• Save
Seguridad: Lo que Todo Padre debería Conocer
Upcoming SlideShare
Loading in...5
×
 

Seguridad: Lo que Todo Padre debería Conocer

on

  • 5,047 views

Discusión sobre aspectos de seguridad que todo padre debería conocer para proteger a sus hijos

Discusión sobre aspectos de seguridad que todo padre debería conocer para proteger a sus hijos

Statistics

Views

Total Views
5,047
Views on SlideShare
4,756
Embed Views
291

Actions

Likes
9
Downloads
0
Comments
0

8 Embeds 291

http://www.digetech.net 122
http://www.acurbelo.org 109
http://www.conocimientosweb.net 23
http://acurbelo.onsugar.com 14
http://digetech.net 8
http://www.slideshare.net 6
http://piensaweb.wordpress.com 5
http://uvirtual.ufps.edu.co 4
More...

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Seguridad: Lo que Todo Padre debería Conocer Seguridad: Lo que Todo Padre debería Conocer Presentation Transcript

  • Dra. Aury M. Curbelo Dra Aury M Curbelo acurbelo@gmail.com
  • E cation Tech ogy hnolo ASPECTOS DE SEGURIDAD EN  INFORMÁTICA: CONSEJOS A LOS  INFORMÁTICA: CONSEJOS A LOS n PADRES git@l Educ Dig
  • E cation Tech ogy Objetivos hnolo • Definir lo que es seguridad Definir lo que es seguridad. • Discutir casos de amenazas a la seguridad. n • Discutir las herramientas en línea más  i i l h i lí á populares utilizadas por los adolecentes. git@l Educ • Discutir las medidas de seguridad para  proteger a nuestra familia.   Dig
  • E cation Tech ogy hnolo La tecnología juega un papel muy importante en el mundo. Por esto, la mundo esto n seguridad es crucial. git@l Educ Dig
  • E cation Tech ogy ¿Qué es seguridad? ¿Qué es seguridad? hnolo • Wikipedia (2008) Wikipedia (2008) – “Internet security refers to techniques for  ensuring that data stored in a computer cannot  ensuring that data stored in a computer cannot n be read or compromised by any individuals  without authorization.” git@l Educ Dig
  • Dig git@l Educ E cation Tech ogy n hnolo
  • E cation Tech ogy Aspectos de seguridad Aspectos de seguridad hnolo Equipo n Personal git@l Educ F ili Familia Dig
  • E cation Tech ogy Seguridad de Equipo Seguridad de Equipo hnolo • Pasos – Actualizar el Sistema Operativo‐ Mantener la  aplicación de  Windows update activada aplicación de “Windows update” activada. n – Instalar un programa llamado “Firewall” – Instalar un Anti‐virus Instalar un Anti‐virus git@l Educ – Utiliza contraseñas seguras – Realiza frecuentemente “Backups” resguardos  Realiza frecuentemente  Backups resguardos de tu información Dig
  • E cation Tech ogy Firewall n hnolo 1. Los Firewall son como un muro de defensa   1 Los Firewall son como un muro de defensa git@l Educ entre tu computadora e Internet. 2. Los firewall permiten definir qué programas o  fi ll i d fi i é personas pueden pasar por el muro y  Dig quiénes no. ié
  • E cation Tech ogy git@l Educ n hnolo http://www.firewallguide.com/freeware.htm Dig
  • E cation Tech ogy Anti virus Anti‐virus hnolo • Los virus son programas diseñados para Los virus son programas diseñados para  interferir con la operación del equipo,  registrando dañando o borrando registrando, dañando o borrando  n información. • Tienen la capacidad de auto enviarse a Tienen la capacidad de auto enviarse a  git@l Educ otras computadoras a través de Internet,  de la red local o en medios portátiles de la red local, o en medios portátiles  tales como; como discos, memoria USB,  correos electrónicos etc correos electrónicos, etc.,  Dig
  • Dig git@l Educ E cation Tech ogy n hnolo http://p pcworld.ab bout.com/ /news/Oct132000id3 31002.htm m
  • E cation Tech ogy n hnolo Softwares‐Anti‐virus AVG AntiVirus avast! 4 Home Edition git@l Educ http://free.grisoft.com/ http://www.avast.com/ Dig
  • E cation Tech ogy Contraseñas  Password Contraseñas “Password” hnolo • Utilice iniciales de frases que le sean fáciles  de recordar. – cuandosalidecollores n • Debe contener 8 caracteres‐lo ideal son 14. – Mipostrefavorito2007 git@l Educ • Combine letras, símbolos y números  – almendraM$2009 l d M$2009 • Cambie frecuentemente sus contraseñas Dig • No las comparta
