SEGURIDAD EN LA RED Elementos de riesgo y medidas de prevención. Cristina Díaz - María Antonia Díez - Carmen Muñoz
<ul><li>Objetivos   Elaboración de propuestas sobre:   Importancia del manejo adecuado de la red. Buen uso de la red -segu...
<ul><li>INDICE </li></ul><ul><ul><li>Manejo adecuado de la Red </li></ul></ul><ul><ul><li>Buen uso de la Red </li></ul></u...
MANEJO ADECUADO DE LA RED Entendido como conocimientos que permitan minimizar los riesgos (definidos a su vez como conting...
BUEN USO DE LA RED - SEGURIDAD Entendido como  medidas concretas  tendentes a restringir la posibilidad de sufrir daños de...
HARDWARE Y SOFTWARE DE CONTROL PARENTAL Acciones que permiten los sistemas de control parental (I) <ul><ul><li>Control de ...
Acciones que permiten los sistemas de control parental (II) <ul><li>  </li></ul><ul><ul><li>Acceso a configuración e histo...
SOFTWARE GRATUITOS <ul><ul><li>ParetoLogic PGSurfer . </li></ul></ul><ul><ul><li>LogProtect . </li></ul></ul><ul><ul><li>S...
MEDIDAS DE AUTOPROTECCIÓN POR PARTE DE LOS NIÑOS (I) EDUCACIÓN PARA LA SEGURIDAD EN LA WEB <ul><ul><li>No revelar nunca in...
MEDIDAS DE AUTOPROTECCIÓN POR PARTE DE LOS NIÑOS (II) EDUCACIÓN PARA LA SEGURIDAD EN LA WEB <ul><ul><li>No aceptar conocer...
ACCIONES DE LOS ADULTOS PARA PROTEGER A LOS NIÑOS (I) EDUCACIÓN PARA LA SEGURIDAD EN LA WEB <ul><ul><li>Aprender a usar el...
ACCIONES DE LOS ADULTOS PARA PROTEGER A LOS NIÑOS (II) EDUCACIÓN PARA LA SEGURIDAD EN LA WEB <ul><ul><li>Averiguar qué pro...
Identidad digital,  datos personales  y  redes sociales.
<ul><li>Elementos fácticos </li></ul><ul><ul><li>Relevancia de la protección de datos personales de los menores: </li></ul...
<ul><li>Perfiles y usos </li></ul><ul><ul><li>Tratamientos de los datos personales de menores: </li></ul></ul><ul><ul><ul>...
<ul><li>Problemas adicionales para los responsables </li></ul><ul><li>  </li></ul><ul><ul><li>La identificación del menor:...
<ul><li>¿ Cultura de control sobre la información ? </li></ul><ul><li>  </li></ul><ul><ul><li>¿Conocen los menores el valo...
<ul><li>Aspectos legales </li></ul><ul><li>  </li></ul><ul><li>El menor titular de derechos </li></ul><ul><ul><li>Declarac...
<ul><ul><li>Ley orgánica 1/1982, de 5 de mayo, de protección civil del derecho al honor, a la intimidad personal y familia...
<ul><li>  </li></ul><ul><li>Artículo 13 RDLOPD. Consentimiento para el tratamiento de datos de menores de edad. </li></ul>...
<ul><li>INTERNED Y WEB 2.0 </li></ul><ul><li>La identidad es el elemento nuclear </li></ul><ul><li>  </li></ul><ul><ul><li...
<ul><li>Riesgos </li></ul><ul><ul><li>Los espacios de comunidad en Internet se presentan y se perciben como ámbitos equiva...
<ul><ul><li>El usuario ya no es un sujeto únicamente pasivo, puede ser un   sujeto activo ,  su conducta puede repercutir ...
<ul><ul><li>Plena aplicabilidad de: </li></ul></ul><ul><li>  </li></ul><ul><ul><ul><li>Directivas: 95/46/CE/Asunto C-101, ...
<ul><li>  </li></ul><ul><li>First European agreemente of Social Neworks a Slep For ward to Child safely online </li></ul><...
<ul><li>AGENTES IMPLICADOS Y SUS OBLIGACIONES </li></ul><ul><li>Ambito escolar y autoridades educativas </li></ul><ul><li>...
