Este documento ofrece información sobre las redes sociales, aplicaciones y videojuegos que utilizan los jóvenes para comunicarse y entretenerse. Explica algunas de las principales preocupaciones de los padres con respecto a la seguridad, privacidad y uso abusivo de estas tecnologías. También proporciona consejos sobre cómo detectar posibles problemas, establecer normas y fomentar la confianza entre padres e hijos para un uso responsable de la tecnología.
Redes sociales, internet y privacidad de las personas: un conflicto permanenteNazaret zentroa
Ponencia de Iñaki Pariente de Prada en la JORNADA "Seguridad y Redes Sociales" del dia 07/03/2013 en Nazaret (Aldakonea 36, Donostia- San Sebastián, Gipuzkoa)
El documento presenta una introducción sobre la importancia de que los padres se involucren en el uso que hacen sus hijos de las nuevas tecnologías para evitar que se conviertan en "huérfanos digitales". Explica que existen dos enfoques posibles: la disciplina y censura o la educación en valores, siendo esta última la opción recomendada. También resalta que el mayor riesgo es no usar las tecnologías y la necesidad de que los padres conozcan estas herramientas para aconsejar adecuadamente a sus
Powerpoint basado en la "Guía Educar para Proteger" y que aborda la relación entre Internet y otras TIC y los menores de edad. Realizado por Juan Ángel Conca para la exposición en el CEIP Joaquín Sorolla de Alicante.
Este documento habla sobre los riesgos que enfrentan los adolescentes en las redes sociales y las responsabilidades de los padres. Identifica riesgos como la pérdida de privacidad, contenido inapropiado, fraude, adicción, cyberbullying y grooming. Recomienda que los padres eduquen a los adolescentes sobre estos riesgos, configuren la privacidad en las cuentas, usen contraseñas seguras y herramientas de control parental. También sugiere denunciar casos de cyberbullying o grooming a las autoridades correspond
El documento habla sobre el sexting entre adolescentes y los riesgos asociados a esta práctica. Explica que el sexting involucra el envío de contenido sexual entre menores a través de dispositivos móviles. Algunos de los riesgos incluyen la pérdida de privacidad, acoso cibernético, chantaje y daños psicológicos. El documento también proporciona consejos para padres sobre cómo prevenir el sexting, establecer normas de uso de internet y configurar la privacidad en redes sociales
Este documento ofrece recomendaciones sobre cómo proteger los datos personales de los niños. Indica que los padres deben dar su consentimiento para el tratamiento de datos de menores de 14 años y que los menores mayores de 14 años pueden consentir por sí mismos. También señala que quienes tratan datos de menores deben informarles sobre la finalidad del tratamiento de datos y solicitar solo la información estrictamente necesaria.
El documento describe los principales riesgos asociados con el uso de Internet, incluyendo contenido inapropiado, contactos no deseados con extraños y riesgos para la salud física y mental si se usa de forma excesiva. También proporciona recomendaciones para que los usuarios, especialmente los menores, naveguen de forma más segura en Internet.
1) El documento habla sobre los riesgos que los niños pueden enfrentar al usar Internet y ofrece consejos para que los padres guíen a los niños en el uso seguro de la red. 2) Recomienda que los padres establezcan normas de uso, revisen periódicamente el historial en línea y ayuden a los niños a proteger su información personal. 3) También proporciona recursos como sitios web educativos y programas que pueden ayudar a los padres a supervisar el uso que hacen los niños de Internet.
Redes sociales, internet y privacidad de las personas: un conflicto permanenteNazaret zentroa
Ponencia de Iñaki Pariente de Prada en la JORNADA "Seguridad y Redes Sociales" del dia 07/03/2013 en Nazaret (Aldakonea 36, Donostia- San Sebastián, Gipuzkoa)
El documento presenta una introducción sobre la importancia de que los padres se involucren en el uso que hacen sus hijos de las nuevas tecnologías para evitar que se conviertan en "huérfanos digitales". Explica que existen dos enfoques posibles: la disciplina y censura o la educación en valores, siendo esta última la opción recomendada. También resalta que el mayor riesgo es no usar las tecnologías y la necesidad de que los padres conozcan estas herramientas para aconsejar adecuadamente a sus
Powerpoint basado en la "Guía Educar para Proteger" y que aborda la relación entre Internet y otras TIC y los menores de edad. Realizado por Juan Ángel Conca para la exposición en el CEIP Joaquín Sorolla de Alicante.
Este documento habla sobre los riesgos que enfrentan los adolescentes en las redes sociales y las responsabilidades de los padres. Identifica riesgos como la pérdida de privacidad, contenido inapropiado, fraude, adicción, cyberbullying y grooming. Recomienda que los padres eduquen a los adolescentes sobre estos riesgos, configuren la privacidad en las cuentas, usen contraseñas seguras y herramientas de control parental. También sugiere denunciar casos de cyberbullying o grooming a las autoridades correspond
El documento habla sobre el sexting entre adolescentes y los riesgos asociados a esta práctica. Explica que el sexting involucra el envío de contenido sexual entre menores a través de dispositivos móviles. Algunos de los riesgos incluyen la pérdida de privacidad, acoso cibernético, chantaje y daños psicológicos. El documento también proporciona consejos para padres sobre cómo prevenir el sexting, establecer normas de uso de internet y configurar la privacidad en redes sociales
Este documento ofrece recomendaciones sobre cómo proteger los datos personales de los niños. Indica que los padres deben dar su consentimiento para el tratamiento de datos de menores de 14 años y que los menores mayores de 14 años pueden consentir por sí mismos. También señala que quienes tratan datos de menores deben informarles sobre la finalidad del tratamiento de datos y solicitar solo la información estrictamente necesaria.
El documento describe los principales riesgos asociados con el uso de Internet, incluyendo contenido inapropiado, contactos no deseados con extraños y riesgos para la salud física y mental si se usa de forma excesiva. También proporciona recomendaciones para que los usuarios, especialmente los menores, naveguen de forma más segura en Internet.
1) El documento habla sobre los riesgos que los niños pueden enfrentar al usar Internet y ofrece consejos para que los padres guíen a los niños en el uso seguro de la red. 2) Recomienda que los padres establezcan normas de uso, revisen periódicamente el historial en línea y ayuden a los niños a proteger su información personal. 3) También proporciona recursos como sitios web educativos y programas que pueden ayudar a los padres a supervisar el uso que hacen los niños de Internet.
Este documento discute los riesgos que enfrentan los niños en Internet y las redes sociales, como el grooming, sexting y ciberacoso. También cubre la edad promedio en que los niños obtienen teléfonos móviles y pueden unirse a redes sociales, así como consejos para que usen las redes de manera segura. Finalmente, analiza por qué los niños se sienten atraídos por las redes sociales y cómo estas han contribuido al aumento de los secuestros reportados.