  • E cation Tech ogy EVITE hnolo • Secuencias – 123456 n • Fechas de nacimiento Fechas de nacimiento • Nombres de hijos(as)  git@l Educ • No copie las contraseñas en la computadora  Dig
  • E cation Tech ogy git@l Educ n hnolo http://www.microsoft.com/protect/yourself/password/checker.mspx http://www microsoft com/protect/yourself/password/checker mspx Dig
  • E cation Tech ogy Resguardo‐ “Backup” hnolo • Registros e información financiera • Fotografías digitales Fotografías digitales • Música comprada y digitalizada n • Software comprado y descargado de Internet  S ft d d d d I t t • Los archivos de Outlook  • Archivos relacionados con proyectos personales h l l git@l Educ • Archivos de trabajos escolares • Información personal como Currículum,  Testamentos, Árbol genealógico, etc.  Dig
  • E cation Tech ogy ¿Cómo hago el backup? ¿Cómo hago el backup? hnolo • Se puede hacer: –MManual l – Utilidades de Window • Cuando haga backup anote la fecha en que lo llevó a cabo Cuando haga backup anote la fecha en que lo llevó a cabo. n • Utilice: – Discos duros externos git@l Educ – CD – DVD – USB‐pendrive • Haz más de UNA copia Dig
  • Dig git@l Educ E cation Tech ogy n hnolo
  • E cation Tech ogy Aspectos de seguridad Aspectos de seguridad hnolo Equipo n Personal git@l Educ F ili Familia Dig
  • E cation Tech ogy Seguridad PERSONAL  Seguridad‐PERSONAL hnolo • Protégete del Spam‐Cómo evitar que tu Protégete del Spam Cómo evitar que tu  buzón de correo electrónico se llene de  basura.  basura n • Cuidado con el Phishing ‐Medidas de  seguridad para evitar que te  pesquen seguridad para evitar que te 'pesquen'  git@l Educ desprotegido (robo identidad). • P é Protégete del spyware‐ d l Cuidados para evitar que te espíen mientras  Dig trabajas. b j
  • E cation Tech ogy Spam hnolo Es todo el correo  n electrónico NO deseado  electrónico NO deseado que llega a su buzón. git@l Educ Dig
  • E cation Tech ogy Spam hnolo • Algunos estudios realizados muestran que Algunos estudios realizados muestran que  los mensajes no deseados constituyen  aproximadamente el 80% de la totalidad del aproximadamente el 80% de la totalidad del  n correo electrónico transmitido. • Muchos proveedores de servicios de Internet Muchos proveedores de servicios de Internet  git@l Educ (ISP) o los mismos programas de correo  electrónico proporcionan filtros que sirven electrónico proporcionan filtros que sirven  como primera línea de defensa contra el  correo no deseado correo no deseado. Dig
  • E cation Tech ogy Phishing hnolo • Son esquemas Son esquemas  tecnológicos que  permitan engañar a un  permitan engañar a un n usuario y apoderarse de  la información que se  la información que se git@l Educ requiere para tener  acceso a su dinero y  acceso a su dinero y tarjetas de crédito, como  son Nombres de Usuario  son Nombres de Usuario Dig y Contraseñas.
  • E cation Tech ogy ¿Qué es Phishing? ¿Qué es Phishing? hnolo • Se conoce como Phishing al conjunto de Se conoce como Phishing al conjunto de  técnicas empleadas para robar la Identidad  Electrónica de un individuo, logrando con  Electrónica de un individuo logrando con n ello tener acceso a áreas o servicios privados  haciendo uso de ellos en beneficio ajeno,  haciendo uso de ellos en beneficio ajeno git@l Educ constituyendo por ello el delito de fraude. Dig
  • E cation Tech ogy Phishing hnolo • El 90% de las campañas de Phishing están El 90% de las campañas de Phishing están  orientadas hacia el sector financiero,  también se han registrado ataques a  también se han registrado ataques a n sistemas de comercio electrónico como eBay  y PayPal a servicios de reservaciones como y PayPal, a servicios de reservaciones como  git@l Educ Expedia.com, y a varios almacenes  comerciales entre otros comerciales entre otros. Dig
