos en el uso de las TIC, creando una
barrera con ellos al no comprender ni hablar el Lenguaje
digital dominante hoy en día.
22. • Ubicar en una zona común el computador, ya que aun
delincuente se le es difícil comunicarse con un menor
cuando el computador esta visto por los habitantes de la
casa.
• Informarle al menor que cuando utilice una cámara web,
esta sea con personas conocidas y solo es para
comunicarse.
• Muestre a sus hijos cómo respetar a los demás cuando se
usa Internet y asegúrese de que comprendan que las reglas
del buen comportamiento no cambian respecto a las
presenciales, sólo porque estén frente a un computador.
• Averigüe qué acciones ejecutan actualmente en la
Institución Educativa donde estudian sus hijos para hacer
que el acceso a Internet dentro de la Institución sea seguro.
23. • El uso de las tecnologías de información y la comunicación (TIC) se ha
convertido en una herramienta valiosa en términos educativos.
25. Medidas.
1. Fija tiempo limite en el uso de las TIC.
2. Conoce las nuevas tecnologías. (evitaras que tu hijo
logre engañarte.)
3. Revisa constantemente las actividades que realizan en
sus dispositivos.
4. Asegúrate que el uso de internet sea POSITIVO.
LOS PADRES SERÁN SIEMPRE EL EJEMPLO A
SEGUIR DE SUS HIJOS.
26. En las redes
sociales.
Coloca la computadora en
un uso general de la casa
Conoce los servicios de
internet que usa tu hijo .
Enséñale a tu hijo a
comunicarse de forma segura.
Interésate en las amistades
de tu hijo, muéstrale confianza.
Advierte a tu hijo los riesgos
de facilitar datos personales.
Explícale que no todo en la
red es verdadero.
27. IMPORTANTE
Usa programas informáticos para controlar contenidos y
visualizar actividades de los menores.
Mantén actualizado tu sistema operativo.
Cubre/tapa la webcam de tu equipo.
Cambia contraseñas de tu wifi que viene por defecto.
28. • La tecnología es parte de la vida, puesto que se han ido
“mejorando” cada día los móviles, computadoras, tabletas
electrónicas entre otros, ya que nos facilita la comunicación, nos
proporciona información de cualquier tema, y nos ahorra tiempo, sin
embargo entregarle un dispositivo electrónico como los ya
mencionados a un menor de edad es ponerle “el mundo en sus
manos”.
• ¿Sabes el tipo de información que tus hijos comparten a través
de ellas?
• Los padres en ocasiones permiten el uso de las TIC en sus hijos por
conveniencia, ya sea para distracción, y/o entretenimiento, mientras
terminan quizá sus deberes del hogar, trabajo, reuniones etc., este
acto erróneo provoca que las TIC pierdan su valor positivo, y
entonces sucede que los niños ya toman o usan las TIC como
diversión y ya no por información.
29. Recomienda a tu hijo:
Usar el internet para cosas positivas de escuela, lecturas,
explore nuevos temas de información y atracción positivos.
En redes sociales:
Piensa antes de subir fotos a internet.
No revelar información personal.
No aceptar invitaciones de desconocidos.
31. CONTROL PARENTAL WINDOWS
• Los controles parentales de Windows sirven para
administrar la forma en que los niños usan el equipo.
• Esto nos sirve para no caer en el uso erróneo de estos
dispositivos, ya que si esto llega a pasar las Tic pueden
“perder su poder como refuerzo positivo ante acciones o
conductas buenas que pretendamos reforzar, y termine
siendo “moneda de cambio” y con el tiempo se puedan
volver en contra de los propios padres “ (Fundación
CADAH, 2012)
32. ¿Cómo entro al control parental y hacer
uso de la herramienta?
• 1. Abrir inicio 2. Buscar opciones de
internet y abrir.
33. 3. Darle click en contenido 4. Abrir protección infantil
35. • Regularme tener un buen control en los hijos puede ser
muy difícil para los padres cuando tienen computadoras
en sus cuartos. Ya que tienen su propia privacidad pero
al igual, ellos pueden o no entrar a contenidos
inapropiados o incluso estar utilizando dicha
computadora excesivamente etc. Por esta razón es muy
importante saber identificar las problemáticas y con qué
aplicación poder prevenirlas.
36. USO EXCESIVO - LIMITES DE
TIEMPO
• La forma de monitorear los tiempos de nuestros hijos tiene el
propósito de hacer capaces a los niños de llevar horarios y
que éstos sepan aprovechar las TIC dándoles un uso positivo
y conveniente para ellos.
• “Los límites de tiempo impiden que los niños inicien una
sesión durante las horas especificadas. Puede establecer
distintas horas de inicio de sesión para cada día de la
semana. Si hay una sesión iniciada cuando finalice el tiempo
asignado, se cerrará automáticamente” (Microsoft, 2016).
