SlideShare una empresa de Scribd logo
1 de 11
SEGURIDAD EN INTERNET PARA
MENORES
VAMOS A TRATAR SOBRE LOS SIGUIENTES APARTADOS:
●MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOS
●MEDIDAS A ADOPTAR POR LOS CHICOS/AS
●PRECAUCIONES SOBRE EL CORREO ELECTRONICO
●MEDIDAS DE SEGURIDAD PARA USUARIOS PARTICULARES.
MEDIDAS A ADOPTAR POR LOS
PADRES, RESPECTO DE SUS HIJOS
● Hay que establecer unas reglas de uso y sus consecuencias.
● Adaptar sus horarios escolares y de estudio a la utilización de
ordenadores.
● Controlar los tiempos de uso.
● Enseñarles a no solicitar productos
sin aprobación familiar.
● Ayudarles, en la medida de lo posible,
a realizar sus trabajos, estudios, búsquedas, etc.
MEDIDAS A ADOPTAR POR LOS
PADRES, RESPECTO DE SUS HIJOS
● Motivarlo para que realice sus propias búsquedas sobre temas de interés,
tanto para sus trabajos escolares como para la propia familia.
● Comentarles los efectos perjudiciales y beneficiosos que causa la
intimidad al hacer uso de la red.
● Hablarles de los peligros del chat, donde se pueden confundir, al
"chatear", con supuestos amigos que no resultan tales, prestando especial
atención a los contenidos sexuales.
● Controlar las facturas telefónicas.
● Establecer presupuestos para gastos en línea
y supervisar que se cumplen.
MEDIDAS A ADOPTAR POR LOS
PADRES, RESPECTO DE SUS HIJOS
● Hacer comprobaciones periódicas sobre el uso que los hijos hacen del
ordenador y, sobre todo, de la red.
● Educar a los hijos sobre las consecuencias de romper las leyes.
● Dedicar especial atención a los juegos que los hijos suelen recibir,
intercambiar o copiar. No todos son divertidos, los hay peligrosos y
violentos.
● No se deben dejar convencer sobre las supuestas ventajas económicas
que suponen las compras de copias ilegales de juegos, software,
peliculas, etc.
● Intercambiar conocimientos con los hijos
sobre novedades informáticas.
MEDIDAS A ADOPTAR POR LOS
PADRES, RESPECTO DE SUS HIJOS
● Animar a los adolescentes que muestran un determinado interés por la
informática a compartir esos conocimientos con otros hermanos,
familiares, amigos, etc.
● Revisar los contenidos que puedan ser perjudiciales para su educación y
desarrollo (temas pornográficos, violentos, racistas, etc.)
● Usar proveedores solventes.
● Valorar la posibilidad de instalar filtros y programas de control para
acceso a determinadas actividades.
● Consulte las páginas especializadas
en medidas de seguridad.
MEDIDAS A ADOPTAR POR LOS
CHICOS/AS
● Avisar, inmediatamente, a los adultos, si aprecias contenidos que puedas
considerar peligrosos o, simplemente, si los ves raros.
● No des tus datos personales, si no estás seguro del destinatario o si
consideras que no son necesarios.
● No envíes tus fotos o las de tu familia ni cualquier información sobre
ellos, sin autorización de tus padres.
● No entres en páginas de contenidos no aptos para tu edad.
MEDIDAS A ADOPTAR POR LOS
CHICOS/AS
● Si vas a tener encuentros físicos con alguien que has conocido en la red,
consúltalo, antes, con tus padres o tutores.
● No contestes a mensajes extraños; incluso, a los que te adjuntan ficheros
que desconocen su orígen, obviando abrirlos.
● No accedas a zonas que solicitan dinero, números de tarjetas de crédito,
inversiones, etc.
PRECAUCIONES SOBRE EL CORREO
ELECTRONICO
● No abrir mensajes de correo, de origen desconocido. Eliminarlo,
directamente.
● No ejecutar ningún archivo adjunto que venga con mensajes sugerentes.
● Adopte las medidas necesarisa, cuando le ofrecen "regalos" sustanciosos
y, para recibirlos, tiene que llamar por teléfono a prefijos 903/ 803/ 807/
906 ( este último en algunos casos es un número de tarifación especial)
PRECAUCIONES SOBRE EL CORREO
ELECTRONICO
● No facilitar la dirección electrónica con "demasiada" ligereza.
● Tenga activado, constantemente, un antivirus.
● Viste páginas especializadas sobre seguridad informática.
●
Para que sus datos viajen seguros, envíe sus mensajes cifrados.
MEDIDAS DE SEGURIDAD PARA
USUARIOS PARTICULARES
● No facilitar datos personales si no existe una completa seguridad sobre
quién los va a recibir.
● No facilitar más datos personales que los necesarios.
● Exigir, siempre, "conexiones seguras". Asegúrese que, al transmitir datos
sensibles, en la parte inferior del navegador Explorer, aparece un
candado amarillo y, en el caso de Nestcape, un candado cerrado.
● Comprobar los certificados de seguridad, en páginas que requieren datos
personales.
MEDIDAS DE SEGURIDAD PARA
USUARIOS PARTICULARES
● Comprobar los certificados de seguridad, en páginas que requieren datos
personales.
● Utilizar un buen producto antivirus y actualizarlo, frecuentemente.
● Extremar la precaución en los archivos que reciben en sesiones de chat.
● Actualizar los sitemas operativos y navegadores, con los parches que
publican las firmas especializadas de software.