  • E cation Tech ogy ¿Cómo se lleva a cabo el robo? ¿Cómo se lleva a cabo el robo? hnolo • Con un archivo adjunto‐ Con un archivo adjunto – Recibe un correo en donde tle 'informan' que el  servicio de banca en línea ha sido suspendido  servicio de banca en línea ha sido suspendido n por diversas causas, y que debes seguir las  instrucciones contenidas en el archivo adjunto  git@l Educ para restablecerlo. – Lo ejecutas (haces doble clic) el archivo adjunto,  un código troyano (keylogger) es instalado en tu  computadora sin que lo notes. Dig
  • E cation Tech ogy hnolo ¿Cómo se lleva a cabo el robo?  (cont.) • Página de Web falsa Página de Web falsa – Recibes un correo falso que te explica que por  diferentes causas (todas falsas) tu institución diferentes causas (todas falsas), tu institución  n financiera requiere que confirmes toda tu  información confidencial, pidiéndote para ello  git@l Educ que visites un sitio en donde se te mostrará un  formato para que puedas fácilmente escribir tus  datos como Número de Cuenta, Nombre de  d Nú d C N b d Usuario, Contraseñas, etc. Dig
  • E cation Tech ogy git@l Educ n hnolo http://www.antiphishing.org htt // ti hi hi Dig
  • E cation Tech ogy hnolo Spyware • Es un software espía que hace referencia al  software que realiza determinadas tareas en  software que realiza determinadas tareas en el equipo, normalmente sin tu  consentimiento consentimiento.  n • El software puede mostrar anuncios o  intentar recopilar tu información personal intentar recopilar tu información personal git@l Educ Dig
  • Dig git@l Educ E cation Tech ogy n hnolo
  • E cation Tech ogy hnolo ¿Cómo sé si mi maquina está  infectada? 1. Aparecen ventanas emergentes “POP  UP”en la pantalla  p g p incluso cuando no estás usando Internet. 2. La primera página que abre tu explorador Web (su página  n d i i i ) l de inicio) o las opciones de búsqueda han cambiado sin tu  i d bú d h bi d i t conocimiento. 3. El explorador incluye una barra de herramientas nueva  p y git@l Educ que nunca solicitaste y resulta difícil deshacerse de ella. 4. El equipo tarda más de lo habitual en completar ciertas  tareas. 5. De pronto, el equipo parece bloquearse con bastante  frecuencia. Dig
  • E cation Tech ogy Para eliminar el software espía Para eliminar el software espía hnolo • Microsoft Windows AntiSpyware (Beta)‐ Microsoft Windows AntiSpyware (Beta) http://www.microsoft.com/athome/security /spyware/software/default.mspx /spyware/software/default mspx n • Lavasoft Ad Aware‐ http://www.lavasoftusa.com/ http://www lavasoftusa com/ git@l Educ • Spybot Search & Destroy (S&D) ‐ http://www.safer‐ h // f networking.org/index2.html Dig
  • E cation Tech ogy Aspectos de seguridad Aspectos de seguridad hnolo Equipo n Personal git@l Educ F ili Familia Dig
  • E cation Tech ogy Noticias hnolo “Cada vez y con más frecuencia aparecen Cada vez y con más frecuencia aparecen  noticias en relación con pornografía infantil  en Internet o de abusos sexuales a menores  en Internet o de abusos sexuales a menores n con los que se ha contactado a través de la  Red. Red ” git@l Educ Dig http://cavaju.blogspot.com/2005/11/nios-e-internet-no-permitas-que-hablen.html
  • E cation Tech ogy hnolo • L La actual situación de Internet permite que  t l it ió d I t t it un niño pueda acceder a páginas con  cualquier tipo de temática, desde aquellas  l i ti d t áti d d ll que indican como fabricar bombas caseras,  n hasta otras que muestran todo tipo de  h t t t t d ti d aberraciones sexuales. git@l Educ Dig http://cavaju.blogspot.com/2005/11/nios-e-internet-no-permitas-que-hablen.html
  • E cation Tech ogy hnolo 9 de cada 10 niños de edades entre los 8 y los  16 años, han visto pornografía en Internet. 16 años, han visto pornografía en Internet. En la mayoría de los casos, el acceso a este  tipo de contenidos se ha producido a través  tipo de contenidos se ha producido a través n de búsquedas en Internet sobre temas que  no tenían nada que ver con pornografía. no tenían nada que ver con pornografía git@l Educ Dig http://cavaju.blogspot.com/2005/11/nios-e-internet-no-permitas-que-hablen.html
