SlideShare a Scribd company logo
1 of 80
Educar
para
proteger
Menores de 3 a 11 años
Guadalinfo Sierra de Yeguas
BIENVENIDOS
Estas jornadas informativas para
padres y madres con hijos/as en el
C.EI.P. Santísima Trinidad se
organizan en los Centros Guadalinfo
gracias a una iniciativa de la
Consejería de Educación y de la
Consejería de Innovación, Ciencias y
Empresa.
OBJETIVOS
Dar a conocer a los
padres/madres/profesores las
oportunidades y los riesgos que
ofrecen las TIC para poder
concienciar, educar y sensibilizar a
nuestros hijos sobre el buen uso de
Internet, ordenadores, móviles,
televisión y video-juegos.
ESTADISTICAS
1.- Internet supera a la televisión y al “móvil” en
las preferencias de nuestros hijos.
2.- Casi el 71% de los niños (6 a 9 años) son
usuario de Internet.
3.- El 87% de los niños navegan desde casa.
4.- Entre los servicios preferidos de nuestros hijos
están: Las Redes Sociales (Tuenti y Facebook),
el Messenger y los juegos
ESTADISTICAS
5.- El 29% de los niños usa móvil propio.
6.- El 61% de los niños navegan por Internet solos
y el 65% utiliza los video-juegos sin compañía.
7.- Suelen dedicar 1 o 2 horas a ver la televisión,
navegar por Internet o jugar a la videoconsola
en días lectivos y supera las 2 horas los fines de
semana por cada pantalla.
Conceptos
1.- ¿ Que son las T.I.C. ? Las tecnologías de la
información y la comunicación agrupan los
elementos y las técnicas utilizadas en el
tratamiento y la transmisión de las
informaciones, principalmente de informática,
Internet y telecomunicaciones.
 Las redes. (3G, ADSL, WIFI, TDT, etc.)
 Los terminales. (Ordenador, Móvil, etc.)
 Los servicios. (Buscador, e-Mail, Red Social,
Chat, Foro, Mensajería Instantánea, etc.)
Conceptos
2.- ¿ Que es un Buscador ?
Es un servicio que nos permite buscar entre los
contenidos que hay en Internet. Los hay
completamente automatizados y los hay mixtos, con
intervención de seres humanos que deciden cómo
clasificar determinadas informaciones.
Algunos de los buscadores más conocidos son:
●
Google, Bing, Yahoo, Altavista, Ask.
●
Gogooligans: Capaz de mostrar contenído solo
apto para menores. ???
Conceptos
2.- ¿ Que es el Correo electrónico (e-mail) ?
Es un servicio de red que permite a los usuarios
enviar y recibir mensajes rápidamente
mediante sistemas de comunicación
electrónicos. Además de texto se pueden enviar
documentos, fotos, videos, musica, etc. Su
eficiencia, conveniencia y bajo coste han
logrando que el correo electrónico desplace al
correo ordinario para muchos usos habituales.
Conceptos
2.- ¿ Que es el SPAM ?
El spamming es el hecho de enviar mensajes
electrónicos (spam) (habitualmente de tipo
comercial) no solicitados y en muchas
cantidades. En España el spam está prohibido
por la Ley.
1. Créate por lo menos 2 e-mail. Uno privado sólo para uso
personal y otro público para registrarse en foros, chat y
servicios de los cuales no estas seguro.
2. Nunca publique su e-mail privado en alguna web de
acceso libre al público.
3. Su e-mail privado debe ser difícil de adivinar. Los
spammers usan combinaciones obvias de nombres,
palabras y números para construir posibles direcciones.
No use su nombre y apellido en calidad de dirección
privada.
Ocho formas de evitar el Spam
4. Si te ves obligado a publicar tu e-mail privado,
camúflalo para evitar que sea recolectada por los
spammers. Joe.Smith@yahoo.com es tan fácil de
recolectar como Joe.Smith at yahoo.com. En cambio,
Joe-dot-Smith-at-yahoo-dot-com no lo es. También
puedes publicarlo en forma de gráfico, en vez que de
texto.
5. Utiliza tu e-mail público como algo temporal. Las
posibilidades de que los spammers recolecten su e-mail
público rápidamente son altas. Si quieres puedes
cambiarla con frecuencia.
Ocho formas de evitar el Spam
Ocho formas de evitar el Spam
6. Nunca responda a los mensajes no solicitados. La mayor
parte de los spammers usan las respuestas para verificar
qué direcciones son reales. Mientras más responda, más
spam recibirás.
7. No pulses en los enlaces que que envían dentro de los
mensajes que te ofrecen "darte de baja", ya que los
spammers envían mensajes falsos para "darse de baja"
en un intento de recolectar direcciones activas.
8. Instala un programa antispam si su servicio de correo no
lo incorpora.
Conceptos
2.- ¿ Que es un CHAT ?
Es un servicio mediante el cual dos o más
personas pueden comunicarse a través de
Internet, de forma simultánea, por medio de
texto, audio y hasta video. Está formado por