• 1 Entrar al control parental y control de usuarios
• 2. Abrir la opción “límites de tiempo”
37. 3. Revisar tabla y dar clic en los cuadros que indican horas. Esto significa que en los
cuadros que usted marque, será el tiempo que dejara de funcionar la máquina, esta solo
hibernara el tiempo que usted indique.
*Los cuadros azules significan BLOQUEADO
*Los cuadros blancos significan PERMITIDO
38. Adicción – Control de
juegos.
• Los niños actualmente son muy felices si les ponemos
una computadora, laptop o un celular en frente; ya que
ellos prácticamente nacieron con la tecnología, entonces
es muy difícil prohibir que estos hagan uso de ellas. Una
de las alternativas para tener un mejor control es el
parental que ya tiene Windows el cual servirá como
monitor y controlador de juegos específicos.
• 1. Entrar al control parental y configurar la forma de uso
de equipo
• 2. Dar clic en Juegos y después la en la opción “SI”
39. 3 Seleccionar la opción “ establecer clasificación de juego”
4 Seleccionar el modo que se crea más conveniente
40. PERMITIR Y BLOQUEAR
PROGRAMAS ESPECÍFICOS
• Estas son algunas de las opciones que tienen el
propósito de permitir y restringir los programas que
usted desee. Puede de impedir que los niños ejecuten
programas que no tenga permitido.
• 1 Entrar al control parental y controles de usuario
• 2 Configurar la forma en que se usara el equipo
• 3 Dar click en “permitir y bloquear programas
específicos.
42. CONTENIDO INAPROPIADO –
REVISION DE HISTORIAL
• El contenido inapropiado es “uno de los peligros más
destacados en internet, ya que forma parte de la
estructura de la red y no es posible aislarlo con
facilidad”. (Pacheco, 2013)
• Existen formas para supervisar a los niños revisando
cada mes, semana o días su historial sin que estos se
enteren para que no lo borren u oculten. Las maneras
de realizar ésta actividad no lleva más de 10 minutos si
ésta se lleva a cabo cada 3 días, ya que solo será un
chequeo de las páginas que ingresa su hijo para estar
precavidos de lo que su hijo quiera ver.
43. 1 Abrir alguna página de internet
2 Abrir Herramientas, después “History” en las 2 partes
44. 3. Ya realizada esta acción usted podrá observar todas las páginas en las que su hijo ha
ingresado.
45. Las herramientas son muy útiles para la supervisión
hacia los niños sobre las actividades que realizan con
los aparatos tecnológicos de información y
comunicación.
HERRAMIENTAS Y
APLICACIONES
46. • El problema es que algunas personas simplemente
no les interesan estos temas hasta que se ven
afectados. Así que, si eres padres de familia, no
esperes a que algo suceda y educarte al respecto.
• Paginas didácticas y de orientación:
• Pantallasamigas.net: es una iniciativa para la promoción
del uso seguro y saludable de internet y las nuevas
tecnologías online por parte de los menores.
• Guía de seguridad INTECO (Descargar.PDF).
• Riesgosinternet: Blog temático sobre los riesgos en
internet..
47. • EyeGuardian.com: aplicación para vigilar a los menores en facebook.
• Eset-la.com: software de seguridad para la protección infantil
• Protecciononline.com: es una organización en Paraguay sin fines de lucro con
conocimientos referentes al campo de la TIC y enfocados en evitar delitos o
acciones inapropiadas dentro de la web a través de la prevención y la
capacitación.
48. HERRAMIENTAS DE SOFTWARE
PARA EL COMPUTADOR
• Software gratis para descargar: Kidzui, Visikid y Pikluk.
• Es una Visikid herramienta programa nos da información
detallada sobre cuanto tiempo los niños han usado el
computador, las paginas que han visitado y las aplicaciones
que han usado. (tecnoseguridad.net, 2009)
49. ADMINISTRADOR PARA ANDROID
ESET Control Parental para Android te
permite ayudarlos a navegar online,
administrar las aplicaciones móviles y
los sitios Web que usan, y decidir
juntos lo que es mejor para ellos.
1. Control de aplicaciones: Utiliza los
filtros basados en la edad de tus
hijos para administrar las
aplicaciones a las que podrán
acceder.
2. Control Web: Bloquea sitios Web
inapropiados para tus hijos por
rango de edad, ya sea en forma
individual o por categorías, y
ayúdalos a disfrutar de los sitios
adecuados para ellos.
50. 3. Localizador: Conoce la ubicación de los dispositivos de tus hijos.
4. Límite de tiempo para diversión y juegos: Te permite utilizar filtros
basados en rangos de edad para restringir el acceso de tus hijos a
aplicaciones y sitios web, establecer plazos para jugar y monitorear su
ubicación.
5. Establece plazos para jugar y divertirse : Establece una cantidad
máxima de horas para que tus hijos jueguen con sus dispositivos.