Más contenido relacionado

La actualidad más candente (20)

BUEN USO DE INTERNET
BUEN USO DE INTERNETBUEN USO DE INTERNET
BUEN USO DE INTERNET
 
Trabajo internet
Trabajo internetTrabajo internet
Trabajo internet
 
Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Impress-seguridad
Impress-seguridadImpress-seguridad
Impress-seguridad
 
Un internet seguro para los más pequeños
Un internet seguro para los más pequeñosUn internet seguro para los más pequeños
Un internet seguro para los más pequeños
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Usos internet
Usos internetUsos internet
Usos internet
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Uso seguro de internet iván
Uso seguro de internet ivánUso seguro de internet iván
Uso seguro de internet iván
 
Impreeees
ImpreeeesImpreeees
Impreeees
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Trabajo sobre internet
Trabajo sobre internetTrabajo sobre internet
Trabajo sobre internet
 
Uso de internet seguro pdf
Uso de internet seguro pdfUso de internet seguro pdf
Uso de internet seguro pdf
 
Trabajo uso de internet
Trabajo uso de internetTrabajo uso de internet
Trabajo uso de internet
 

Destacado

Taller parte 1
Taller parte 1Taller parte 1
Taller parte 1bnh27
 
How effective is the combination of your main
How effective is the combination of your mainHow effective is the combination of your main
How effective is the combination of your mainstelinsley
 
Pengetahuan dasar kayu
Pengetahuan dasar kayuPengetahuan dasar kayu
Pengetahuan dasar kayuDibyo Prastyo
 
Europeana - American Art Collaborative LOD Meeting
Europeana - American Art Collaborative LOD MeetingEuropeana - American Art Collaborative LOD Meeting
Europeana - American Art Collaborative LOD MeetingAntoine Isaac
 
Produção Gráfica com Software Livre - Flisol-Jaguaruana/CE - Gimp e Inkscape
Produção Gráfica com Software Livre - Flisol-Jaguaruana/CE - Gimp e InkscapeProdução Gráfica com Software Livre - Flisol-Jaguaruana/CE - Gimp e Inkscape
Produção Gráfica com Software Livre - Flisol-Jaguaruana/CE - Gimp e Inkscapearistotelesaraujo
 
Atributos da divindade - n.9
Atributos da  divindade - n.9Atributos da  divindade - n.9
Atributos da divindade - n.9Graça Maciel
 
Www.accu adapter.com-samsung-rc530.html
Www.accu adapter.com-samsung-rc530.htmlWww.accu adapter.com-samsung-rc530.html
Www.accu adapter.com-samsung-rc530.htmlBabi The
 
Ekososistemak irati fitxategiaren kopia
Ekososistemak irati  fitxategiaren kopiaEkososistemak irati  fitxategiaren kopia
Ekososistemak irati fitxategiaren kopiaanaoliden
 
Www.accu adapter.com-amilo-pi-2530.html
Www.accu adapter.com-amilo-pi-2530.htmlWww.accu adapter.com-amilo-pi-2530.html
Www.accu adapter.com-amilo-pi-2530.htmlBabi The
 
Textbook Marketing Research
Textbook Marketing ResearchTextbook Marketing Research
Textbook Marketing ResearchAmir Samakar
 

Destacado (19)

Taller parte 1
Taller parte 1Taller parte 1
Taller parte 1
 
Trabajo andalucía4
Trabajo andalucía4Trabajo andalucía4
Trabajo andalucía4
 
CrawleyFaithBeliefCultureGuide
CrawleyFaithBeliefCultureGuideCrawleyFaithBeliefCultureGuide
CrawleyFaithBeliefCultureGuide
 