El documento habla sobre los riesgos del uso excesivo de la tecnología y las redes sociales para los niños y adolescentes. Menciona que las asociaciones de pediatría recomiendan que los niños menores de 2 años no tengan contacto con la tecnología, entre 3-5 años máximo 1 hora al día y entre 6-18 años máximo 2 horas al día. También advierte sobre riesgos como la adicción, falta de atención, obesidad y problemas de sueño. Recomienda que la tecnología no quite tiempo a otras actividades como el
El documento ofrece consejos sobre el buen uso de Internet para padres y niños. Recomienda que los padres conozcan cómo funciona Internet para educar a los hijos de forma adecuada. También sugiere establecer normas claras de uso, supervisar las actividades de los hijos en línea y acompañarlos en su aprendizaje sobre Internet para garantizar un uso responsable y seguro.
Este documento proporciona una guía para educadores sobre cómo detectar y abordar casos de ciberacoso. Explica que el ciberacoso se manifiesta a través de cambios en el comportamiento y estado de ánimo de los menores. Recomienda que los centros escolares tengan un plan antibullying y procedimientos consensuados para investigar casos y apoyar a las víctimas, retirando el contenido ofensivo. También aconseja informar a las autoridades si la situación es grave y aportar pruebas para identificar al acos
El documento ofrece recomendaciones para una navegación segura en Internet dirigidas a la comunidad escolar. Explica que Internet tiene beneficios pero también riesgos para los niños y jóvenes, como personas que ocultan su identidad. Proporciona consejos como no dar información personal a desconocidos, no abrir archivos de personas desconocidas, y no reunirse con personas conocidas solo en Internet. También presenta el semáforo de Internet para categorizar sitios según su riesgo, y enfatiza la importancia de contar a adultos de confian
Este documento presenta un programa para mejorar la ciberconvivencia en un instituto. Explica qué son las redes sociales, cómo funcionan y los tipos existentes como Facebook, Tuenti y Twitter. También describe los riesgos asociados y ofrece consejos para un uso seguro, como configurar la privacidad, no publicar información personal y cambiar regularmente las contraseñas. El objetivo final es disfrutar de las redes sociales de forma responsable.
El documento habla sobre los riesgos que enfrentan los menores en Internet y ofrece consejos para protegerlos, como establecer reglas claras, supervisar su navegación, educarlos sobre seguridad online y mantener comunicación abierta. También describe dos peligros comunes: el ciberacoso (cyberbullying) y el acoso sexual (cybergrooming), explicando cómo ocurren y recomendaciones para prevenirlos.
El documento ofrece recomendaciones para el uso seguro y responsable de Internet por parte de niños y adolescentes. Aconseja establecer normas claras, comunicación abierta entre padres e hijos, y supervisión del tiempo frente a pantallas y los sitios web visitados. También propone enseñar a los menores a no divulgar información personal ni descargar archivos de desconocidos.
Este documento presenta un programa para mejorar la ciberconvivencia en el IES San José. Incluye medidas de análisis y diagnóstico del uso de Internet y la ciberconducta, medidas preventivas e informativas como charlas y publicaciones, e incluir conductas relacionadas con el uso de las TIC en el plan de convivencia con medidas correctivas. El objetivo es adaptar la gestión de la convivencia al uso de las tecnologías y prevenir problemas como el ciberacoso.
Este documento trata sobre los riesgos asociados con el uso de las nuevas tecnologías y redes sociales, como el grooming, sexting, ciberacoso y cómo afectan la identidad digital. Explica qué son estas prácticas, cómo prevenirlas y qué hacer en caso de que ocurran. También incluye consejos para preservar la reputación en internet y huella digital.
Este documento ofrece consejos y recomendaciones sobre el uso seguro y efectivo de la tecnología por parte de las familias. Explica que las familias pueden aprovechar mejor los recursos educativos digitales mediante el establecimiento de horarios de uso, la evaluación crítica de la información en Internet y la aplicación de medidas básicas de seguridad. También destaca que las familias desempeñan un papel clave en el apoyo del aprendizaje de sus hijos y en la prevención de riesgos online mediante la promoción de
Este documento trata sobre temas relacionados con la identidad digital como huella digital, reputación web, cyberbullying, grooming y sexting. Explica cómo preservar la identidad digital eligiendo conscientemente las redes sociales y la privacidad de datos. También describe cómo detectar y prevenir el cyberbullying y grooming, así como las consecuencias a futuro de participar o ser víctima de estas situaciones. Finalmente, resume la Ley de Grooming en Argentina y cómo realizar denuncias ante casos de este delito.
El documento habla sobre los peligros del uso inadecuado de Internet y las redes sociales para los niños y jóvenes. Advierte que los padres que no se involucren en el uso que hacen sus hijos de la tecnología pueden convertirlos en "huérfanos digitales" que no sabrán enfrentar los riesgos. También destaca la necesidad de regular el acceso y uso de estas herramientas en lugar de prohibirlas, y ofrecer orientación a los hijos sobre un uso responsable y seguro.
Este documento analiza los riesgos y posibilidades de integrar las redes sociales en la educación. Presenta datos estadísticos sobre conductas de riesgo de los adolescentes en las redes como el sexting o el ciberacoso. También discute los riesgos del sexting como amenazas a la privacidad y el ciberbullying. Finalmente, aborda temas como la adicción a las redes sociales y propone una reforma del código penal para endurecer las penas por delitos cometidos a través de Internet como el grooming.
Este documento contiene preguntas sobre el uso de Internet y provee consejos para usarla de manera segura. Incluye un pacto donde un estudiante se compromete a proteger su privacidad e información personal al navegar en Internet y usar redes sociales. También evalúa positivamente un juego sobre el uso seguro de Internet para enseñar a los niños sobre este tema.
Concientización del uso de las nuevas tecnologíasClara Barelli
Este documento trata sobre los riesgos de usar internet y cómo esto puede afectar nuestra reputación digital. Explica conceptos como huella digital, reputación web, ciberacoso, grooming y sexting. También proporciona recomendaciones para prevenir estas situaciones, como configurar la privacidad, pensar antes de publicar y denunciar cualquier caso de acoso o abuso.
Este documento presenta una guía para padres y educadores sobre el grooming. Define el grooming como el acoso a menores con fines sexuales a través de internet. Explica cómo se manifiesta a través de cambios en el comportamiento y estado de ánimo del menor. Recomienda denunciar los casos a las autoridades y proporciona consejos para prevenir el grooming educando a los menores sobre un uso seguro de la tecnología y estableciendo normas para su uso.
Este documento proporciona consejos sobre el uso seguro y responsable de las redes sociales para los menores. Explica los posibles riesgos como el acceso a contenido inadecuado, pérdida de privacidad, acoso cibernético y suplantación de identidad. También ofrece recomendaciones como fijar la privacidad al máximo nivel, usar contraseñas seguras, no publicar información personal y ser consciente de la diferencia entre mensajes públicos y privados. El objetivo es enseñar a los jóvenes a util
Este documento discute los riesgos que enfrentan los niños en Internet y las redes sociales, como el grooming, sexting y ciberacoso. También cubre la edad promedio en que los niños obtienen teléfonos móviles y pueden unirse a redes sociales, así como consejos para que usen las redes de manera segura. Finalmente, analiza por qué los niños se sienten atraídos por las redes sociales y cómo estas han contribuido al aumento de los secuestros reportados.