  • E cation Tech ogy hnolo • El 44% d l El 44% de los menores que navegan con  regularidad se han sentido acosados  l t I t sexualmente en Internet en alguna ocasión, y  t l ió el 11% ha reconocido haber sido víctima de  n esta situación en diversas ocasiones. t it ió di i git@l Educ Dig
  • E cation Tech ogy git@l Educ Dig n hnolo http://www.cnn.com/2008/TECH/01/14/myspace.agreement.ap/index.html
  • E cation Tech ogy git@l Educ n hnolo http://www.news.com/8301 13577_3 9860413 36.html http://www.news.com/8301-13577 3-9860413-36.html Dig
  • E cation Tech ogy git@l Educ n hnolo http://tinyurl.com/yqrpaz http://tinyurl com/yqrpaz Dig
  • E cation Tech ogy hnolo ¿Cuáles son las aplicaciones  n tecnológicas más comunes entre  los adolecentes? los adolecentes? git@l Educ Dig
  • E cation Tech ogy Window Live Messenger hnolo Sistema de Chat y videoconferencia Comparto archivos n Tengo acceso a video (live) Tengo acceso a audio ( g (live) ) git@l Educ Puedo añadir una webcam Dig http://get.live.com/messenger/overview
  • Dig git@l Educ E cation Tech ogy n hnolo
  • E cation Tech ogy Teen Chat Decoder Teen Chat Decoder git@l Educ Dig n hnolo http://www.teenchatdecoder.com/
  • Dig git@l Educ E cation Tech ogy n hnolo http://www.myspace.com/ Myspace.com
  • E cation Tech ogy ¿Qué es Myspace? ¿Qué es Myspace? hnolo • Es un sitio web de interacción social formado  por perfiles personales de usuarios que  incluye redes de amigos, grupos , entre  n otros. • Creado desde febrero 1999. git@l Educ Dig
  • E cation Tech ogy Problemas hnolo • Demasiados anuncios‐algunos pueden Demasiados anuncios algunos pueden  contener softwares espías. • Jóvenes de menores de 14 años pueden Jóvenes de menores de 14 años pueden  n crear su portal.  (Provee la opción de  restringir el portal o la ficha  profile del restringir el portal o la ficha “profile” del  git@l Educ joven.  • DDurante el 2006 la política cambió y ahora la  l 2006 l lí i bió h l edad es de 16 años. Dig
  • E cation Tech ogy Problemas hnolo • “In June 2006, 16‐year‐old American  Katherine Lester flew to the Middle East, to  K h i L fl h Middl E Tel Aviv, Israel, after having tricked her  n parents into getting her a passport in order  i i h i d to be with a 20‐year‐old man she met  through MySpace.U.S. officials in Jordan  h hM S U S ffi i l i J d git@l Educ persuaded the teen to turn around and go  home.”  h ” Dig http://www.foxnews.com/story/0,2933,198981,00.html
  • E cation Tech ogy git@l Educ n hnolo http://www.foxnews.com/story/0,2933,198981,00.html Dig
  • E cation Tech ogy Problemas hnolo • “In February 2007, a U.S. District Judge in Texas  dismissed a case when a family sued MySpace for  negligence, fraud, and misrepresentation; a girl in  the family had been sexually assaulted by a man  n she met through MySpace, after she had  h h hM S f h h d misrepresented her age as 18 when she was 13.  • R Regarding his dismissal of the case, U.S. District  di hi di i l f th U S Di t i t git@l Educ Judge Sam Sparks wrote: quot;If anyone had a duty to  protect Julie Doe, it was her parents, not  protect Julie Doe it was her parents not MySpace.quot; Dig http://www.sfgate.com/cgi- bin/article.cgi?file=/chronicle/archive/2007/02/15/BUGEKO4VU01.DTL&type=business
  • E cation Tech ogy git@l Educ Dig n hnolo http://www.sfgate.com/cgi- bin/article.cgi?file=/chronicle/archive/2007/02/15/BUGEKO4VU01.DTL&type=business
  • E cation Tech ogy git@l Educ n hnolo In July 2007, the company found and deleted 29000 profiles belonging to registered sex offenders. g g g Dig http://www.corporatesexoffenders.com/?pg=myspacecleanup
  • Facebook
  • E cation Tech ogy git@l Educ Dig n hnolo http://www.techcrunch.com/2005/09/07/85-of-college-students-use-facebook/