Peixets
PeixetsPeixets
Peixets
 
Change management
Change managementChange management
Change management
 
Redes socialess
Redes socialessRedes socialess
Redes socialess
 
How effective is the combination of your main
How effective is the combination of your mainHow effective is the combination of your main
How effective is the combination of your main
 
Pengetahuan dasar kayu
Pengetahuan dasar kayuPengetahuan dasar kayu
Pengetahuan dasar kayu
 
Alexito
AlexitoAlexito
Alexito
 
Europeana - American Art Collaborative LOD Meeting
Europeana - American Art Collaborative LOD MeetingEuropeana - American Art Collaborative LOD Meeting
Europeana - American Art Collaborative LOD Meeting
 
Mapas mentales capitulo 2
Mapas mentales capitulo 2Mapas mentales capitulo 2
Mapas mentales capitulo 2
 
Produção Gráfica com Software Livre - Flisol-Jaguaruana/CE - Gimp e Inkscape
Produção Gráfica com Software Livre - Flisol-Jaguaruana/CE - Gimp e InkscapeProdução Gráfica com Software Livre - Flisol-Jaguaruana/CE - Gimp e Inkscape
Produção Gráfica com Software Livre - Flisol-Jaguaruana/CE - Gimp e Inkscape
 
Atributos da divindade - n.9
Atributos da  divindade - n.9Atributos da  divindade - n.9
Atributos da divindade - n.9
 
ANG IMPERYO NG MGA MUGHAL SA INDIA
ANG IMPERYO NG MGA MUGHAL SA INDIAANG IMPERYO NG MGA MUGHAL SA INDIA
ANG IMPERYO NG MGA MUGHAL SA INDIA
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Www.accu adapter.com-samsung-rc530.html
Www.accu adapter.com-samsung-rc530.htmlWww.accu adapter.com-samsung-rc530.html
Www.accu adapter.com-samsung-rc530.html
 
Ekososistemak irati fitxategiaren kopia
Ekososistemak irati  fitxategiaren kopiaEkososistemak irati  fitxategiaren kopia
Ekososistemak irati fitxategiaren kopia
 
Www.accu adapter.com-amilo-pi-2530.html
Www.accu adapter.com-amilo-pi-2530.htmlWww.accu adapter.com-amilo-pi-2530.html
Www.accu adapter.com-amilo-pi-2530.html
 
Textbook Marketing Research
Textbook Marketing ResearchTextbook Marketing Research
Textbook Marketing Research
 

Similar a Presentacion de ismael y antonio (11)

Uso seguro de Internet
Uso seguro de InternetUso seguro de Internet
Uso seguro de Internet
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Uso seguro de las redes
Uso seguro de las redesUso seguro de las redes
Uso seguro de las redes
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Informatica - valentin borcea y cristian rodríguez
Informatica - valentin borcea y cristian rodríguezInformatica - valentin borcea y cristian rodríguez
Informatica - valentin borcea y cristian rodríguez
 
EL USO SEGURO DE INTERNET
EL USO SEGURO DE INTERNETEL USO SEGURO DE INTERNET
EL USO SEGURO DE INTERNET
 
USOS SEGUROS DE INTERNET
USOS SEGUROS DE INTERNETUSOS SEGUROS DE INTERNET
USOS SEGUROS DE INTERNET
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Mari
MariMari
Mari
 

Último

plantilla-de-messi-1.pdf es muy especial
plantilla-de-messi-1.pdf es muy especialplantilla-de-messi-1.pdf es muy especial
plantilla-de-messi-1.pdf es muy especialAndreaMlaga1
 
Espacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientesEspacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientesespejosflorida
 
guia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdfguia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdfcucciolosfabrica
 
Slaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdfSlaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdfslaimenbarakat
 
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOPDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOManuelBustamante49
 
Jesus Diaz afiche Manierismo .pdf arquitectura
Jesus Diaz afiche Manierismo .pdf arquitecturaJesus Diaz afiche Manierismo .pdf arquitectura
Jesus Diaz afiche Manierismo .pdf arquitecturajesusgrosales12
 
Topografía cuadro de construcción ing.civil
Topografía cuadro de construcción ing.civilTopografía cuadro de construcción ing.civil
Topografía cuadro de construcción ing.civilmeloamerica93
 
Presentacion de 100 psicologos dijeron.pptx
Presentacion de 100 psicologos dijeron.pptxPresentacion de 100 psicologos dijeron.pptx
Presentacion de 100 psicologos dijeron.pptxbarbaracantuflr
 
diseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidaddiseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidaddabuitragoi
 
Torre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificioTorre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificio2021ArqROLDANBERNALD
 
Arquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdfArquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdfLeonardoDantasRivas
 