El documento habla sobre los riesgos del uso excesivo de la tecnología y las redes sociales para los niños y adolescentes. Menciona que las asociaciones de pediatría recomiendan que los niños menores de 2 años no tengan contacto con la tecnología, entre 3-5 años máximo 1 hora al día y entre 6-18 años máximo 2 horas al día. También advierte sobre riesgos como la adicción, falta de atención, obesidad y problemas de sueño. Recomienda que la tecnología no quite tiempo a otras actividades como el
El documento ofrece consejos sobre el buen uso de Internet para padres y niños. Recomienda que los padres conozcan cómo funciona Internet para educar a los hijos de forma adecuada. También sugiere establecer normas claras de uso, supervisar las actividades de los hijos en línea y acompañarlos en su aprendizaje sobre Internet para garantizar un uso responsable y seguro.
Este documento proporciona una guía para educadores sobre cómo detectar y abordar casos de ciberacoso. Explica que el ciberacoso se manifiesta a través de cambios en el comportamiento y estado de ánimo de los menores. Recomienda que los centros escolares tengan un plan antibullying y procedimientos consensuados para investigar casos y apoyar a las víctimas, retirando el contenido ofensivo. También aconseja informar a las autoridades si la situación es grave y aportar pruebas para identificar al acos
El documento ofrece recomendaciones para una navegación segura en Internet dirigidas a la comunidad escolar. Explica que Internet tiene beneficios pero también riesgos para los niños y jóvenes, como personas que ocultan su identidad. Proporciona consejos como no dar información personal a desconocidos, no abrir archivos de personas desconocidas, y no reunirse con personas conocidas solo en Internet. También presenta el semáforo de Internet para categorizar sitios según su riesgo, y enfatiza la importancia de contar a adultos de confian
Este documento presenta un programa para mejorar la ciberconvivencia en un instituto. Explica qué son las redes sociales, cómo funcionan y los tipos existentes como Facebook, Tuenti y Twitter. También describe los riesgos asociados y ofrece consejos para un uso seguro, como configurar la privacidad, no publicar información personal y cambiar regularmente las contraseñas. El objetivo final es disfrutar de las redes sociales de forma responsable.
El documento habla sobre los riesgos que enfrentan los menores en Internet y ofrece consejos para protegerlos, como establecer reglas claras, supervisar su navegación, educarlos sobre seguridad online y mantener comunicación abierta. También describe dos peligros comunes: el ciberacoso (cyberbullying) y el acoso sexual (cybergrooming), explicando cómo ocurren y recomendaciones para prevenirlos.
El documento ofrece recomendaciones para el uso seguro y responsable de Internet por parte de niños y adolescentes. Aconseja establecer normas claras, comunicación abierta entre padres e hijos, y supervisión del tiempo frente a pantallas y los sitios web visitados. También propone enseñar a los menores a no divulgar información personal ni descargar archivos de desconocidos.
Este documento presenta un programa para mejorar la ciberconvivencia en el IES San José. Incluye medidas de análisis y diagnóstico del uso de Internet y la ciberconducta, medidas preventivas e informativas como charlas y publicaciones, e incluir conductas relacionadas con el uso de las TIC en el plan de convivencia con medidas correctivas. El objetivo es adaptar la gestión de la convivencia al uso de las tecnologías y prevenir problemas como el ciberacoso.
Este documento trata sobre los riesgos asociados con el uso de las nuevas tecnologías y redes sociales, como el grooming, sexting, ciberacoso y cómo afectan la identidad digital. Explica qué son estas prácticas, cómo prevenirlas y qué hacer en caso de que ocurran. También incluye consejos para preservar la reputación en internet y huella digital.
Este documento ofrece consejos y recomendaciones sobre el uso seguro y efectivo de la tecnología por parte de las familias. Explica que las familias pueden aprovechar mejor los recursos educativos digitales mediante el establecimiento de horarios de uso, la evaluación crítica de la información en Internet y la aplicación de medidas básicas de seguridad. También destaca que las familias desempeñan un papel clave en el apoyo del aprendizaje de sus hijos y en la prevención de riesgos online mediante la promoción de
Este documento trata sobre temas relacionados con la identidad digital como huella digital, reputación web, cyberbullying, grooming y sexting. Explica cómo preservar la identidad digital eligiendo conscientemente las redes sociales y la privacidad de datos. También describe cómo detectar y prevenir el cyberbullying y grooming, así como las consecuencias a futuro de participar o ser víctima de estas situaciones. Finalmente, resume la Ley de Grooming en Argentina y cómo realizar denuncias ante casos de este delito.
El documento habla sobre los peligros del uso inadecuado de Internet y las redes sociales para los niños y jóvenes. Advierte que los padres que no se involucren en el uso que hacen sus hijos de la tecnología pueden convertirlos en "huérfanos digitales" que no sabrán enfrentar los riesgos. También destaca la necesidad de regular el acceso y uso de estas herramientas en lugar de prohibirlas, y ofrecer orientación a los hijos sobre un uso responsable y seguro.
Este documento analiza los riesgos y posibilidades de integrar las redes sociales en la educación. Presenta datos estadísticos sobre conductas de riesgo de los adolescentes en las redes como el sexting o el ciberacoso. También discute los riesgos del sexting como amenazas a la privacidad y el ciberbullying. Finalmente, aborda temas como la adicción a las redes sociales y propone una reforma del código penal para endurecer las penas por delitos cometidos a través de Internet como el grooming.
Este documento contiene preguntas sobre el uso de Internet y provee consejos para usarla de manera segura. Incluye un pacto donde un estudiante se compromete a proteger su privacidad e información personal al navegar en Internet y usar redes sociales. También evalúa positivamente un juego sobre el uso seguro de Internet para enseñar a los niños sobre este tema.
Concientización del uso de las nuevas tecnologíasClara Barelli
Este documento trata sobre los riesgos de usar internet y cómo esto puede afectar nuestra reputación digital. Explica conceptos como huella digital, reputación web, ciberacoso, grooming y sexting. También proporciona recomendaciones para prevenir estas situaciones, como configurar la privacidad, pensar antes de publicar y denunciar cualquier caso de acoso o abuso.
Este documento presenta una guía para padres y educadores sobre el grooming. Define el grooming como el acoso a menores con fines sexuales a través de internet. Explica cómo se manifiesta a través de cambios en el comportamiento y estado de ánimo del menor. Recomienda denunciar los casos a las autoridades y proporciona consejos para prevenir el grooming educando a los menores sobre un uso seguro de la tecnología y estableciendo normas para su uso.
Este documento proporciona consejos sobre el uso seguro y responsable de las redes sociales para los menores. Explica los posibles riesgos como el acceso a contenido inadecuado, pérdida de privacidad, acoso cibernético y suplantación de identidad. También ofrece recomendaciones como fijar la privacidad al máximo nivel, usar contraseñas seguras, no publicar información personal y ser consciente de la diferencia entre mensajes públicos y privados. El objetivo es enseñar a los jóvenes a util
El documento discute los riesgos que plantean las nuevas tecnologías como el ciberacoso y el grooming para la autoestima y salud mental de los niños, como la depresión y la ansiedad. Recomienda que los padres establezcan normas de confianza en casa, aprendan sobre la tecnología para supervisar a los hijos, y eduquen a los hijos sobre navegar en Internet de forma segura.