canales o salas donde la gente se reúne para
comunicarse e intercambiar ideas sobre un
tema en particular, o puedes hablar en privado
con personas conocidas o desconocidas. Existen
chat temáticos como: Salud, música, cultura,
amistad, amor, video-juegos, etc.
Ventajas de un Chat
Puedes entablar comunicación con amigos,
familiares, compañeros de trabajo e incluso
con gente desconocida.
Es servicio muy barato y muy útil cuando la
persona con la que deseas hablar se encuentra
en otro país.
Es ideal para celebrar reuniones de trabajo
cuando la empresa dispone de mas de un
domicilio.
Chat - Por tu seguridad:
●
Ten cuidado con los archivos que te puedan enviar y
revísalos con algún programa antivirus.
●
Ten cuidado con lo que escribes y trata de acatar las
normas que imperan en el chat seleccionado ya que
algunos pueden censurar tus palabras.
●
Hay gente que los usan para llevar a cabo fechorías con
usuarios menores de edad aprovechándose de su
anonimato.
●
Nunca proporciones tu nombre, teléfono ó domicilio a
gente desconocida.
Conceptos
2.- ¿ Que es un FORO ?
Un foro es similar a mantener una conversación
por correspondencia, pero con una diferencia: en
los foros puede participar mucha, muchísima
gente, no sólo dos personas.
Normalmente un foro se dedica a compartir
opiniones o información. Suelen ser temáticos,
por lo que en ellos se pueden encontrar personas
que saben muchísimo sobre ese tema.
Conceptos
2.- ¿ Que es la Mensajería Instantánea ?
Estos programas sirven para comunicarse en
tiempo real con una o más personas. Para que
alguien pueda relacionarse con nosotros
previamente hemos tenido que aceptarlo
como contacto. En un futuro pueden ser
bloqueado si lo creemos conveniente. Estos
programas han avanzado mucho y permiten
realizar videoconferencias si disponemos de
una webcam.
Mensajería Instantánea – Por su seguridad:
●
Igual que no permitimos que nuestros hijos
e hijas hablen con desconocidos, debemos
enseñarles a consultarnos frente a
invitaciones de personas que no
conocemos.
●
Una vez que hayamos validado que esa
persona es quien dice ser y estemos
seguros que puede hablar sin riesgo con
nuestros hijos e hijas, las comunicaciones
podrán realizarse sin nuestra autorización.
●
Si conectamos la web-cam corremos el
riesgo de que alguna persona capture
nuestra imagen sin nuestro consentimiento,
por lo que sólo es conveniente conectarla
con familiares y amigos de confianza.
Mensajería Instantánea – Por su seguridad:
●
Microsoft Messenger
●
Google Talk
●
ICQ
●
Yahoo Messenger
●
AOL Instant Messenger.
Mensajería Instantánea – Programas mas
utilizados:
Conceptos
2.- ¿ Que es VOZ IP ?
Es un servicio que permite comunicarse, pero
fueron diseñados para hacerlo especialmente
a través de la voz.
Se puede usar para llamar a teléfonos
convencionales de forma gratuita o con un
coste muy bajo. De momento, es mejor que
nuestros hijos e hijas utilicen los programas de
Mensajería Instantánea. Skype o Gizmo son
los programas más conocidos de Voz IP.
Conceptos
2.- ¿ Que es una Red Social ?
Es un servicio que permite a personas compartir
mensajes, fotos y videos, jugar, chatear,
realizar videoconferencias, participar en foros y
grupos de discusión.
Hay 2 tipos de Redes Sociales:
●
HORIZONTALES
●
VERTICALES
Redes Sociales Horizontales
Son aquellas que están dirigidas a todo tipo de
usuarios y sin ninguna temática definida. Entre
ellas podemos destacar:
●
Facebook
●
Tuenti
●
Twitter
Redes Sociales Verticales
Son aquellas que están creadas en base a una
temática concreta:
●
Xing, Linkedin: Redes Profesionales.
●
Meetics: Búsqueda de parejas y/o relaciones.
●
Minube: Para viajeros.
●
Laneros.com: Adictos a la tecnología.
●
My-space, Lastfm.com, Spotify: Música.
●
Foursquare: Compartir tu posición.
●
Picasa, Flickr: Fotografías.
●
Youtube, Vimeo: Videos.
●
Delicious: Compartir Web Favoritas.
Redes Sociales para Menores
Kiddia (http://www.kiddia.org) - Se trata de un
portal moderado y gratuito, que dispone de
contenidos de alta calidad.
Totlol (http://www.totlol.com) - Se trata de un
lugar moderado, y por tanto, bastante seguro
respecto a los contenidos, en el que padres e
hijos pueden ver y compartir videos educativos
y adecuados para el público infantil.
Redes Sociales para Menores
MyFamilypedia (http://www.myfamilypedia.org)
- Se trata de una red social moderada, y por
tanto, bastante segura respecto a los
contenidos, para toda la familia.
Panfu (http://www.panfu.es) - Se trata de un
lugar moderado y revisado por especialistas