<ul><li>  </li></ul><ul><li>Los padres y tutores </li></ul><ul><li>  </li></ul><ul><ul><li>Necesidad de un compromiso de p...
<ul><li>Los menores </li></ul><ul><li>  </li></ul><ul><li>  </li></ul><ul><ul><li>Su reponsabilidad en el respeto de los d...
<ul><li>CONCLUSIONES </li></ul><ul><li>  </li></ul><ul><ul><li>Las conductas en/de las redes sociales están sujetas al Der...
LOS HUÉRFANOS DIGITALES
LOS HUÉRFANOS DIGITALES   Los padres que no se involucran en el acercamiento por parte de sus hijos a las nuevas tecnologí...
    TIC = &quot;Nuevas Tecnologías de la Información y la Comunicación&quot;       &quot;Siembra un pensamiento y cosechar...
<ul><li>La vida digital ha triunfado por que de ella se obtienen enormes beneficios reales. </li></ul><ul><li>Ya es parte ...
Las TIC aportan riesgos y beneficios.     Se necesita una revolución educativa para conseguir que sólo haya ventajas.     ...
A partir de una determinada edad consentimos que nuestros hijos e hijas salgan de casa solos, pero antes de eso nos asegur...
    Los valores no se transmiten por instrucción, sino por experiencia.       No podemos quejarnos de que nuestros hijos e...
BIOGRAFÍA / WEBGRAFÍA www.pcactual.com  (noviembre 2010) www.kidshealth.org/parent/positive/family/net_safety.html www.int...
Upcoming SlideShare
Loading in...5
×

Seguridad en la Red

883

Published on

Trabajo de fin de curso de Nuevas Tecnologías Aplicadas a la Educación con Google Docs.

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
883
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Seguridad en la Red

  1. 1. SEGURIDAD EN LA RED Elementos de riesgo y medidas de prevención. Cristina Díaz - María Antonia Díez - Carmen Muñoz
  2. 2. <ul><li>Objetivos   Elaboración de propuestas sobre:   Importancia del manejo adecuado de la red. Buen uso de la red -seguridad- </li></ul>
  3. 3. <ul><li>INDICE </li></ul><ul><ul><li>Manejo adecuado de la Red </li></ul></ul><ul><ul><li>Buen uso de la Red </li></ul></ul><ul><ul><li>Educación para la Seguridad en la Web </li></ul></ul><ul><ul><ul><li>Autoprotección por parte de los niños </li></ul></ul></ul><ul><ul><ul><li>Acciones de los adultos para proteger a los niños </li></ul></ul></ul><ul><ul><li>Identidad digital, datos personales y redes sociales </li></ul></ul><ul><ul><ul><li>Relevancia de la protección de datos personales de los menores </li></ul></ul></ul><ul><ul><ul><li>Aspectos legales </li></ul></ul></ul><ul><ul><ul><li>Internet y Web 2.0 </li></ul></ul></ul><ul><ul><ul><ul><li>Agentes implicados y sus obligaciones </li></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Ámbito escolar </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Tutores y padres </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Los menores </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Conclusiones </li></ul></ul></ul></ul></ul><ul><ul><li>Huérfanos digitales </li></ul></ul><ul><ul><ul><ul><li>TIC </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Educación en valores </li></ul></ul></ul></ul>
  4. 4. MANEJO ADECUADO DE LA RED Entendido como conocimientos que permitan minimizar los riesgos (definidos a su vez como contingencia o proximidad de un daño). PODEMOS CONSIDERAR RIESGOS: INTERNOS EXTERNOS <ul><ul><li>Adicción. </li></ul></ul><ul><ul><li>Aislamiento. </li></ul></ul><ul><ul><li>Pérdida de contacto con la realidad. </li></ul></ul><ul><ul><li>.... </li></ul></ul><ul><ul><li>Acoso. </li></ul></ul><ul><ul><li>Suplantación. </li></ul></ul><ul><ul><li>Acceso a información no adecuada a la edad. </li></ul></ul><ul><ul><li>... </li></ul></ul>