Geometrías de la imaginación: Diseño e iconografía de Querétaro
Geometrías de la imaginación: Diseño e iconografía de QuerétaroGeometrías de la imaginación: Diseño e iconografía de Querétaro
Geometrías de la imaginación: Diseño e iconografía de QuerétaroJuan Carlos Fonseca Mata
 
Afiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola PerezAfiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola PerezPaola575380
 
Presentación Proyecto Vintage Scrapbook Marrón (1).pdf
Presentación Proyecto Vintage Scrapbook Marrón (1).pdfPresentación Proyecto Vintage Scrapbook Marrón (1).pdf
Presentación Proyecto Vintage Scrapbook Marrón (1).pdfAdrianaCarolinaMoral2
 
Brochure Tuna Haus _ Hecho para mascotas.pdf
Brochure Tuna Haus _ Hecho para mascotas.pdfBrochure Tuna Haus _ Hecho para mascotas.pdf
Brochure Tuna Haus _ Hecho para mascotas.pdfhellotunahaus
 
Diseño de sifones y alcantarillas para obras hidraulicas
Diseño de sifones y alcantarillas para obras hidraulicasDiseño de sifones y alcantarillas para obras hidraulicas
Diseño de sifones y alcantarillas para obras hidraulicasRiegosVeracruz
 
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfCERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfasnsdt
 
Proceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimientoProceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimientoJorge Fernandez
 
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdfINICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdfBrbara57940
 

Último (20)

Arte textil: Tejidos artesanos en la frontera hispano-lusa
Arte textil: Tejidos artesanos en la frontera hispano-lusaArte textil: Tejidos artesanos en la frontera hispano-lusa
Arte textil: Tejidos artesanos en la frontera hispano-lusa
 
plantilla-de-messi-1.pdf es muy especial
plantilla-de-messi-1.pdf es muy especialplantilla-de-messi-1.pdf es muy especial
plantilla-de-messi-1.pdf es muy especial
 
Espacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientesEspacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientes
 
guia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdfguia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdf
 
Slaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdfSlaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdf
 
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOPDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
 
Jesus Diaz afiche Manierismo .pdf arquitectura
Jesus Diaz afiche Manierismo .pdf arquitecturaJesus Diaz afiche Manierismo .pdf arquitectura
Jesus Diaz afiche Manierismo .pdf arquitectura
 
Topografía cuadro de construcción ing.civil
Topografía cuadro de construcción ing.civilTopografía cuadro de construcción ing.civil
Topografía cuadro de construcción ing.civil
 
Presentacion de 100 psicologos dijeron.pptx
Presentacion de 100 psicologos dijeron.pptxPresentacion de 100 psicologos dijeron.pptx
Presentacion de 100 psicologos dijeron.pptx
 
diseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidaddiseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidad
 
Torre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificioTorre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificio
 
Arquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdfArquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdf
 
Geometrías de la imaginación: Diseño e iconografía de Querétaro
Geometrías de la imaginación: Diseño e iconografía de QuerétaroGeometrías de la imaginación: Diseño e iconografía de Querétaro
Geometrías de la imaginación: Diseño e iconografía de Querétaro
 
Afiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola PerezAfiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola Perez
 
Presentación Proyecto Vintage Scrapbook Marrón (1).pdf
Presentación Proyecto Vintage Scrapbook Marrón (1).pdfPresentación Proyecto Vintage Scrapbook Marrón (1).pdf
Presentación Proyecto Vintage Scrapbook Marrón (1).pdf
 
Brochure Tuna Haus _ Hecho para mascotas.pdf
Brochure Tuna Haus _ Hecho para mascotas.pdfBrochure Tuna Haus _ Hecho para mascotas.pdf
Brochure Tuna Haus _ Hecho para mascotas.pdf
 
Diseño de sifones y alcantarillas para obras hidraulicas
Diseño de sifones y alcantarillas para obras hidraulicasDiseño de sifones y alcantarillas para obras hidraulicas
Diseño de sifones y alcantarillas para obras hidraulicas
 
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfCERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
 
Proceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimientoProceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimiento
 
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdfINICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
 