en pedagogía, con una buena presentación
gráfica.
Conceptos
2.- ¿ Que es el P2P ?
Estos programas sirven para bajar películas,
música, juegos, programas, documentos, etc...
de Internet. Los más conocidos son:
●
Emule
●
BitTorrent
●
Ares
●
Kazaa
P2P – Por su seguridad:
Por desgracia, es frecuente encontrar contenidos
ilícitos o inadecuados, por lo que los niños y
niñas no deben usarlo sin control parental.
Algunos permiten chatear con grupos de personas
desconocidas.
Es muy importante que el área compartida sea
controlada por los padres, para no poner en
riesgo la privacidad de la familia.
Conceptos
2.- ¿ Que es Wiki ?
El término WikiWiki es de origen hawaiano que
significa: rápido. Comúnmente para abreviar esta
palabra se utiliza Wiki y en términos tecnológicos
es un software para la creación de contenido de
forma colaborativa. Algunos ejemplos son:
●
Wikipedia: Enciclopedia Mundial
●
Wikanda: Encilcopedia Andalucía
●
Wikileaks: Publica informes con contenido
sensible anonimamente.
Conceptos
2.- ¿ Que es un Blog ?
Es un sitio web periódicamente actualizado que
recopila cronológicamente textos o artículos de
uno o varios autores, apareciendo primero el más
reciente, donde el autor conserva siempre la
libertad de dejar publicado lo que crea
pertinente. Permite que tus lectores te dejen
comentarios y que estos artículos puedan ser
enlazados hacia otros blogs o webs.
Ejemplo: Blogger (Google), Wordpress (Más
usado)
Conceptos
2.- ¿ Que es el Comercio Electrónico ?
Consiste en la compra y venta de productos o de
servicios a través de medios electrónicos, tales
como Internet y otras redes informáticas. Para
poder realizar una compra es necesario
registrarse previamente para que el comercio
sepa que es una persona real. Además en casi
todos es necesario contar con un e-mail para
verificar nuestra identidad y como medio de
contacto entre cliente y tienda. Aquí es donde
suelen enviarnos las facturas.
Comercio Electronico - Recomendaciones
●
Compra en sitios conocidos o de los que
puedas obtener alguna referencia.
●
Evita entrar en un sitio web haciendo clic en
un correo recibido. Es conveniente que que lo
escribas tu en el navegador verificando
siempre que sea correcto.
●
Antes de dar tus datos personales o
financieros comprueba que el navegador te
muestra un candado cerrado o que la
dirección empieza por https.
Comercio Electronico - Ventajas
●
Evitar el exceso de colas o el tiempo en el
tráfico.
●
Ahorrarte los comprobantes en papel, que son
muy fáciles de perder.
●
Poder comprar artículos que no llegan a
nuestro país de forma sencilla.
●
Poder comprar cualquier día del año y a
cualquier hora.
●
Evitar el exceso de colas o el tiempo en el
tráfico.
●
Ahorrarte los comprobantes en papel, que son
muy fáciles de perder.
Comercio Electronico - Ventajas
●
Para poder pagar algo dentro de la web es
necesario tener una tarjeta de crédito o
débito, lo cuál obliga a estar revisando si ya se
te cargó la compra del producto o no. ?
●
Otro inconveniente es el de las facturas, las
cuales son enviadas a tu correo electrónico y
muchas veces las borramos sin darnos cuenta.
●
Gastos de envío.
●
Soporte técnico.
Comercio Electronico – Modo de Pago
●
Contra-reembolso. Más caro.
●
Giro Postal. El comprador envía el dinero y no
lo recibe hasta que el comerciante a
entregado el producto al distribuidor.
●
Trasferencia Bancaria. Puede tardar varios
dias.
●
Tarjeta de Crédito. No aconsejable.
●
Tarjeta Virtual. Uno de los más seguros.
●
Paypal. Seguro, cómodo, sencilla y muy
extendido. Pagar por móvil.
●
Pagar con el Móvil. Te lo cargan a la cuenta
que tiene asignado el móvil.
Comercio Electronico - Ejemplos
●
Amazon: Una de las tiendas con más exito.
Vende todo tipo de artículos: libros, peliculas,
musica. Amazon compra BUY-VIP para
introducirse más en España.
●
Ebay: La mayor tienda de compra venta de
Internet. El método de venta es la subasta. Se
vende de todo.
●
Zara, Mango: Venta de Ropa.
●
Pixmania: Revelado de fotos,tecnología.
●
Redcoon: Electrodomesticos.
●
La Casa del Libro: Libros.
●
Spofity, iTunes: Musica.
Conceptos
2.- ¿ Que es el Ciberbullying ?
Es el uso de los medios telemáticos (Internet,
telefonía móvil y videojuegos online
principalmente) para ejercer el acoso psicológico
entre iguales. No se trata aquí el acoso o abuso
de índole estrictamente sexual ni los casos en los
que personas adultas intervienen.
Ciberbullying - Ejemplos:
· Colgar en Internet una imagen comprometida (real o efectuada