Este documento presenta una guía para padres sobre el uso saludable de las nuevas tecnologías por parte de niños en edad primaria. Explica las características del internet, videojuegos y teléfonos móviles, así como cómo los niños los usan, sus ventajas y riesgos, y ofrece pautas para un uso adecuado. También resume datos estadísticos sobre el uso de la tecnología por los menores y las características evolutivas propias de la edad primaria.
Sabes realmente a los peligros a los que están expuestos tus hijosEli Tg
Este documento describe varios riesgos a los que se enfrentan los niños al navegar en Internet, como la divulgación de información personal, el acoso cibernético, el contacto con depredadores, y el fraude. También ofrece recomendaciones para que los padres configuren una navegación segura, como hablar con los hijos sobre seguridad en Internet, utilizar controles de privacidad, y enseñarles a comunicarse de forma responsable.
Sabes realmente a los peligros a los que están expuestos tus hijosEli Tg
Este documento describe varios riesgos a los que se enfrentan los niños al navegar en Internet, como la divulgación de información personal, el acoso cibernético, el contacto con depredadores, y el fraude. También señala algunas recomendaciones para que los padres configuren una navegación segura, como hablar con los hijos sobre seguridad en línea, usar la tecnología juntos, y establecer controles de privacidad y restricciones de edad.
Las redes sociales permiten la interacción social entre personas con intereses comunes. Tienen ventajas como facilitar la comunicación y romper barreras geográficas, pero también riesgos como la pérdida de privacidad y exposición a contenidos inadecuados. Para los adolescentes, pueden ayudar a socializar pero también los ponen en peligro de acoso o de revelar demasiada información. Los padres deben educarlos sobre estos riesgos y establecer reglas como supervisar sus amigos en línea y limitar la información que comparten.
Este documento discute las redes sociales y los riesgos que enfrentan los adolescentes al usarlas. Explica tanto las ventajas de las redes sociales, como la capacidad de conectarse con otros y explorar intereses, pero también advierte sobre los peligros como la exposición a contenido inapropiado, robo de identidad, y acoso cibernético. Recomienda que los padres supervisen el uso que hacen sus hijos de las redes sociales y establezcan reglas claras sobre la privacidad y el tipo de contenido que comparten
El documento discute los beneficios y riesgos del uso de Internet y las nuevas tecnologías para niños, niñas y adolescentes. Señala que si bien permiten el acceso a conocimiento y comunicación, también los exponen a amenazas como violación de privacidad, abuso, acoso cibernético y contenidos inadecuados, por lo que se requiere la guía de adultos para un uso responsable, respetuoso y ético.
Este documento discute los nuevos desafíos que plantean las tecnologías de la información y la comunicación (TIC) para el desarrollo de los niños. Recomienda limitar el uso de pantallas a 1-2 horas diarias entre los 2-7 años y 2-3 horas entre los 7-13 años. Advierte sobre los peligros del mal uso, abuso y adicción a las TIC. Insta a los padres a establecer límites claros, conocer las tecnologías y pasar tiempo de calidad con sus hijos para prevenir problemas.
El documento discute las mejores prácticas para educar a los niños sobre el uso responsable de la tecnología y las redes sociales. Los puntos clave incluyen: 1) conocer Internet y enseñar a los niños a usarlo de manera segura, 2) establecer comunicación abierta y confianza, 3) establecer normas claras de uso en lugar de prohibiciones, y 4) supervisar su actividad en línea sin invadir su privacidad.
Este documento discute las redes sociales y ofrece recomendaciones para padres. Explica que las redes sociales permiten la interacción social entre personas con intereses compartidos, pero también plantean riesgos como la exposición a contenido inapropiado y la revelación excesiva de información personal. Recomienda que los padres supervisen el uso que hacen sus hijos de las redes sociales, establezcan reglas claras sobre la privacidad y el tipo de contenido a publicar, y hablen con sus hijos sobre los peligros potenciales de interact
Este documento discute los peligros que enfrentan los niños al usar internet y redes sociales, incluyendo acoso cibernético, publicación de información personal, y contacto con extraños. Recomienda que los padres eduquen a los niños sobre seguridad en línea, revisen la configuración de privacidad de las cuentas, y establezcan reglas para un uso responsable de la tecnología. También enfatiza la importancia de que los medios de comunicación modelen un lenguaje y comportamiento apropiados cuando se refieren a menores
El documento discute la importancia de navegar de forma segura en internet, proteger los datos personales y estar atento a las políticas de privacidad de las redes sociales. También resalta la necesidad de informar a niños y jóvenes sobre los peligros del ciberacoso y compartir contenido íntimo en línea para evitar daños psicológicos.
Este documento ofrece consejos para padres sobre el uso seguro de las redes sociales por parte de los hijos. Primero, introduce los conceptos clave de redes sociales y Web 2.0, y explica que las redes sociales más populares entre los jóvenes son Facebook, Instagram, Twitter y Tuenti. Luego, advierte sobre posibles peligros como el ciberacoso, los depredadores, y el contenido inapropiado. Por último, proporciona un decálogo de 10 recomendaciones clave para que los padres eduquen a los hijos sobre un
Este documento presenta información sobre un concurso para docentes sobre la importancia de proteger los datos personales. Incluye una introducción sobre el objetivo de promover la protección de datos personales en niños y una sección de propuesta didáctica con materiales como una red conceptual y situaciones de ejemplo. También proporciona consejos para crear un cómic y más información sobre niños y redes sociales. El objetivo es que los estudiantes identifiquen situaciones sobre el uso de datos personales a través de la creación de un cómic.
Este documento presenta una guía para padres sobre el ciberacoso. Define el ciberacoso como el uso de información real o falsa con el fin de dañar o difamar a alguien a través de medios electrónicos. Explica cómo puede manifestarse el ciberacoso a través de cambios en el estado de ánimo o comportamiento del menor. Recomienda que los padres hablen con el menor, su escuela y los proveedores de servicios de Internet si sospechan ciberacoso, y denuncien a las autoridades si es necesario para detener el acoso
The document discusses the functions of the nervous system. It states that the nervous system sends messages from the brain to different parts of the body to allow responses to stimuli from the senses. It also controls internal systems like digestion and respiration. The brain is the most important organ as it controls the nervous system and processes information from the senses. It is made up of the cerebrum, cerebellum and brain stem which control cognitive thinking, movement and involuntary functions respectively. The spinal cord runs from the brain down the spine and controls reflex actions.
The examples of ways of separaing substancescastillosekel
This document discusses several methods for separating substances:
Magnetic separation uses magnetic properties to separate magnetic and non-magnetic materials. Decantation involves allowing substances of different densities to separate, then pouring off the lighter material. Filtration removes solids from liquids by passing the mixture through a permeable barrier. Evaporation and distillation both remove liquids from mixtures, with distillation collecting the evaporated liquid through condensation.
Oxidation occurs when metals react with oxygen in the air, changing their atoms and forming rust on iron. Apples and potatoes also oxidize when cut or peeled as they combine with oxygen and turn brown.
Fermentation is a chemical reaction where fungi or bacteria change organic substances, producing alcohol or lactic acid without oxygen. It is used to make foods like cheese and bread, and drinks like wine. Fermentation also helps decompose fruits and vegetables and can preserve foods.