  • E cation Tech ogy n hnolo Since December 2006, the Central  Intelligence Agency has been using  g g y g git@l Educ Facebook.com, the popular social  networking site, to recruit potential  employees into its National Clandestine  Service. It marks the first time the CIA  Service It marks the first time the CIA has ventured into social networking to  hire new personnel. Dig http://www.wired.com/techbiz/it/news/2007/01/72545
  • E cation Tech ogy git@l Educ n hnolo http://www.businessweek.com/magazine/content/06_33/b399700 Dig 4.htm?chan=search 4 ht ? h h
  • E cation Tech ogy hnolo Fue creado originalmente para Es un portal de  uso exclusivo de  redes sociales n estudiantes de de  Harvard University git@l Educ ¿Qué es Facebook? Dig
  • E cation Tech ogy hnolo Fundado C b id M F d d en Cambridge, Massachusetts h (February 4, 2004) $50 Millones de dólares en ganancias (2006) n +300 empleados git@l Educ 34 millones de miembros activos Facebook en números Dig
  • E cation Tech ogy hnolo Se rumoraba que durate el mes de  Se rumoraba que durate el mes de abril del 2006, las ganancias de  Facebook rondaban en los $1.5  n milliones por semana. git@l Educ Dato curioso Dig
  • E cation Tech ogy hnolo De acuerdo a Chris Hughes,  De acuerdo a Chris Hughes portavoz de  Facebook: ◦ quot;People spend an average of People spend an average of  n 19 minutes a day on  Facebook” git@l Educ Dato curioso Dig
  • E cation Tech ogy Aspectos interesantes de facebook hnolo • La pared‐ “The Wall” p • Grupos‐ “Groups” n • Regalos‐ Regalos “Gifts” • “Marketplace” git@l Educ • “Pokes” • “Status” • “Applications” Dig
  • E cation Tech ogy hnolo Foros Asignaciones Eventos git@l Educ n ¿Cuáles son los potenciales usos de Facebook en la  Educación? ¿Cuáles son los potenciales problemas de  Facebook en la Educación? Dig
  • E cation Tech ogy Usos hnolo Los estudiantes pueden estar en contacto con sus amigos aún amigos, apesar de que asistan a otras universidades o escuelas. n Puede P d mantenerte al dí con l t t l día las noticias de tus compañeros y grupos de intéres. git@l Educ Para potenciales ofertas de empleo. Para promoción. ¿Otros? Dig
  • E cation Tech ogy hnolo Necesidad de Facebook • Para que los estudiantes: – Puedan entender el impacto de facebook en las p comunidades estudiantiles y en el desarrollo profesional. n – Entiendan las aspectos de seguridad en la informática git@l Educ – Entienda la responsabilidad de utilizar tecnologías. – Desarrollo de una responsabilidad social y ética. Dig
  • E cation Tech ogy Problemas hnolo • Seguridad  git@l Educ Dig n http://media.www.thesantaclara.com/media/storage/paper946/news/2006/02/23/Opinion/F acebook.Security.Means.Common.Sense-1629274.shtml
  • E cation Tech ogy hnolo Números de teléfono Dirrecciones físicas (casa  Dirrecciones físicas (casa y trabajo) Horarios de clases Horarios de clases n Horarios de trabajo Número de seguro social Número de seguro social git@l Educ Afiliaciones políticas Fotos (CUIDADO) Fotos (CUIDADO) Consejos sobre Aspectos de seguridad Dig
  • Fotos en Facebook causan problemas E cation Tech ogy hnolo a rectora d de universidad d d • SALISBURY, Maryland, EE.UU. (AP) ‐ La rectora de SALISBURY, Maryland, EE.UU. (AP)  La rectora de  la Universidad de Salisbury retiró su semblanza  del portal Facebook luego de que le cuestionaron  las fotos que había difundido las fotos que había difundido. n La rectora, Janet Dudley‐Eshbach, había incluido  una foto en la que aparecía apuntando con un  git@l Educ palo hacia su hija y un hombre hispano,  acompañada por una leyenda según la cual tenía  acompañada por una leyenda según la cual tenía que quot;ahuyentar a los mexicanos porque estaban  coqueteando constantemente con mi hijaquot;. Dig http://esfacebook.blogspot.com/2007/10/fotos-en-facebook-causan-problemas.html