mediante fotomontajes) datos delicados, cosas que pueden perjudicar
o avergonzar a la víctima y darlo a conocer en su entorno de
relaciones.
· Dar de alta, con foto incluida, a la víctima en un web donde se trata
de votar a la persona más fea, a la menos inteligente... y cargarle de
puntos o votos para que aparezca en los primeros lugares.
· Crear un perfil o espacio falso en nombre de la víctima, en redes
sociales o foros, donde se escriban a modo de confesiones en primera
persona determinados acontecimientos personales, demandas
explícitas de contactos sexuales...
· Dejar comentarios ofensivos en foros o participar agresivamente en
chats haciéndose pasar por la víctima de manera que las reacciones
vayan posteriormente dirigidas a quien ha sufrido la usurpación de
personalidad.
Ciberbullying - Ejemplos:
· Dando de alta la dirección de correo electrónico en determinados
sitios para que luego sea víctima de spam, de contactos con
desconocidos...
· Usurpar su clave de correo electrónico para, además de cambiarla de
forma que su legítimo propietario no lo pueda consultar, leer los
mensajes que a su buzón le llegan violando su intimidad.
· Provocar a la víctima en servicios web que cuentan con una persona
responsable de vigilar o moderar lo que allí pasa (chats, juegos online,
comunidades virtuales...) para conseguir una reacción violenta que,
una vez denunciada o evidenciada, le suponga la exclusión de quien
realmente venía siendo la víctima.
· Hacer circular rumores en los cuales a la víctima se le suponga un
comportamiento reprochable, ofensivo o desleal, de forma que sean
otros quienes, sin poner en duda lo que leen, ejerzan sus propias
formas de represalia o acoso.
Ciberbullying - Ejemplos:
· Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a
la víctima en los lugares de Internet en los se relaciona de manera
habitual provocándole una sensación de completo agobio.
10 Consejos contra el Ciberbullying
1.- No contestes a las provocaciones, ignóralas. Cuenta
hasta cien y piensa en otra cosa.
2.- Compórtate con educación en la Red. Usa la Netiqueta.
3.- Si te molestan, abandona la conexión y pide ayuda.
4.- No facilites datos personales. Te sentirás más
protegido/a.
5.- No hagas en la Red lo que no harías a la cara.
6.- Si te acosan, guarda las pruebas.
7.- Cuando te molesten al usar un servicio online, pide
ayuda a su gestor/a.
8.- No pienses que estás del todo seguro/a al otro lado de
la pantalla.
9.- Advierte a quien abusa de que está cometiendo un
delito.
10.- Si hay amenazas graves pide ayuda con urgencia.
Conceptos
2.- ¿ Que es el Phishing ?
Es una técnica que significa “Suplantación de
Identidad y que NO aprovecha una vulnerabilidad
en los ordenadores sino un "fallo humano" al
engañar a los usuarios con un correo electrónico
que aparentemente proviene de una empresa
fiable, comúnmente de una página Web bancaria
o corporativa. Es estos correos suelen redirigirlos
a páginas webs falsas, que son copias exactas
exactas de la originales, y les piden el usuario y
contraseña.
Como protegerse frente al Phishing
Si recibe un mensaje que aparentemente proviene de la página Web de
un banco o de un sitio de comercio electrónico, pregúntese lo
siguiente:
●
¿He dado mi dirección de correo electrónico a este
establecimiento?
●
¿El correo electrónico que he recibido tiene información
personalizada que permita verificar su veracidad (número de
cliente, nombre de la sucursal, etc.)?
También se recomienda que:
●
No haga clic directamente en el vínculo que aparece en el correo
electrónico, es mejor que navegue e ingrese la URL para acceder al
servicio.
Como protegerse frente al Phishing
También se recomienda que:
●
Tenga cuidado con los formularios que soliciten información
bancaria. Es raro (tal vez hasta imposible) que un banco solicite
información tan importante a través de un correo electrónico. Si
tiene dudas, contacte con el banco directamente por teléfono.
●
Asegúrese de que su navegador esté en modo seguro cuando
ingrese información delicada, es decir, que la dirección en la barra
de navegación comience con https, que aparezca un candado en la
barra de estado en la parte inferior de su navegador y que el
dominio del sitio en la dirección sea el que afirma ser (preste
atención a la ortografía del dominio).
El Teléfono Móvil
El teléfono móvil debe ser una herramienta
de seguridad para los niños, y no un juguete,
aunque ellos lo traten así.
Además de llamar y escribir mensajes, ahora