Combustion is a chemical reaction that produces energy in the form of heat and light through the reaction of oxygen with fuels like wood, gas, or oil. During wood combustion, fuel turns to heat, ash, and smoke, while petrol
The document provides information about Spain's constitution and government. It establishes that Spain is a parliamentary monarchy with a hereditary monarch as head of state. The king does not pass laws but is commander-in-chief of the armed forces. The constitution was approved in 1978 by referendum and defines citizens' rights and responsibilities. Spain is divided into 17 autonomous communities and 2 autonomous cities, each with their own statutes and local governments.
The document summarizes the three branches of government in Spain: the legislative, executive, and judicial branches. The legislative branch is made up of the bicameral Parliament, consisting of the lower Congress of Deputies and upper Senate. The executive branch is headed by the Prime Minister and comprises 22 government ministries. The judicial branch is led by the Supreme Court and Constitutional Court, which ensure laws are constitutional.
This document discusses physical and chemical changes in materials. It describes how physical changes alter the form of a material but not its chemical composition, while chemical changes alter the molecular structure. An experiment is proposed to mix vinegar and baking soda to observe whether physical or chemical changes occur. The document provides instructions for conducting the experiment, forming a hypothesis about the expected changes, observing the results, and analyzing the findings. The goal is to explore how materials can be manipulated and changed through different types of reactions.
Matter can exist in solid, liquid, or gas states and undergo physical changes between these states with the addition or removal of heat. Matter is composed of either pure substances that have consistent properties, or mixtures that are combinations of substances that can be separated. Chemical changes alter the composition of matter and create new substances through reactions like combustion, oxidation, and fermentation.
Spain in the 20th century, from dictatorship to democracycastillosekel
The Spanish Civil War began in 1936 when General Francisco Franco led a military coup against the Spanish Republic. Spain was divided between Franco's Nationalists and the Republicans who supported the Republic. The Nationalists were victorious in 1939 and Franco established a dictatorship that lasted until his death in 1975. Under Franco, Spain experienced repression, lack of freedoms, and economic struggles until the 1960s. In 1969 Franco chose Prince Juan Carlos as his successor. After Franco's death in 1975, Juan Carlos oversaw Spain's transition to democracy, which was solidified with a new constitution approved in 1978.
The respiratory system allows us to breathe in oxygen and breathe out carbon dioxide. When we inhale, air enters through the nose and mouth into the trachea and bronchi, which divide into smaller bronchioles ending in alveoli where gas exchange occurs. Oxygen passes into the blood and carbon dioxide leaves the blood and passes back through the bronchioles and trachea when we exhale. Inhalation is driven by the diaphragm and ribs expanding the lungs, and exhalation occurs as they relax and the lungs contract.
During the Restoration period in Spain from 1875-1923:
- King Alfonso XII ruled as a constitutional monarch from 1875-1885 and brought greater stability, though political parties disliked the system of electoral fraud.
- Antonio Cánovas del Castillo organized a new political system called the turno pacífico based on two dominant political parties, but it relied on pre-determining election results.
- Economic prosperity occurred but Basque and Catalan nationalism grew in opposition to the unfair political arrangements.
The circulatory system transports blood throughout the body using the heart and blood vessels. The heart pumps oxygen-rich blood received from the lungs through arteries and delivers it to tissues via capillaries, where oxygen and nutrients are exchanged. Deoxygenated blood returns to the heart through veins to repeat circulation. Blood contains plasma, red blood cells, white blood cells, and platelets that aid circulation and defense.
This document discusses the different verb tenses in English grammar. There are 3 main tenses - present, past, and future. Each tense has 4 aspects - simple, perfect, continuous, and perfect continuous. In total there are 12 verb tenses in English used to talk about events and situations at different points in time. Examples are provided to illustrate the past tenses, including the past simple, past perfect, past continuous, and past perfect continuous.
English grammar 9 prepositional phrases adjectivescastillosekel
The document discusses how prepositional phrases can act as adjectives in sentences. It provides the example sentence "The birds were singing in the old oak tree" and rewrites it as "The birds in the old oak tree were singing." This shows that the prepositional phrase "in the old oak tree" is no longer describing the verb but instead describing the subject "birds" by specifying which birds were singing. Similarly, a phrase like "with blue spots" tells us what kind of birds were singing. The document concludes by listing words containing the suffix "/cious/".
Energy comes from various sources including the sun, coal, oil, natural gas, uranium, wind, and water. It exists in different forms such as kinetic, potential, chemical, thermal, light, sound, electrical, nuclear, and gravitational. Energy sources are either renewable, coming from sources that replenish, like solar, wind, and hydropower, or non-renewable, from finite sources like coal, oil, and natural gas. While non-renewables are widely used, they cause pollution, global warming, and acid rain, harming health and the environment. Small steps like recycling, reusing, reducing waste, and conserving electricity can help protect the planet.
English grammar 8 prepositional phrasescastillosekel
Prepositional phrases begin with a preposition and are often followed by a noun phrase or pronoun. The document provides examples of prepositions that can be turned into prepositional phrases, including at, in, above, on, after, and without. It asks the reader to identify the adverb in the sentence "Stan recently broke his arm" and how we know that "recently" is the adverb. The document also includes a spelling list featuring words containing "ci" that make the /sh/ sound.
The document discusses the digestive, circulatory, respiratory, and excretory systems and their connection to nutrition. The digestive system breaks down food, the circulatory system transports nutrients through the body, the respiratory system provides oxygen, and the excretory system removes waste. Together these systems work in harmony to keep the body healthy by providing energy and nutrients from food and removing waste.
Spain experienced political instability in the late 19th century.
Isabel II was forced to abdicate in 1868, which began a period of instability. Her successor, King Amadeo I, also faced conflicts between political parties, rebellions, and problems with the army. Unable to govern effectively, he returned to Italy in 1873.
This led to the establishment of Spain's first republic, but it only lasted 11 months as the country faced three simultaneous civil wars. In 1874, General Manuel Pavia staged a coup which ended the republic and restored the monarchy under King Alfonso XII.
Human reproduction involves a male sperm fertilizing a female ovum. The fertilized egg then divides and multiplies, becoming an embryo that implants in the uterus and develops into a fetus over 9 weeks. The fetus receives oxygen and nutrients from the placenta via the umbilical cord until birth, which is signaled by contractions that push the fetus through the birth canal.
The document lists several key inventions from the Industrial Revolution in Britain in chronological order:
1. Britain's first factory was built in 1771.
2. The first steam engine was invented in 1776.
3. In 1830, the first ever passenger train took people from Liverpool to Manchester.
4. In 1838, the first ever functioning camera took its first photo.
5. In 1793, the first steam powered ship the “SS great western” crossed the Atlantic.
6. The first underground railway was built in London in 1854.
The Spanish Empire controlled most of Central and South America as well as the Philippines in Asia at the start of the 19th century. However, between 1810 and 1825, inspired by the French Revolution, most of Spain's American colonies gained independence as Spain was weakened from fighting France. In 1898, Spain fought the Spanish-American War against the United States over its remaining colonies of Cuba and Puerto Rico in America and the Philippines in Asia, which it ultimately lost, marking the end of the Spanish Empire.