  5. 5. BUEN USO DE LA RED - SEGURIDAD Entendido como medidas concretas tendentes a restringir la posibilidad de sufrir daños derivados de un uso indebido, tanto por parte del usuario como por parte de posibles intrusos. ACCIONES PREVENTIVAS / CORRECTORAS HARDWARE Y SOFTWARE DE CONTROL PARENTAL EDUCACIÓN PARA LA SEGURIDAD EN LA WEB
  6. 6. HARDWARE Y SOFTWARE DE CONTROL PARENTAL Acciones que permiten los sistemas de control parental (I) <ul><ul><li>Control de contenidos en tiempo real. </li></ul></ul><ul><ul><li>Bloqueo de acceso a determinados sitios según el contenido inapropiado (pornografía, drogas, etc.) o bloqueo de páginas concretas. </li></ul></ul><ul><ul><li>Bloqueo de clientes de mensajería o chats. </li></ul></ul><ul><ul><li>Bloqueo de descarga de vídeos, música, etc. </li></ul></ul><ul><ul><li>Control de número de horas máximas diarias o semanales de navegación por internet. </li></ul></ul><ul><ul><li>Acceso al historial de navegación para ver las consultas y enlaces realizados en la red. </li></ul></ul><ul><ul><li>Control y bloqueo del envío de datos sensibles (nombre, dirección, etc.) para que no puedan ser enviados a través de Internet. </li></ul></ul>
  7. 7. Acciones que permiten los sistemas de control parental (II) <ul><li>  </li></ul><ul><ul><li>Acceso a configuración e historial desde un ordenador externo. </li></ul></ul><ul><ul><li>Restricción de uso de determinados programas instalados en el ordenador. </li></ul></ul><ul><ul><li>Bloqueo de navegadores. </li></ul></ul><ul><ul><li>Grabación de todo lo que se ve en la pantalla del ordenador. </li></ul></ul><ul><ul><li>Definición de múltiples tipo de usuarios con diferentes restricciones. </li></ul></ul><ul><ul><li>Envío de informes. </li></ul></ul><ul><ul><li>Bloqueo de pop-ups. </li></ul></ul><ul><ul><li>Configuración de alarmas de aviso del peligro que comporta la acción que se va a tomar en Internet. </li></ul></ul>HARDWARE Y SOFTWARE DE CONTROL PARENTAL
  8. 8. SOFTWARE GRATUITOS <ul><ul><li>ParetoLogic PGSurfer . </li></ul></ul><ul><ul><li>LogProtect . </li></ul></ul><ul><ul><li>Sentry Lite . </li></ul></ul><ul><ul><li>Naomi . </li></ul></ul><ul><ul><li>Children Control . </li></ul></ul><ul><ul><li>... </li></ul></ul>DE PAGO <ul><ul><li>Amigo Control Parental. </li></ul></ul><ul><ul><li>Danba Control Parental. </li></ul></ul><ul><ul><li>Tuk Companion </li></ul></ul><ul><ul><li>Net Nanny. </li></ul></ul><ul><ul><li>Control Kids. </li></ul></ul><ul><ul><li>... </li></ul></ul>HARDWARE Y SOFTWARE DE CONTROL PARENTAL HARDWARE <ul><ul><li>Control Parental Bourder (PaBo). </li></ul></ul>
  9. 9. MEDIDAS DE AUTOPROTECCIÓN POR PARTE DE LOS NIÑOS (I) EDUCACIÓN PARA LA SEGURIDAD EN LA WEB <ul><ul><li>No revelar nunca información personal como dirección, número de teléfono, nombre o dirección de la escuela, número de la Seguridad Social, contraseñas, nombres de familiares o números de tarjetas de crédito. Si alguien pide algún dato de los citados, tomarlo como una señal de aviso de que puede esconder segundas intenciones. </li></ul></ul><ul><ul><li>Utilizar siempre un nombre falso. Los expertos en Internet recomiendan utilizar una combinación de letras y números que no permita saber si el usuario es de sexo masculino o femenino. En los chats usar un apodo que no coincida con el alias o identificador. Si alguna vez se está metido en una conversación incomoda, es posible abandonarla sin tener que preocuparse de que alguien conozca el identificador y pueda seguir la pista a través del correo electrónico. </li></ul></ul><ul><ul><li>Si se desconoce al remitente de un documento, borrarlo sin abrirlo para evitar que entre un virus en el ordenador. Los antivirus son una herramienta obligada en todos los ordenadores. También es posible adquirir programas que ayuden a los ordenadores a deshacerse de programas espía que informan sobre lo que está haciendo el ordenador. </li></ul></ul>