se pueden hacer muchísimas cosas con el
teléfono móvil, incluso navegar por Internet.
La mayoría de estos servicios son prácticos y
fáciles de usar, pero algunos pueden llegar a
ser peligrosos si no se utilizan bien.
El Teléfono Móvil
Son una magnífica herramienta de seguridad
para nuestros hijos e hijas, que siempre nos
pueden localizar cuando lo necesiten y que
nos permiten estar siempre en contacto.
Los teléfonos más adecuados para los más
pequeños son los que se parecen a los
diseñados para los ancianos, que utilizan
tecnología sencilla y teclas grandes.
El Teléfono Móvil
Hay muy pocas razones que justifiquen que un
niño o niña de once años pueda navegar por
Internet desde su teléfono móvil por lo que, si el
teléfono lo permite, se debe indicar a la
operadora de telefonía que impida el acceso.
Después de grabarles los números de teléfonos de
padres y parientes cercanos, deben aprender a
utilizar el número de emergencias de toda
Europa: 112.
También asignar Aa al número de contacto a
llamar en caso de emergencia.
El Teléfono Móvil – Por su seguridad:
No deben dar su número de teléfono a nadie que
no conozcan. Tampoco deben dar el número de
sus amigos o amigas ni pasar las fotos de nadie.
No deben contestar los mensajes de nadie que no
conozcan. Hay mensajes que son legales, como
los de quienes ofrecen tonos, salvapantallas o
informaciones de interés que se convierten en
una desagradable trampa. Son actividades que la
ley tolera, pero que están al margen de la
justicia y de la ética empresarial.
El Teléfono Móvil – Por su seguridad:
No debería aceptar llamadas de números
ocultos. Si el que llama tiene alguna razón
para ocultar su número, seguro que es alguien
que no llama a tu hijo o hija, o que no tiene
las mejores intenciones.
No deben aceptar llamadas de personas que
no conozcan (es decir, que no están en la
agenda).
Los Videojuegos
¿ Son buenos o malos ?
Depende del juego, igual que con las películas
que alquilamos en el videoclub. El problema
es que existe una concepción del videojuego
como producto orientado exclusivamente al
público infantil, y no es así. Hay videojuegos
para todos los públicos y edades, igual que las
películas, motivo por el que es muy necesario
saber a qué juegan nuestros hijos e hijas.
Los Videojuegos – El código PEGI
¿ Que es el código PEGI ?
Todos los videojuegos informan de la edad
recomendada para la que están hechos, así
como de los contenidos que en ellos se
encuentran.
formado por una serie de iconos que podemos
encontrar en la carátula de cualquier
videojuego, nos ayudará a determinar si éste
es apto o no para nuestros hijos e hijas.
Los Videojuegos – El código PEGI
Los Videojuegos – El código PEGI
Los Videojuegos – Tipos de Soporte
●
Videoconsola: Play-Station, Xbox, Wii, etc.
●
Videoconsola Portátil: PSP, Nintendo DS,
etc.
●
Ordenador Personal.
●
Móvil.
●
Máquinas Recreativas.
Los Videojuegos – Tipos de Jugadores
●
Hardcore: Son aquellos para los cuales los
videojuegos no son un pasatiempo o un
entretenimiento ligero, sino un hobby, una
afición seria, motivo por el que demandan
juegos de gran calidad visual y tienden a
invertir buena parte de su ocio en jugar a
la consola o el ordenador.
●
Casual: Son aquellos que entienden los
videojuegos como un pasatiempo ligero,
algo para matar el rato, como hacer
sudokus. Les gusta jugar con otros.
Los Videojuegos – Tipos de Juegos
Según las habilidades que fomentan y
estimulan, los videojuegos pueden dividirse
en tres grandes grupos: impulsivos, reflexivos
e imaginativos.
Muchos juegos combinan estas tres tipologías,
logrando experiencias más ricas y variadas.
Los Videojuegos – Tipos de Juegos
Impulsivos:
Se basan en una interacción continua con el
juego. En ellos, los jugadores se ven inmersos en
una acción continua en la que tienen que hacer
que su personaje se mueva y actúe
continuamente frente a los obstáculos y
enemigos que puedan salirle al paso, estimulando
sobre todo la percepción espacial y temporal, así
como procesos de atención disociada (la
capacidad para atender a varios estímulos o
actividades a la vez).
- Reflexivos
Los Videojuegos – Tipos de Juegos
- Reflexivos
Desde puzzles a juegos de estrategia pasando por
simuladores de vida, estos juegos se basan en la
continua estimulación de las facultades
intelectuales de discursión lógica, estratégicas y
de planificación. Su jugabilidad no es tan
frenética como en el caso de los juegos
impulsivos, proponiendo desafíos que el jugador