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxOsiris Urbano
Evaluación de principales hallazgos de la Historia Clínica utiles en la orientación diagnóstica de Hemorragia Digestiva en el abordaje inicial del paciente.
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Rrss, app y video juegos 2018
1. Redes Sociales, Apps y
Videojuegos
Lo que debes saber sobre la nueva forma
de comunicarse y entretenerse de tu hijo o hija
@LauraCuestaCano
Facultad de Comunicación y Humanidades de la UCJC
2. Marke&ng Digital & Social Media. Co-founder de la Agencia Talk2Us Comunicación. Desde el año 2014, es la responsable de Contenidos Digitales del Servicio de Prevención y
Tratamiento de Adicciones del Ayuntamiento de Madrid, además de Formadora de Equipos en Madrid Salud. Especializada en la formación a familias, docentes y menores para el
uso correcto de las Nuevas Tecnologías, Educación Digital y Mediación Parental. Así mismo, es la Coordinadora en Madrid de STEM Talent Girl, un proyecto para empoderar el
talento femenino de jóvenes y adolescentes en Ciencia, Tecnología, Ingeniería y Matemá&cas.
Desde 2012 es Profesora asociada en la Universidad Camilo José Cela de Madrid, en la Facultad de Comunicación, impar&endo la asignatura de Nuevas Tecnologías y Social Media,
profesora del Master Universitario en Marke&ng Digital, Comunicación y Redes Sociales UCJC, y de diversos cursos y formaciones de la Ins&tución SEK.
Desde 2017 es profesora de Marke&ng Digital y Social Media en Google AcWvate, proyecto de Google España. También es Profesora del Máster Universitario en Alta Dirección y MBA
con Especialidad Marke&ng Digital de EuSchool; formadora de Cursos de Social Media para el grupo Atresmedia y la Fundación Antena3, EAE, la Comunidad de Madrid, y otras
en&dades.
11. La Seguridad
- Que accedan a contenidos inapropiados
- Que puedan sufrir acoso o Ciberbullying a través de la red
- Que hagan Sexting y con ello, puedan chantajearles o acosarles
- Que sufran Grooming
12.
13. La Privacidad
- Que accedan a su información personal (¡y la nuestra!)
- Que puedan sufrir robos de contenido o de datos personales para
luego chantajearles
- Que roben, usurpen o suplanten su identidad con fines ilícitos,
Phishing
14. El Uso Abusivo
- Que no hagan un uso moderado y responsable de las NNTT, lo que
les puede llevar a diferentes problemas tanto sociales (aislamiento),
como físicos (sobrepeso, dolores musculares, problemas de visión),
hasta psicológicos (llegando a conductas adictivas o JUEGO
PATOLÓGICO, según el ICD-11, en el caso de los videojuegos o juego
online)
15. Por ello, tenemos que EDUCARLOS también en DIGITAL,
para poder protegerlos, pero que sean ellos quienes
sepan decidir a qué contenidos acceder y a cuáles no, qué
fotos subir y cuáles no, etc.
NUNCA CENSURAR, NUNCA ESPIAR
Para esto, nosotros tenemos que estar el día de las Nuevas
Tecnologías y las Redes Sociales, como nuevas formas de
entretenimiento y comunicación de nuestros hijos e hijas
18. Cambios físicos y emocionales
- Frecuentes manifestaciones de dolencias (ej. dolores de cabeza o estómago)
- Alteraciones del estado de ánimo, principalmente de humor
- Momentos de tristeza y/o apatía e indiferencia
- Síntomas de ansiedad y/o estrés
- Signos inusuales de comportamiento agresivo
19. Cambios de conducta o sociales
- En sus actividades de ocio habituales
- En su relación con los adultos, en cuanto a frecuencia y dependencia de ellos
- En la cantidad de comida y maneras de comer
- En los hábitos de sueño (ej. pesadillas)
- De improvisto deja de usar el ordenador y el móvil
- Variaciones repentinas en los grupos de amigos, en ocasiones antagónicos
- Autolesiones, amenazas o intentos de suicidio
20. Cambios en el colegio
- Se ve involucrado en incidentes dentro de la escuela
- Se reduce su capacidad de concentración y de mantenimiento de la atención
- Altibajos en los tiempos de estudio y en el rendimiento escolar
- Perdida de interés en la escuela
- Pérdida y/o deterioro de pertenencias físicas, lesiones físicas frecuentes sin
explicación razonable
22. 1. Escucha y dialoga
2. Pregunta a tu hijo o hija lo que está sucediendo, escúchale
atentamente y ayúdale a expresar emociones y
preocupaciones
3. Refuerza su autoestima y no le culpabilices
4. Comunica la situación al colegio
5. Comunica lo ocurrido a su pediatra
23. 6. Busca la ayuda de expertos:
Fundación Alia2: www.alia2.org
Fundación ANAR: www.anar.org
Padres 2.0 (ONG): http://padres20.org
Fiscal de Menores: goo.gl/U9YZm6
Policía: www.policia.es/
Guardia Civil: www.gdt.guardiacivil.es
25. ¿Con qué edad pueden estar los
menores en Redes Sociales?
26. a) Edad mínima
Todas las RRSS tienen una edad mínima para poder acceder a su plataforma, y si
no se cumple, se podrían eliminar los perfiles que incumplan tanto esta norma como la
legislación del país en el que se registra la compañía propietaria de la red social
13 años en Twitter, Tumblr, Snapchat, WhastApp. Con permiso familiar,
Youtube y Flicker
14 años en Instagram y Facebook
16 años en LinkedIn
27. b) Edad Legal
Según el Art. 13 del Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba
el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de
protección de datos de carácter personal: podrá procederse al tratamiento de los datos
de los mayores de 14 años con su consentimiento, salvo en aquellos casos en los que la
Ley exija para su prestación la asistencia de los titulares de la patria potestad o tutela.
En el caso de los menores de 14 años se requerirá el consentimiento de los padres o
tutores
Los menores de 14 años no pueden tener perfil en Redes Sociales, salvo en
aquellas que pueda hacerse con permiso familiar
28. c) RGPD
El Reglamento general de Protección de Datos ha entrado en vigor este pasado mayo, y
por él, la protección del tratamiento de datos para los menores de edad por las
empresas es de 16 años, aunque se reduce a 14 en el caso de las plataformas sociales
30. 1. Acuerda con él o ella el
momento de abrir el perfil
- A pesar de que sabemos tanto la edad legal, 14, como la edad mínima de
algunas de las plataformas para poder tener presencia en ellas, somos
nosotros los que mejor conocemos a nuestros hijos e hijas y sabemos su
GRADO DE MADUREZ
- No hay una ‘receta mágica’, al igual que no la hay para la edad idónea para
tener el primer Smartphone, pero es cuestión de sentido común y de saber
si están preparados
31. 2. Configura con él o ella el perfil
- Es fundamental, al principio, que les ayudemos y orientemos con los ajustes
de privacidad y seguridad de la plataforma. Siempre la cuenta PRIVADA
- Cómo elegir el usuario adecuado (sin nombre + año de nacimiento,
nombres no apropiados, etc.) y su avatar (nunca con otros amigos sin su
permiso, símbolos no adecuados, etc.)