  10. 10. MEDIDAS DE AUTOPROTECCIÓN POR PARTE DE LOS NIÑOS (II) EDUCACIÓN PARA LA SEGURIDAD EN LA WEB <ul><ul><li>No aceptar conocer a nadie de un foro en persona. Limitar las amistades online al mundo virtual. Conocer personalmente a los amigos que se han hecho por Internet acarrea más riesgos que otros tipos de amistades porque es muy fácil simular ser algo que no se es cuando no se ve ni se habla cara a cara con el interlocutor. </li></ul></ul><ul><ul><li>No intercambiar fotografías personales por correo ni enviar fotografías escaneadas por Internet. </li></ul></ul><ul><ul><li>No responder nunca a mensajes en tono amenazante. Si se reciben mensajes crueles o intimidatorios por Internet, es mejor ignorarlos en vez de contestarlos. Los acosadores cibernéticos, como cualquier otro tipo de acosador, pueden ser personas enfadadas o trastornadas y muchas veces lo que buscan es que les presten atención y/o provocar algún tipo de reacción. </li></ul></ul><ul><ul><li>Deben avisar siempre a los padres si reciben algún comentario o mantienen una charla que les atemoriza. </li></ul></ul><ul><ul><li>Presentar a sus amigos en línea a los padres. </li></ul></ul><ul><ul><li>Cumplir con las normas establecidas por sus padres en relación con Internet. </li></ul></ul>
  11. 11. ACCIONES DE LOS ADULTOS PARA PROTEGER A LOS NIÑOS (I) EDUCACIÓN PARA LA SEGURIDAD EN LA WEB <ul><ul><li>Aprender a usar el ordenador y bloquear el acceso a páginas no deseadas. </li></ul></ul><ul><ul><li>Colocar el ordenador en un lugar de la casa de uso familiar y no en habitaciones individuales para poder vigilar y supervisar el uso del mismo. </li></ul></ul><ul><ul><li>Compartir la dirección de correo electrónico con la del niño para poder supervisar los mensajes. </li></ul></ul><ul><ul><li>Confeccionar una lista de &quot;favoritos&quot; con las páginas preferidas del niño para tener acceso directo a ellas. </li></ul></ul><ul><ul><li>Navegar con ellos para enseñarles a comportarse adecuadamente. </li></ul></ul><ul><ul><li>Prohibición de que el niño entre en foros privados; bloqueándole el sistema con las medidas de seguridad que le ofrece su proveedor de Internet, con software especial de bloqueo o filtrado. Tener presente que al enviar mensajes a un foro, se comparte la dirección electrónica con otras personas. </li></ul></ul>
  12. 12. ACCIONES DE LOS ADULTOS PARA PROTEGER A LOS NIÑOS (II) EDUCACIÓN PARA LA SEGURIDAD EN LA WEB <ul><ul><li>Averiguar qué protección ofrece cualquier lugar en el que el niño podría usar un ordenador sin supervisión. </li></ul></ul><ul><ul><li>Tomar en serio cualquier comentario del niño sobre conversaciones incómodas. </li></ul></ul><ul><ul><li>Envíar copias de mensajes obscenos o pornográficos recibidos al proveedor de servicio de Internet. </li></ul></ul><ul><ul><li>Llamar a la Policía o a la Guardia Civil si se entera de la transmisión, uso o visita a sitios de pornografía infantil en línea. </li></ul></ul><ul><ul><li>Si se recibide pornografía infantil por Internet, pónerse en contacto con la Policía o con la Guardia Civil. </li></ul></ul><ul><ul><li>Desactivar las cookies en el ordenador. Las &quot;cookies&quot; registran información específica sobre el usuario, como por ejemplo el nombre y la dirección de correo electrónico. </li></ul></ul>
  13. 13. Identidad digital, datos personales y redes sociales.