debe evaluar metódicamente a fin de poder salir
airoso de ellos.
Los Videojuegos – Tipos de Juegos
- Imaginativos:
Son juegos basados en el fomento de la
creatividad y la imaginación, a menudo por
medio de historias en las que el jugador se ve
inmerso. La mayoría de juegos. Es habitual que
esta categoría se relacione mucho con las otras
dos, si bien hay géneros que la explotan
especialmente, como los juegos de rol o de
aventuras.
Ejem.: EyePet y Little Big Planet
Los Videojuegos – Aspectos Negativos
●
Algunos videojuegos están cargados de
violencia y agresividad lo cual puede
repercutir negativamente sobre el
comportamiento de niños y adolescentes.
●
Favorecen el sexismo, ya que los principales
personajes representados son masculinos, y las
pocas figuras femeninas que aparecen lo
hacen en una situación de inferioridad, de
segundo plano, de cautivas que hay que
rescatar, en actitudes de sumisión, mientras
que los personajes masculinos están
representados de forma activa, valiente y
dominadora.
Los Videojuegos – Aspectos Negativos
●
Algunos fomentan los estereotipos raciales,
al situar en posiciones de inferioridad o de
mayor peligrosidad a los pocos personajes
que no son blancos.
●
Promueven la actividad repetitiva y poco
imaginativa.
●
Su uso excesivo produce sedentarismo.
●
Favorecen la distracción en solitario,
entorpeciendo la socialización con otros
niños.
Los Videojuegos – Aspectos Positivos
● Favorecen la coordinación visual y manual,
potenciando la adquisición de habilidades
manuales.
● Estimulan la memoria y la capacidad para
retener conceptos básicos sobre una materia
concreta.
● Las nuevas generaciones de videojuegos
estimulan la actividad física y el juego en
grupo.
Los Videojuegos – Aspectos Positivos
● Desarrollan el pensamiento lógico, la
imaginación y la creatividad.
●
Pueden aumentar el sentimiento de
autoestima, superación personal y
resolución de problemas.
● Estimulan la curiosidad y la inquietud por
investigar.
● Los videojuegos educativos desarrollan la
habilidades particulares: aprender idiomas,
música, matemáticas, etc.
Herramientas básicas de Seguridad
para Internet
1.- Ver si nuestra conexión de Internet es segura.
Si usamos la conexión WIFI que tenga activada la
clave de seguridad, así evitamos que nuestros
vecinos nos resten velocidad.
2.- Antivirus: Programa que nos ayuda a evitar la
entrada de programas malignos que pueden
dañar nuestro sistema operativo y hacernos
perder información.
Ejemplo: AVG Free y Microsoft Security
Essentials. “Usar Linux”.
Herramientas básicas de Seguridad
para Internet
3.- Firewall (Cortafuegos): Programa que impide
la salida de algo que no queremos. Ejemplo:
Firewall de Windows, Firestater para linux,
ZoneAlarm.
4.- Anti-Spyware (Anti-espias): Es un sitema de
seguridad que evita que se instalen en nuestro
ordenador programas que recopilan información
sobre las actividades que realizamos para
distribuirlas a empresas publicitarias o
delincuentas. Ejemplo: Spybot y ad-aware.
Herramientas básicas de Seguridad
para Internet
5.- Los Filtros de Contenidos: Son sistemas que
revisan lo que va a llegar a nuestro ordenador, y
los bloquean si están definidos como contenidos
inadecuados. La mayor parte de las webs
dañinas, incluidas las pornográficas, pueden ser
neutralizadas de esta manera.
●
Openet (Junta de Andalucía). Linux.
●
CanguroNet (Telefónica, 3 euros mes).
●
One Care (Microsoft).
●
Windows Live Protección infantil.
Conoce a tus hijos - Pregúntales:
¿Qué tecnologías tiene a su alcance? ¿Cuáles de ellas son de su
propiedad?
Ordenador Teléfono móvil
Videoconsola Reproductor de MP3
Cámara digital Otros: _________________
¿Durante cuánto tiempo diario utiliza nuevas tecnologías? ¿Cuánto
tiempo lo hace a solas? ¿Cuánto de ese tiempo está dedicado al ocio?
Ordenador: __________ Teléfono móvil: __________
Videoconsola: ________ Reproductor de MP3: _____
Cámara digital: _________ Otros: __________
Conoce a tus hijos - Pregúntales:
Si tienen un teléfono móvil:
¿Lo lleva siempre encima? ¿Lo apaga por las noches?
¿Tiene el móvil a mano o activo mientras estudia?
¿Lo lleva al colegio? ¿Respeta las normas de uso que le imponen en el
colegio?
¿A quién tiene entre sus contactos? ¿A quién da su número de teléfono?
¿Cuál es su consumo? ¿Cuántas llamadas realiza al día? ¿Cuánto duran?
¿Envía SMS? ¿Utiliza el lenguaje típico de los SMS? (faltas de ortografía,
expresión pobre…)
¿Tiene juegos? ¿Cuánto tiempo pasa jugando con el móvil?
¿Hace fotografías o grabaciones de vídeo o sonido?