Presentacion de ismael y antonio

  • 1. SEGURIDAD EN INTERNET PARA MENORES VAMOS A TRATAR SOBRE LOS SIGUIENTES APARTADOS: ●MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOS ●MEDIDAS A ADOPTAR POR LOS CHICOS/AS ●PRECAUCIONES SOBRE EL CORREO ELECTRONICO ●MEDIDAS DE SEGURIDAD PARA USUARIOS PARTICULARES.
  • 2. MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOS ● Hay que establecer unas reglas de uso y sus consecuencias. ● Adaptar sus horarios escolares y de estudio a la utilización de ordenadores. ● Controlar los tiempos de uso. ● Enseñarles a no solicitar productos sin aprobación familiar. ● Ayudarles, en la medida de lo posible, a realizar sus trabajos, estudios, búsquedas, etc.
  • 3. MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOS ● Motivarlo para que realice sus propias búsquedas sobre temas de interés, tanto para sus trabajos escolares como para la propia familia. ● Comentarles los efectos perjudiciales y beneficiosos que causa la intimidad al hacer uso de la red. ● Hablarles de los peligros del chat, donde se pueden confundir, al "chatear", con supuestos amigos que no resultan tales, prestando especial atención a los contenidos sexuales. ● Controlar las facturas telefónicas. ● Establecer presupuestos para gastos en línea y supervisar que se cumplen.
  • 4. MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOS ● Hacer comprobaciones periódicas sobre el uso que los hijos hacen del ordenador y, sobre todo, de la red. ● Educar a los hijos sobre las consecuencias de romper las leyes. ● Dedicar especial atención a los juegos que los hijos suelen recibir, intercambiar o copiar. No todos son divertidos, los hay peligrosos y violentos. ● No se deben dejar convencer sobre las supuestas ventajas económicas que suponen las compras de copias ilegales de juegos, software, peliculas, etc. ● Intercambiar conocimientos con los hijos sobre novedades informáticas.
  • 5. MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOS ● Animar a los adolescentes que muestran un determinado interés por la informática a compartir esos conocimientos con otros hermanos, familiares, amigos, etc. ● Revisar los contenidos que puedan ser perjudiciales para su educación y desarrollo (temas pornográficos, violentos, racistas, etc.) ● Usar proveedores solventes. ● Valorar la posibilidad de instalar filtros y programas de control para acceso a determinadas actividades. ● Consulte las páginas especializadas en medidas de seguridad.
  • 6. MEDIDAS A ADOPTAR POR LOS CHICOS/AS ● Avisar, inmediatamente, a los adultos, si aprecias contenidos que puedas considerar peligrosos o, simplemente, si los ves raros. ● No des tus datos personales, si no estás seguro del destinatario o si consideras que no son necesarios. ● No envíes tus fotos o las de tu familia ni cualquier información sobre ellos, sin autorización de tus padres. ● No entres en páginas de contenidos no aptos para tu edad.
  • 7. MEDIDAS A ADOPTAR POR LOS CHICOS/AS ● Si vas a tener encuentros físicos con alguien que has conocido en la red, consúltalo, antes, con tus padres o tutores. ● No contestes a mensajes extraños; incluso, a los que te adjuntan ficheros que desconocen su orígen, obviando abrirlos. ● No accedas a zonas que solicitan dinero, números de tarjetas de crédito, inversiones, etc.
  • 8. PRECAUCIONES SOBRE EL CORREO ELECTRONICO ● No abrir mensajes de correo, de origen desconocido. Eliminarlo, directamente. ● No ejecutar ningún archivo adjunto que venga con mensajes sugerentes. ● Adopte las medidas necesarisa, cuando le ofrecen "regalos" sustanciosos y, para recibirlos, tiene que llamar por teléfono a prefijos 903/ 803/ 807/ 906 ( este último en algunos casos es un número de tarifación especial)
  • 9. PRECAUCIONES SOBRE EL CORREO ELECTRONICO ● No facilitar la dirección electrónica con "demasiada" ligereza. ● Tenga activado, constantemente, un antivirus. ● Viste páginas especializadas sobre seguridad informática. ● Para que sus datos viajen seguros, envíe sus mensajes cifrados.
  • 10. MEDIDAS DE SEGURIDAD PARA USUARIOS PARTICULARES ● No facilitar datos personales si no existe una completa seguridad sobre quién los va a recibir. ● No facilitar más datos personales que los necesarios. ● Exigir, siempre, "conexiones seguras". Asegúrese que, al transmitir datos sensibles, en la parte inferior del navegador Explorer, aparece un candado amarillo y, en el caso de Nestcape, un candado cerrado. ● Comprobar los certificados de seguridad, en páginas que requieren datos personales.
  • 11. MEDIDAS DE SEGURIDAD PARA USUARIOS PARTICULARES ● Comprobar los certificados de seguridad, en páginas que requieren datos personales. ● Utilizar un buen producto antivirus y actualizarlo, frecuentemente. ● Extremar la precaución en los archivos que reciben en sesiones de chat. ● Actualizar los sitemas operativos y navegadores, con los parches que publican las firmas especializadas de software.