  14. 14. <ul><li>Elementos fácticos </li></ul><ul><ul><li>Relevancia de la protección de datos personales de los menores: </li></ul></ul><ul><ul><ul><li>Condiciones subjetivas del titular </li></ul></ul></ul><ul><ul><ul><li>El alto valor económico de su información personal </li></ul></ul></ul><ul><ul><ul><li>  La conciliación de los derechos del menor con los deberes parentales de control. </li></ul></ul></ul><ul><ul><ul><li>Uso instrumental del menor como fuente de información sobre su entorno. </li></ul></ul></ul>
  15. 15. <ul><li>Perfiles y usos </li></ul><ul><ul><li>Tratamientos de los datos personales de menores: </li></ul></ul><ul><ul><ul><li>El menor estudiante </li></ul></ul></ul><ul><ul><ul><li>El menor consumidor </li></ul></ul></ul><ul><ul><ul><li>El menor y el ocio </li></ul></ul></ul><ul><ul><ul><li>El menor y la familia: fuente de información sobre el grupo familiar </li></ul></ul></ul><ul><ul><li>  El menor internauta: </li></ul></ul><ul><ul><ul><li>Chat (foros) -IRC(messenger, googletalk...) </li></ul></ul></ul><ul><ul><ul><li>Juegos online </li></ul></ul></ul><ul><ul><ul><li>Web 2.0 y espacios sociales </li></ul></ul></ul><ul><ul><li>El menor controlado </li></ul></ul><ul><ul><ul><li>Filtros de intenet </li></ul></ul></ul><ul><ul><ul><li>Geolocalización </li></ul></ul></ul><ul><li>  </li></ul>
  16. 16. <ul><li>Problemas adicionales para los responsables </li></ul><ul><li>  </li></ul><ul><ul><li>La identificación del menor: </li></ul></ul><ul><ul><ul><li>¿Quién dice ser? </li></ul></ul></ul><ul><ul><ul><li>¿Tiene esa edad?... </li></ul></ul></ul><ul><ul><li>Capacidad legal para consentir: prueba de la edad y madurez. </li></ul></ul><ul><ul><li>La inteligibilidad de la información en la recogida de datos. </li></ul></ul><ul><ul><li>Proporcionalidad enel tratamiento: el menor como instrumento. </li></ul></ul><ul><ul><ul><li>¿En que trabaja tu padre? </li></ul></ul></ul><ul><ul><ul><li>¿Qué marca de coche tenéis...? </li></ul></ul></ul>
  17. 17. <ul><li>¿ Cultura de control sobre la información ? </li></ul><ul><li>  </li></ul><ul><ul><li>¿Conocen los menores el valor de la información personal? </li></ul></ul><ul><li>  </li></ul><ul><ul><li>¿Conocen los menores el derecho fundamental a la protección de datos? </li></ul></ul><ul><li>  </li></ul><ul><ul><li>¿Reciben algún tipo de formación escolar? </li></ul></ul>
  18. 18. <ul><li>Aspectos legales </li></ul><ul><li>  </li></ul><ul><li>El menor titular de derechos </li></ul><ul><ul><li>Declaración de los Derechos del Niño </li></ul></ul><ul><ul><li>Convención sobre los Derechos del Niño </li></ul></ul><ul><ul><ul><li>  Dignidad </li></ul></ul></ul><ul><ul><ul><li>Interes del menor </li></ul></ul></ul><ul><ul><ul><li>Libertad de expresión </li></ul></ul></ul><ul><ul><ul><li>Vida privada </li></ul></ul></ul>
  19. 19. <ul><ul><li>Ley orgánica 1/1982, de 5 de mayo, de protección civil del derecho al honor, a la intimidad personal y familiar, ya la propia imagen. </li></ul></ul><ul><li>  </li></ul><ul><li>  </li></ul><ul><ul><li>Ley orgánica 1/1996, de 15 de enero, de Protección Jurídica del Menor. </li></ul></ul><ul><li>  </li></ul><ul><ul><ul><li>Consentimiento a través de representante legal </li></ul></ul></ul><ul><li>  </li></ul><ul><ul><ul><li>Menor maduro </li></ul></ul></ul><ul><li>  </li></ul><ul><ul><ul><li>Interes del menor. Ministerio Fiscal. </li></ul></ul></ul>