¿Descarga contenidos (vídeos, fotos, música) de algún sitio, o los
intercambia con sus amigos y amigas?
Conoce a tus hijos - Pregúntales:
¿Lo utiliza como reproductor de música?
¿Lo conecta al ordenador?
¿Tiene o utiliza Bluetooth?
Conoce a tus hijos - Pregúntales:
Si tiene videoconsola:
¿Qué tipo de jugador es tu hijo o tu hija? ¿Juega todos los días, o de
forma casual? ¿Le gusta algún juego en particular?
¿Cuál es el uso diario de videojuegos? ¿Cuántas horas seguidas juega?
¿Combina los videojuegos con otros tipos de ocio y entretenimiento?
¿Suele jugar solo o acompañado?
¿Qué tipo de videojuegos prefiere? ¿Dónde consulta información sobre
las novedades del mercado? ¿Quién decide cuáles se compran?
¿Cuál es el contenido de los videojuegos que tiene? ¿Qué valores
transmiten? ¿Qué le aportan?
¿Qué videojuegos intercambia con sus amigos y amigas?
¿Conoces el código PEGI, que identifica los contenidos no aptos para
menores en los videojuegos?
Conoce a tus hijos - Pregúntales:
Si utilizan el ordenador: ¿qué actividades realizan con él?
Comunicación:
¿Con quién se comunica a través de Internet? ¿Cuánto tiempo le dedica
al día? ¿Sustituye a otras vías de comunicación (ej: teléfono)?
¿Por qué vías ha conocido a la gente con la que más se relaciona? ¿Son
amigos de su vida real, o personas que ha conocido por Internet?
¿Tiene cuentas de correo electrónico? ¿A quién le da la dirección?
¿Quién le escribe?
¿Reacciona de forma activa frente al spam, la publicidad, y en general,
cualquier mensaje no deseado?
¿Utiliza algún servicio de mensajería instantánea? ¿Lo hace mientras
estudia, o mientras realiza otras tareas en el ordenador?
Conoce a tus hijos - Pregúntales:
Ocio:
¿Utiliza videojuegos instalados en el ordenador o juegos online? ¿Cuál
es el contenido de esos juegos? ¿Cuánto tiempo le dedica?
¿Descarga vídeos o música? ¿Utiliza a menudo el ordenador para ver
vídeos de series o películas? ¿Lo hace por su cuenta o en compañía?
¿Alguien controla los contenidos que descarga?
Navegación por Internet:
¿Qué páginas visita más a menudo?
¿Pertenece a foros o redes sociales? ¿Tiene un blog, o un myspace? ¿Qué
pseudónimos o “nicks” utiliza para navegar por Internet?
¿Cuánta información personal comparte con el resto de usuarios?
¿Cómo reacciona ante contenidos inapropiados para su edad, o que le
incomodan? ¿Hablan alguna vez sobre ello?
Conoce a tus hijos - Pregúntales:
Apoyo educativo:
¿Qué tipo de tareas necesitan realizar con el ordenador?
¿Qué fuentes de información utiliza? ¿Tienen espíritu crítico y de
contraste?
¿Sus trabajos son de elaboración propia o los copian de otras otros
autores?
¿Usan el corrector ortográfico de los procesadores de texto?
Los 10 mandamientos
1.- Construye junto a tus hijos reglas
consensuadas para navegar por Internet.
2.- Habla con tus hijos sobre sus hábitos de uso
en Internet.
3.- Deja que naveguen por Internet sólo cuando
haya un adulto en casa.
4.-Preferiblemente pon el ordenador en el salón.
Si se ubica en la habitación, la pantalla debe ser
visible a cualquier persona que pueda entrar en
la habitación.
5.- Procura conocer los contactos y contraseñas
de las cuentas de correo de tus hijos.
6.- Navega y chatea de vez en cuando con tus
hijos. (Conocer hábitos y preferencias. Mayor
confianza).
7.- Diles que no intercambien direcciones,
números de teléfono ni datos personales que
puedan identificarlos.
8.- Evita que se conecten a Internet por de
NOCHE y establece límites de tiempo (de 1 a 2
horas diarias).
9.- Utiliza sistemas de protección para evitar el
acceso a contenidos no apropiados para
menores (Anti-virus, Anti-espias, Filtros, etc...).
10.- Procura alcanzar el nivel de habilidad
informática de tus hijos.
Recuérdales que:
 No deben fiarse de todo lo que vean o lean
en Internet.
 No deben dar sus datos personales ni
contraseñas a nadie, ni siquiera a sus
amigos.
 No hablar ni quedar nunca con desconocidos.
Las personas en Internet no siempre son las
que dicen ser.
Recuérdales que:
 Si ven algo extraño o desagradable en
Internet deben comunicárselo a un adulto
de confianza.
 Evitar las páginas que tengan acceso
prohibido a menores y aquellas que les
solicite dinero, el número de la tarjeta de
crédito o datos personales.
Mas información en:
www.protegeles.com
http://www.andaluna.org/
www.kiddia.org
http://www.denuncia-online.net/
https://www.gdt.guardiacivil.es/webgdt/
www.chaval.es
www.labanda.es
www.pocoyo.com
http://www.isftic.mepsyd.es/