- Crea con él la contraseña. Se conocerá siempre en casa
32. 3. Explícale cómo salvaguardar sus
datos e identidad personal
- Debemos explicarles qué contenidos se deben de subir a las Redes
Sociales y cuáles no y el porqué
- Por qué nunca deben compartir ni pública ni privadamente información
personal, como dónde viven (vivimos), donde estudian, cuál es su teléfono,
el de su familia, geolocalizarse, etc.
33. 4. Establece normas y límites
- Una de las formas básicas para evitar el ‘uso abusivo’ tanto de Redes
Sociales como de App o videojuegos es establecer unas normas o
límites en casa. Puede ser un rato al día cuando se finalicen las
tareas, solo en fin de semana, etc. Cada familia y cada edad requiere
unas especificaciones diferentes
34. 5. Crea un clima de confianza
- Debemos hablar, hablar y hablar con nuestros hijos e hijas. SIEMPRE. Es la única manera de
generar un clima de confianza en casa. De los riesgos de las Nuevas Tecnologías, de cómo
utilizar bien las herramientas, de los cambios que haya en las políticas de privacidad por las
compañías, de cómo utilizar la NETiqueta (comportamiento en el mundo online)
- Podemos y debemos, dentro de esta confianza generada, estar con ellos en las redes, seguir
sus perfiles o ser sus ‘amigos’. No para ESPIAR, pero sí para, al principio, controlar que
todo va bien: a quién siguen, quiénes les siguen, dónde les etiquetan, etc.
36. Comunidades pro-anorexia
y pro-bulimia
Los movimientos pro-ana (pro- anorexia) y pro-mía (Pro-bulimia) se desarrollan
desde el año 2000 en la Red. Los miembros pro-ana son generalmente chicas jóvenes
(aunque cada vez son más los casos de chicos) que sufren anorexia y que comparten
sus ideas y sus consejos a través de páginas web, foros o blogs. Sus miembros llevan
un brazalete rojo, apoyan la delgadez, la pérdida de peso extrema y dan consejos para
conseguirla
Fuente: Ángel Pablo Avilés
37. Comunidades que promueven
hábitos de vida no saludables
Se incluyen en este grupo todas aquellas comunidades que incitan a los jóvenes al
consumo de alcohol y drogas, entre otros malos hábitos
Fuente: Ángel Pablo Avilés
38. Comunidades que fomentan la
autolesión “self-harm”
Entran en este grupo cualquier tipo de comunidad o grupo en Internet que promueva
prácticas de autolesión, independientemente del objetivo de las mismas. Normalmente,
los comportamientos relacionados con autolesiones, en este caso, se encuentran
íntimamente vinculados con ansiedad, depresión e ira
Fuente: Ángel Pablo Avilés
39. Comunidades que fomentan el
odio “hate-speech”
Fomentan a través de la red la discriminación de colectivos, odio racial, la xenofobia,
el antisemitismo u otras for- mas de odio basadas en la intolerancia, incluida la
intolerancia expresada por el agresivo nacionalismo y el etnocentrismo, la
discriminación y la hostilidad contra las minorías, los inmigrantes y las personas de
origen inmigrante, y la incitación a conductas violentas y perjudiciales, es lo que se
conoce como “Ciberodio”
Fuente: Ángel Pablo Avilés
40. Comunidades que realizan
apología del suicidio
En este grupo se incluyen aquellos sitios web que ofrecen información sobre los
diferentes procedimientos para llevar a cabo un suicidio, incitando del mismo modo a
su realización
Fuente: Ángel Pablo Avilés
41. Comunidades relacionadas con
juegos online (retos virales)
Además de los evidentes riesgos relacionados con los juegos online y videojuegos, tales
como los vinculados al uso abusivo, al acceso a contenido inadecuado para menores
(mercados ilegales, violencia, xenofobia...) o a la falta de control por parte de los
adultos; se debe contemplar el riesgo adicional que supone entrar en contacto con
comunidades peligrosas que promuevan la propia adicción a este tipo de juegos y la
relación con colectivos y temáticas incitadoras de violencia, discriminación o actitudes
inadecuadas
Fuente: Ángel Pablo Avilés
42. Comunidades que realizan
apología de la pedofilia
Estas comunidades en la web no suelen contener imágenes de abusos o pornografía
infantil explícita. Por el contrario, su funcionamiento y razón de ser se orientan a
realizar una defensa de las relaciones entre adultos y menores, normalizando el delito
implícito en ellas y buscando tanto seguidores como víctimas
Fuente: Ángel Pablo Avilés
45. El Malware es un tipo de software que tiene como objetivo infiltrarse o
dañar un ordenador, móvil o sistema de información sin el
consentimiento de su propietario
El software se considera malware en función de los efectos que,
pensados por el creador, provoque en un ordenador
El término malware incluye virus, gusanos, troyanos, la mayor parte de
los rootkits, scareware, spyware, adware intrusivo, crimeware y otros
softwares maliciosos e indeseables
46. - Un troyano es un software malicioso que se presenta al usuario como
un programa aparentemente legítimo e inofensivo pero que al ejecutarlo
le brinda a un atacante acceso remoto al equipo
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de
los casos crean una puerta trasera que permite la administración remota
- La diferencia fundamental entre un troyano y un virus, consiste en su
finalidad: un virus, es un huésped destructivo, el troyano no
necesariamente provoca daños porque no es su objetivo
47. En el caso de los dispositivos móviles, las acciones que un atacante puede llegar a
realizar son:
- Captura de mensajes de texto entrantes y salientes
- Captura del registro de llamadas
- Habilidad para acceder (consultar, eliminar y modificar) la agenda de contactos
- Habilidad para efectuar llamadas y enviar SMS
- Conocimiento de la posición geográfica del dispositivo mediante GPS
- Captura de la cámara
- Instalación de otros programas (incluyendo otros programas maliciosos)
- Robo de información personal: información bancaria, contraseñas, códigos de seguridad
- Borrado, modificación o transferencia de archivos (descarga o subida)
48. El spyware o programa espía es un software que recopila información de
un ordenador y después transmite esta información a una entidad externa
sin el conocimiento o el consentimiento del propietario del ordenador o
móvil
Se autoinstala en el sistema afectado de forma que se ejecuta cada vez
que se pone en marcha el ordenador (utilizando CPU y memoria RAM,
reduciendo la estabilidad del ordenador), y funciona todo el tiempo,
controlando el uso que se hace de Internet
50. Phishing o suplantación de identidad, es un término que denomina un
tipo de abuso informático caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información
bancaria)
El cibercriminal, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema de
mensajería instantánea
54. Los consumidores, tácitamente aceptamos aún sabiendo que no nos tomamos
la más mínima molestia en averiguar…
… el archiconocido “he leído y acepto…”, los denominados EULA’s (End
User License Agreement)
55. A través de estos interminables textos que suponen la frontera entre ser
usuarios de la plataforma “X” o no tener cuenta en la popular red social
que frecuentan mis amigos o en el juego online de moda, las compañías
han venido introduciendo ‘cláusulas de diversa índole’ por las que
hemos aceptado diversas limitaciones o compromisos de uso de sus
productos o cesión de derechos
60. Si sospechamos…
Debemos guardar todas las pruebas del móvil u ordenador de nuestro hijo o hija para recoger:
• copias de registros de comunicaciones electrónicas
• conversaciones por chat o cualquier otro tipo de mensajería electrónica, mensajes de correo,
etc.