  20. 20. <ul><li>  </li></ul><ul><li>Artículo 13 RDLOPD. Consentimiento para el tratamiento de datos de menores de edad. </li></ul><ul><li>  </li></ul><ul><ul><li>Apuesta clara por la tutela de los menores. </li></ul></ul><ul><ul><li>Protección del &quot;grupo familiar&quot; </li></ul></ul><ul><ul><li>Regulación basada en la fijación de procedimientos: </li></ul></ul><ul><ul><ul><li>Consentimiento <14> </li></ul></ul></ul><ul><ul><ul><li>información </li></ul></ul></ul><ul><ul><ul><li>verificación de la edad </li></ul></ul></ul><ul><li>  </li></ul><ul><ul><li>Problemas: </li></ul></ul><ul><ul><ul><li>¿Cómo verificar la edad? </li></ul></ul></ul><ul><ul><ul><li>¿Hasta donde alcanza la responsabilidad jurídica del proveedor? </li></ul></ul></ul><ul><ul><ul><li>¿Debería el estado proveer de identidades digitales seguras? </li></ul></ul></ul>
  21. 21. <ul><li>INTERNED Y WEB 2.0 </li></ul><ul><li>La identidad es el elemento nuclear </li></ul><ul><li>  </li></ul><ul><ul><li>La moneda de cambio en la red no puede ser otra que la información personal. </li></ul></ul><ul><ul><li>Internet se presenta al usuario como un espacio de aparente libertad, con una apariencia de gratuidad. </li></ul></ul><ul><ul><li>Todos dejamos rastro y los que participan de un modo activo dejan un rastro visible. </li></ul></ul><ul><ul><li>En la Web 2.0 se produce un cambio de paradigma: </li></ul></ul><ul><ul><li>Ya no bastan los perfiles genéricos de un usuario. </li></ul></ul><ul><ul><li>Para ser eficaz en una red social el individuo se identifica. </li></ul></ul><ul><ul><li>La identidd posee un valor extraordinario: </li></ul></ul><ul><ul><ul><li>  la información, el mensaje, la publicidad son personalizadas </li></ul></ul></ul><ul><ul><ul><li>  La viabilidad multiplica la eficiencia y la eficacia de los tratamientos. </li></ul></ul></ul><ul><ul><ul><li>  La personalidad es una personalidad social. </li></ul></ul></ul><ul><li>  </li></ul><ul><ul><ul><li>  </li></ul></ul></ul>
  22. 22. <ul><li>Riesgos </li></ul><ul><ul><li>Los espacios de comunidad en Internet se presentan y se perciben como ámbitos equivalentes a los del mundo físico. Existe una falsa percepción de la privacidad. </li></ul></ul><ul><ul><li>Las reglas de juego dle entorno no las define el usuario. </li></ul></ul><ul><ul><ul><li>Se somete a unas reglas contractuales fijadas por el proveedor de servicios. </li></ul></ul></ul><ul><li>  </li></ul><ul><ul><ul><li>El proveedor define la configuración por defecto del sistema. </li></ul></ul></ul><ul><li>  </li></ul><ul><ul><ul><li>Estos servicios no son gratuitos: &quot;pay for privacy&quot;. </li></ul></ul></ul><ul><li>  </li></ul><ul><ul><ul><li>El usuario no es consciente de la trazabilidad. </li></ul></ul></ul><ul><li>  </li></ul><ul><ul><ul><li>El usuario no sabe que esta definiendo su biografía digital: lifelogging. </li></ul></ul></ul>
  23. 23. <ul><ul><li>El usuario ya no es un sujeto únicamente pasivo, puede ser un sujeto activo , su conducta puede repercutir en los derechos de los demás . </li></ul></ul>
  24. 24. <ul><ul><li>Plena aplicabilidad de: </li></ul></ul><ul><li>  </li></ul><ul><ul><ul><li>Directivas: 95/46/CE/Asunto C-101, Lindqvist) y 2002/58/CE </li></ul></ul></ul><ul><li>  </li></ul><ul><ul><ul><li>Leyes internas de los estados: </li></ul></ul></ul><ul><ul><ul><ul><li>Protección de datos personales </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Protección de los menores </li></ul></ul></ul></ul>
  25. 25. <ul><li>  </li></ul><ul><li>First European agreemente of Social Neworks a Slep For ward to Child safely online </li></ul><ul><li>  </li></ul><ul><ul><li>Necesidad de que las redes sociales se comprometan a: </li></ul></ul><ul><ul><ul><li>Disponer de políticas de privacidad respetuosas con los derechos de los menores. </li></ul></ul></ul><ul><li>  </li></ul><ul><ul><ul><li>Verificar la edad en el registro </li></ul></ul></ul><ul><li>  </li></ul><ul><ul><ul><li>Garantizar perfiles de privacidad adecuados. </li></ul></ul></ul>