  • Fotos en Facebook causan problemas E cation Tech ogy hnolo a rectora d de universidad d d • La universidad difundió una declaración  atribuida a la rectora que dice: quot;Muchos de  n nosotros estamos aprendiendo acerca de las  cosas positivas y las cosas negativas de  portales de contacto social como Facebook.  t l d t t i l F b k git@l Educ Lamento que algunas de estas fotos de  vacaciones en familia, con leyendas que  vacaciones en familia con leyendas que buscaban ser graciosas, hayan sido incluidas  en Facebookquot;. Dig http://esfacebook.blogspot.com/2007/10/fotos-en-facebook-causan-problemas.html
  • E cation Tech ogy Universidades que han bloqueado el  acceso de Facebook de Facebook hnolo • University of New Mexico en octubre 2005 University of New Mexico‐ en octubre 2005  removio el acceso a Facebook desde las  computadoras de la universidad. computadoras de la universidad n • El gobierno de Cánada bloqueo el acceso a  sus usuarios desde computadoras del  i d d t d d l git@l Educ gobierno. Dig
  • El contraparte de Facebook‐ E cation Tech ogy hnolo HATEBOOK git@l Educ Dig n Hatebook is an anti-social utility that disconnects you from the things YOU HATE. http://www.hatebook.org/
  • Dig git@l Educ E cation Tech ogy n hnolo los d Consejos a l Padres
  • E cation Tech ogy hnolo Señales de Alerta • Cambio de Pantalla • Llamadas Sospechosas‐ de adultos Llamadas Sospechosas de adultos • Despierto a Altas Horas de la Noche‐Esta  actividad debe limitarse a horas y lugares actividad debe limitarse a horas y lugares  n donde haya supervisión. • I Ingreso Repentino de Dinero Efectivo‐Si  R ti d Di Ef ti git@l Educ repentinamente su hijo tiene más dinero del que debería, o  aparece con ropa que no le es familiar a usted, o recibe  aparece con ropa que no le es familiar a usted, o recibe regalos que no puede explicar, este puede ser un indicio de  alguna actividad sospechosa. Dig
  • E cation Tech ogy Señales de Alerta Señales de Alerta hnolo • Inusualmente Molesto por una Interrupción Inusualmente Molesto por una Interrupción  en el Internet‐No es normal que alguien se  ponga a llorar o se enfade demasiado porque ponga a llorar o se enfade demasiado porque  n el Internet no funciona por una o dos horas. • Se distancia de Familiares y Amigos Se distancia de Familiares y Amigos git@l Educ Dig
  • E cation Tech ogy Softwares hnolo • Cyberpatrol‐ http://www.cyberpatrol.com/ ‐ $39.95 ** es el mejor • Cybersitter‐ http://www.cybersitter.com/ ‐ y p y n $39.95 • NetNanny ‐ git@l Educ http://www.netnanny.com/products/home • Lista de programas de seguridad para niños Lista de programas de seguridad para niños‐ http://www.sofotex.com/download/Security/ Parental Control/ Parental_Control/ Dig
  • E cation Tech ogy CyberVizion y hnolo Puedes: Grabar los correos- electrónicos n Todas las secciones de chat, git@l Educ videoconferencia Todos los website visitados $49.95 Dig http://www.moonlight- software.com/cybervizion.htm
  • E cation Tech ogy Consejos a los padres hnolo • No espere que los programas de software  hagan su trabajo hagan su trabajo • Tome la iniciativa n • Participe con su hijo/a en el Internet ‐ Familiarícese con los servicios y programas  git@l Educ que su hijo/a utiliza. • Planifique con anticipación‐Hable con su  q p hijo/a acerca de las cosas que puede  y q / p encontrar en Internet y lo que él/ella puede  Dig hacer al respecto.
  • E cation Tech ogy Consejos a los padres Consejos a los padres hnolo • Estimule otros interese de su hijo/a‐Los Estimule otros interese de su hijo/a Los  menores no deben pasar demasiado tiempo  en el Internet Anímelos a participar en otro en el Internet. Anímelos a participar en otro  n tipo de actividades también. • Hay un tiempo y una hora para todo Hay un tiempo y una hora para todo‐ git@l Educ Mantenga la computadora en una habitación  familiar donde pueda supervisarlo familiar–donde pueda supervisarlo. Dig
  • E cation Tech ogy hnolo Preguntas Dra. Aury M. Curbelo n Digital Education Technology acurbelo@gmail.com acurbelo@gmail com git@l Educ http://www.acurbelo.org/blogs Dig