• datos de tráfico de dichas comunicaciones
• analizar el software espía instalado en el equipo que le permite tomar el control de las
cuentas, la cámara o la totalidad del equipo del menor acosado
También son esenciales los datos que guardan las operadoras de las IPs del acusado
61. 1. Facebook Messenger
Kids
Red Social de mensajería para niños de entre 6 y 12 años
No requiere una cuenta en Facebook del niño, sino que lo
controlan los padres a través de sus perfiles en la red
Pueden mandarse texto, fotos, GIFs, hacer videollamadas
con máscaras y filtros... Pero todo bajo control parental:
los niños solo pueden chatear con personas de su lista de
contactos, que controlan los adultos
62. 2. Youtube Kids
App diseñada para niños de entre 2 y 8 años. Ofrece a
los padres una potente herramienta de control, como:
- Temporizador, con el que los padres pueden fijar el
límite de tiempo que un niño puede interactuar con
YouTube Kids
- Configuración de búsquedas, donde se puede habilitar
o deshabilitar la función de búsqueda de vídeos si
queremos reducir la experiencia de visualización
- Configuración de edad, para adaptar el contenido
mostrado por la aplicación en función de la edad de
los niños: preescolar o edad escolar
63. 3. Lego Life
Red Social diseñada para niños menores de
13 años que juegan con Lego
A Lego Life sólo se pueden subir fotos de
creaciones propias realizadas con lego
y se prohíbe cualquier imagen en la que
pueda verse la cara de un ser humano, para
proteger la identidad de cualquier menor
Sus avatares sí pueden seguir otras cuentas
y unirse a grupos
65. Es el proceso por el cuál los responsables del menor,
acompañan a éste en su proceso de alfabetización digital,
le educan para que realice un uso responsable y seguro
de las Nuevas Tecnologías y velan para impedir que los
riesgos de las TIC se materialicen y en caso de ocurrir,
ofrecer soluciones
66. Los responsables de la Educación del
menor, tienen la obligación legal y moral
de educar también en el ámbito de las
Nuevas Tecnologías, incluyéndolo como un
apartado más de la Educación general que
procuran al menor
70. Autorización de descarga de Apps
- Para los dispositivos Android utiliza Family Link
- Para los dispositivos de Apple utiliza EnFamilia
Cada vez que el menor quiera descargar una app te llegará un aviso y
tú tendrás que autorizar, o no, la descarga
72. Sistemas informáticos
- Tanto Microsoft Windows como Apple Mac OS incluyen paquetes de control
parental.
- También es importante tener sistemas anti-malware o antivirus porque
muchos incorporan control parental y, con ellos, puedes bloquear webs, marcar
límites de tiempo de pantalla, controlar la actividad online y en redes sociales,
monitorizar conversaciones por chat o recibir un resumen de la vida online del
menor
73.
74.
75.
76. En el Router
- Con ciertos modelos de router vamos a poder limitar las horas de uso a Internet
para nuestros hijos e hijas y filtrar los contenidos que pueden ver, etc.
- Marcas como Linksys y Belkin disponen de un control parental incorporado
muy potente
83. - Los menores no pueden recibir contenidos de personas a las que no hayan
dado su número, pero aún así, es importante recalcarles que NO lo den a
extraños
- Configurar la privacidad para que: su foto y su estado solo la puedan ver sus
contactos (no todos)
- Enséñale a bloquear a usuarios que les molesten
- Cuidado con el uso de chats: no enviar nunca fotografías personales ni de
otras personas sin su permiso
- Es recomendable que nosotros, como padres y madres, no tengamos como
foto de perfil a nuestros hijos
85. - Mussical.ly fue comprada en agosto por el gigante chino Bytedance (dueño de
Douyin)
- Ahora la app, además de vídeos de música tipo ‘play-back’, incluye más cosas:
coreografías, retos, selfies con movimiento, chistes, bailes, etc.
¿Cuál es el problema?
- Por un lado, el ‘uso abusivo’, como con el resto de Redes Sociales o apps, y, por
otro, la ‘hipersexualización’ de las niñas a través de sugerentes vídeos o
coreografías que pueden confundir al resto de menores
87. ¿Por qué han copado la
primera opción del ocio
adolescente y juvenil?
88. Porque cada vez hay una oferta más amplia con propuestas
para todos los gustos:
- Desde la gama de productos Wii, ideal para “echar una
partida” con amigos y familiares
- Otros, como The Last of Us, de consumo individual y
menos esporádico
- O el éxito total de los MMO (Massively Multiplayer
Online, o Juego multijugador masivo en línea) o
MMORPG
90. Por la potenciación de ‘sentimientos de comunidad’:
- Con dos grandes ejemplos como LOL o WOW, los
llamados juegos de rol masivo (MMO) que consiguen que
el consumidor se sienta parte del juego y de un ‘grupo
social’
91. Por la potenciación del ‘sentimiento de suerte’:
- Como ocurre en las Apuestas Deportivas o Juegos online
Más que hacernos sentir que ‘hemos perdido’,
sentimos que ‘casi hemos ganado’, por lo que
fomentan que nos enganchemos a seguir jugando…
98. Controles:
El sistema de clasificación por edades establecido por Información
Paneuropea sobre Juegos (PEGI) es un sistema que se utiliza en la mayor
parte de Europa
Indica que los jugadores de todos los grupos de edades pueden jugar porque
no incluye ningún contenido de juego potencialmente inapropiado: violencia,
actividad o insinuación sexual, desnudos, lenguaje soez, juegos de apuestas,
fomento o consumo de drogas, y escenas de miedo
Si los videojuegos contienen alguno de estos elementos, son clasificados por
edades según el sistema estándar de clasificación PEGI, consistente en
etiquetas de clasificación por edad y descriptor de contenido
99. Por su parte, PEGI Online es un complemento del sistema PEGI, cuyo
objetivo es ofrecer a los menores de edad una mejor protección frente
a contenidos de juegos en línea inadecuados, así como mostrar a los
padres, madres y educadores cómo garantizar un juego en línea seguro,
y comprender los riesgos y el potencial daño que existe en el entorno
online
100.
101.
102.
103. ¿Cuál es la clave de su éxito?
Es un MMO, multijugador, multiplataforma, cuya estructura es una mezcla
entre la estrategia de Minecraft y el espíritu de supervivencia de ’Los Juegos
del Hambre’
El objetivo del juego es eliminar a todos los adversarios y quedar el último,
por tanto, hay que matar (aunque no salen imágenes violentas ni sangrientas)
104.
105. ¿Cómo prevenir riesgos?
- Respetar el Código PEGI y evitar que menores, y, además, sin nuestra
supervisión jueguen al videojuego
- Conocer nosotros primero las características para poder enseñarles y
guiarles: no podemos configurar la privacidad como en una Red Social y, si
quisieran, podrían ‘llenar un escuadrón’
- Poner normas y límites: de horario, de con qué contactos jugar, de en qué
dispositivos jugar, de gastos en el juego, etc.