  26. 26. <ul><li>AGENTES IMPLICADOS Y SUS OBLIGACIONES </li></ul><ul><li>Ambito escolar y autoridades educativas </li></ul><ul><li>  </li></ul><ul><ul><li>Necesidad de compromiso real y efectivo de organismos y autoridades educativas, para que la formación en materia de privacidad y protección de datos en el ámbito de las nuevas tecnologías, sea incorporada a los programas de estudio y los curriculos académicos de los formadores. </li></ul></ul><ul><li>  </li></ul><ul><ul><li>La educación debe complementarse con otras bases de comportamiento general que permita a los menores: </li></ul></ul><ul><ul><ul><li>Aprender a controlar la información personal. </li></ul></ul></ul><ul><ul><ul><li>El respeto de los derechos de terceros </li></ul></ul></ul><ul><ul><ul><li>Identificar los riesgos que para su privacidad y seguridad puedan presentarse en la sociedad de la información. </li></ul></ul></ul>
  27. 27. <ul><li>  </li></ul><ul><li>Los padres y tutores </li></ul><ul><li>  </li></ul><ul><ul><li>Necesidad de un compromiso de padres y tutores, activo ante los riesgos a los que se enfrentan los menores en Internet. </li></ul></ul><ul><li>  </li></ul><ul><ul><li>Deben adoptar una posición más activa en el uso que hacen sus hijos de las nuevas tecnologías. Es necesario qque se esfuercen por conocer cómo funciona Internet para poder educar a los menores en el uso de las nuevas tecnologías. Es muy recomendable que los adultos nevegen con sus hijos para ayudarles a distinguir que entraña la Red. </li></ul></ul>
  28. 28. <ul><li>Los menores </li></ul><ul><li>  </li></ul><ul><li>  </li></ul><ul><ul><li>Su reponsabilidad en el respeto de los derechos a terceros. </li></ul></ul><ul><li>  </li></ul><ul><ul><ul><li>PS/00479/2008 . Grabación y disfusión de imágenes de un menor discapacitado, sin consentimiento, a traves de YouTube. Las AEPD delaró la existencia de una infracción grave de la Ley Orgánica de Protección de Datos y la imposición de una multa a los responsables (menores) de la grabación y posterior difusión en YouTube de las imágenes. </li></ul></ul></ul><ul><li>  </li></ul><ul><ul><ul><li>E/00411/2009/E/00408/2009 . Denuncias de docentes referidas a la difusión en la red de fotografías tomadas en el entorno educativo, asociadoas a distintos comentarios realizados por los alumnos. </li></ul></ul></ul>
  29. 29. <ul><li>CONCLUSIONES </li></ul><ul><li>  </li></ul><ul><ul><li>Las conductas en/de las redes sociales están sujetas al Derecho. </li></ul></ul><ul><ul><li>La garantía en este entorno del derecho fundamental a la protección de datos constituye un reto estratégico para salvaguardar la libertad, la seguridad y el adecuado desarrollo de la personalidad de los menores. </li></ul></ul><ul><ul><li>se requiere un compromiso firme: </li></ul></ul><ul><ul><li>De los proveedores </li></ul></ul><ul><ul><li>De los padres </li></ul></ul><ul><ul><li>del sistema educativo  </li></ul></ul>
  30. 30. LOS HUÉRFANOS DIGITALES
  31. 31. LOS HUÉRFANOS DIGITALES   Los padres que no se involucran en el acercamiento por parte de sus hijos a las nuevas tecnologías los convierten en huérfanos digitales.   Sin un referente de comportamiento no sabrán enfrentarse a los dilemas éticos que se les planteen.   Serán más propensos a desarrollar hábitos poco saludables y estarán más expuestos a los posibles riesgos.   Está en nuestra mano evitar que eso suceda.