6. Mensaje parental: Te permite enviar mensajes a tus hijos, cuya lectura
deberán confirmar para poder seguir usando el dispositivo.
51. CONCLUSIÓN
• Comprender un mundo regido por la tecnología, puede ser algo tedioso
por su extensión de información, sin en embargo lograr adaptarse
permite disfrutar de sus beneficios minimizando riesgos.
• Las ventajas de utilizar las tic en modo positivo, permite reforzar los
conocimientos de los niños.: se generan hábitos de estudio y rutinas
cotidianas = resultados satisfactorios. Fomenta el espíritu crítico y la toma
de decisiones sabias frente a lo que ven u oyen los niños.
• La supervisión de los padres, y el cómo les brindan confianza, los niños al
sentirse en un ambiente bueno de comprensión es más fácil que ellos les
consulten alguna problemática o situación que estén viviendo.
• Los controles que empiezan a existir dentro de un hogar sirven como
motor para que toda la familia se empiece a incluir en la diversidad de
información que brindan las Tecnologías de Información y Comunicación.
52. Bibliografía
• Asociacion Chicos. (6 de Agosto de 2002). Ciudadania Digital .
Recuperado el 23 de Junio de 2016, de
http://tecnologiasi.org/padres/
• CADHA, F. (2012). GOOGLE. Recuperado el 22 de JUNIO de 2016,
de http://www.fundacioncadah.org/web/articulo/como-evitar-y-
prevenir-el-uso-excesivo-o-adiccion-de-las-tic-en-ninos-con-
tdah.html
• Carlos, L. G. (01 de MARZO de 2014). EDUTEKA. Recuperado el
24 de JUNIO de 2016, de EDUTEKA:
http://eduteka.icesi.edu.co/articulos/InternetSeguro#4
• CNN, E. E. (2011). 10 consejo que deben seguir los niños para
evitar riesgos en internet. mexico.
• empresa., c. d. (s.f.). guia de formacion TIC para padres y madres
de menores de 3 a 11 años. En educar para proteger (pág. 105).
kiddia.org.
• ESET, L. y. (1992-2016). www.eset.com. Recuperado el 20 de
JUNIO de 2016, de http://www.eset-la.com/control-parental
53. • Fundación CADAH. (12 de Marzo de 2012). Fundacion CADAH.
Recuperado el 25 de Junio de 2016, de
http://www.fundacioncadah.org/web/articulo/como-evitar-y-prevenir-
el-uso-excesivo-o-adiccion-de-las-tic-en-ninos-con-tdah.html
• INTECO, (. n. (MARZO de 2009). http://www.pantallasamigas.net/.
Recuperado el 3 de JUNIO de 2016, de
http://www.pantallasamigas.net/estudios-realizados/pdf/inteco-
estudio-uso-seguro-tic-menores.pdf
• INTENCO. (s.f.). Obtenido de http://www.inteco.es/.
• Marañón, Á. G. (2009). como protegernos de los peligros de
internet.
• Microsoft. (3 de Mayo de 2016). Microsoft. Recuperado el 3 de
Mayo de 2016
• Molina del Peral, J. A., & Vecina, P. (s.f.). Bullying, ciberbullying y
sexting. Pirámide.
• Online, P. (s.f.). http://www.protecciononline.com/. Recuperado el 20
de junio de 2016, de http://www.protecciononline.com/como-
mejorar-la-seguridad-de-mi-cuenta-de-outlook/
54. • Pacheco, F. (2013). Los menores y los riesgos de las nuevas
tecnologías. Mexico : USERSHOP.
• PADRES.COM, O. (2014). GOOGLE. Recuperado el 22 de junio de
2016, de http://www.orientapadres.com/familia-y-conducta/los-
peligros-de-las-nuevas-tecnologias/index.php
• PERDERNAL EDUCCION Y TECNOLOGIA, ADIRAN . (22 de
marzo de 2014). Guia de educacion para la prevencion de riesgos
en las redes sociales y menores.
• RPPNOTICIAS. (2011 de AGOSTO de 18). recomendaciones
basicas para evitar peligros en el uso del las TIC. RPPNOTICIAS.
• Stephanie, F. A. (28 de septiembre de 2011). Maestros del wed.
Obtenido de Maestros del wed:
http://www.maestrosdelweb.com/riesgos-en-la-red-para-menores-
ciberbulling-grooming-sexting/
• Sthepanie, F. A. (28 de septiembre de 2011).
http://www.maestrosdelweb.com. Recuperado el 20 de junio de
2016, de http://www.maestrosdelweb.com/riesgos-en-la-red-para-
menores-ciberbulling-grooming-sexting/
• tecnoseguridad.net. (agosto de 2009). www.tecnoseguridad.net/.
Obtenido de http://www.tecnoseguridad.net/herramienta-de-control-
parental-visikid/