  32. 32.     TIC = &quot;Nuevas Tecnologías de la Información y la Comunicación&quot;       &quot;Siembra un pensamiento y cosecharás un acto,   siembra un acto y cosecharás un hábito,   siembra un hábito y cosecharás un carácter,   siembra un carácter y cosecharás un destino&quot;. Samuel Smiles
  33. 33. <ul><li>La vida digital ha triunfado por que de ella se obtienen enormes beneficios reales. </li></ul><ul><li>Ya es parte de nuestro mundo, por lo que no hay otra opción. </li></ul><ul><li>Pedir a nuestros hijos que no utilicen las nuevas tecnologías sería como pedirles que viviesen en Marte. </li></ul><ul><li>  </li></ul><ul><li>Nuestro planeta es digital. </li></ul><ul><li>  </li></ul><ul><li>Esta revolución se caracteriza por la mayor parte de las cosas (y cada vez son más) se hacen a través de las TIC, las nuevas tecnologías digitales: </li></ul><ul><li>  </li></ul><ul><ul><ul><ul><li>la educación </li></ul></ul></ul></ul><ul><ul><ul><ul><li>el ocio </li></ul></ul></ul></ul><ul><ul><ul><ul><li>la comunicacióny las relaciones interpersonales </li></ul></ul></ul></ul><ul><ul><ul><ul><li>el comercio </li></ul></ul></ul></ul><ul><ul><ul><ul><li>el trabajo </li></ul></ul></ul></ul><ul><li>  </li></ul><ul><li>  </li></ul>
  34. 34. Las TIC aportan riesgos y beneficios.     Se necesita una revolución educativa para conseguir que sólo haya ventajas.     La información sólo puede entenderse adecuadamente a través de un sistema coherente de valores.     Es necesario adquirir competencia digital para ser ciudadanos completos en un mundo digital.     Más que nunca, el acceso inteligente a la información y a la tecnología dara igual de oportunidades a todas las personas.
  35. 35. A partir de una determinada edad consentimos que nuestros hijos e hijas salgan de casa solos, pero antes de eso nos aseguramos de haberles enseñado el camino a casa y a la escuela, a mirar a ambos lados antes de cruzar, a no hablar con extraños y a no pasear por lugares peligrosos. De la misma manera, no hayq ue tenerles miedo irracional a que utilicen las TIC, siempre y cuando nos preocupemos de enseñarles a hacerlo de manera responsable y segura.   EDUCACIÓN EN VALORES   Los valores que nos han ido moldeando desde la infancia tienen una enorme transcendencia en nuestras vidas, porque influyen en todas las decisiones que tomamos. Debemos tener muy claro cuál es el sistema de valores que queremos transmitir a nuestros hijos e hijas, y cuáles son sus prioridades, sus preocupaciones, sus objetivos y sus creencias. Todo ello será lo que marque y defina su comportamiento en todas las fecetas de su vida, entre las que se incluye su relación con las TIC.
  36. 36.    Los valores no se transmiten por instrucción, sino por experiencia.      No podemos quejarnos de que nuestros hijos e hijas no leen si no tenemos ningún libro en casa.     No podemos decirles que dejen de jugar con el ordenador y que salgan a la calle a jugar si nosotros nos pasamos la trade entera dlante del televisor.     Hay que evaluar la tecnología a través de los valores.     Es necesario verificar si las propuestas tecnológicas de las que disponen nuestros hijos e hijas satisfacen o no algún valor.   Extracto del documento &quot;Huérfanos digital&quot; Editado por la Junta de Andalucía
  37. 37. BIOGRAFÍA / WEBGRAFÍA www.pcactual.com (noviembre 2010) www.kidshealth.org/parent/positive/family/net_safety.html www.internetyfamilia.es www.menoresenlastic.fundaciontic.org www.blogoff.es/2009/10/27/1er-congreso-internacional-menores-en-las-tic/ www.channelinsider.es/es/noticias/2011/01/07/ kaspersky-lab-ofrece-consejos-emergencia-estrenar-equipos-sin-riesgos www.blogoff.es/2010/09/27/sobre-las-paginas-de-tuenti-para-robar-contrasenas/ www.blogoff.es/2009/04/29/un-truco-facil-para-mejorar-tus-contrasenas/ /www.kiddia.org/guia/descargas/huerfanos.digitales.pdf   

×