More Related Content

What's hot (17)

los peligros del internet.
los peligros del internet.los peligros del internet.
los peligros del internet.
 
Cybersafetyguide spanish
Cybersafetyguide spanishCybersafetyguide spanish
Cybersafetyguide spanish
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internet
 
Peligros de Internet - Charla
Peligros de Internet - CharlaPeligros de Internet - Charla
Peligros de Internet - Charla
 
Padres e hijos enredados: Buscando el equilibrio
Padres e hijos enredados: Buscando el equilibrioPadres e hijos enredados: Buscando el equilibrio
Padres e hijos enredados: Buscando el equilibrio
 
Lo bueno y lo Malo del Internet
Lo bueno y lo Malo del InternetLo bueno y lo Malo del Internet
Lo bueno y lo Malo del Internet
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Internet plan director
Internet plan directorInternet plan director
Internet plan director
 
Nuevas adicciones
Nuevas adiccionesNuevas adicciones
Nuevas adicciones
 
CEE EL MOLINO, SEGURIDAD USO DE INTERNET
CEE EL MOLINO, SEGURIDAD USO DE INTERNETCEE EL MOLINO, SEGURIDAD USO DE INTERNET
CEE EL MOLINO, SEGURIDAD USO DE INTERNET
 
Los riesgos en internet
Los riesgos en internetLos riesgos en internet
Los riesgos en internet
 
Trabajo m.
Trabajo m.Trabajo m.
Trabajo m.
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Cybersecurity final
Cybersecurity finalCybersecurity final
Cybersecurity final
 
Mal uso del internet
Mal uso del internetMal uso del internet
Mal uso del internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Identidad Digital en Menores
Identidad Digital en Menores Identidad Digital en Menores
Identidad Digital en Menores
 

Viewers also liked

Escuela Para Padres
Escuela Para PadresEscuela Para Padres
Escuela Para PadresRishard31
 
informatica
informaticainformatica
informaticaedith09
 
Inovar para vender na internet - Consult Curitiba
Inovar para vender na internet  - Consult CuritibaInovar para vender na internet  - Consult Curitiba
Inovar para vender na internet - Consult CuritibaFernando Misato
 
Estratégias didáticas de Inclusão
Estratégias didáticas de InclusãoEstratégias didáticas de Inclusão
Estratégias didáticas de InclusãoElizabeth Rocha
 
La Tierra Chaleco 7 D 007
La Tierra Chaleco 7 D 007La Tierra Chaleco 7 D 007
La Tierra Chaleco 7 D 007Holajugo
 
Graficas reunion 03 06-11
Graficas reunion 03 06-11Graficas reunion 03 06-11
Graficas reunion 03 06-11Joan Gonzalez
 
Fascinante
FascinanteFascinante
FascinanteJulian
 
GeneracióN AutomáTica De Memoriales
GeneracióN AutomáTica De MemorialesGeneracióN AutomáTica De Memoriales
GeneracióN AutomáTica De Memorialesguest72295a
 
Arquitectura1a
Arquitectura1aArquitectura1a
Arquitectura1aprofememo1
 
Gest Trata Ap
Gest Trata ApGest Trata Ap
Gest Trata ApJemanPT
 
La Piratería
La PirateríaLa Piratería
La Pirateríayamirlo
 
Pac del impuesto a la renta a partir de agosto del 2012
Pac del impuesto a la renta a partir de agosto del 2012Pac del impuesto a la renta a partir de agosto del 2012
Pac del impuesto a la renta a partir de agosto del 2012blackcat_129
 
Pintura de ricardo monteiro exp 6-2015 - old works iii
Pintura de ricardo monteiro  exp 6-2015 - old works iiiPintura de ricardo monteiro  exp 6-2015 - old works iii
Pintura de ricardo monteiro exp 6-2015 - old works iiiRicardo Monteiro
 

Viewers also liked (20)

Escuela Para Padres
Escuela Para PadresEscuela Para Padres
Escuela Para Padres
 
El Regalo De La Vida2
El Regalo De La Vida2El Regalo De La Vida2
El Regalo De La Vida2
 
ACTIVIDAD I
ACTIVIDAD IACTIVIDAD I
ACTIVIDAD I
 
informatica
informaticainformatica
informatica
 
Inovar para vender na internet - Consult Curitiba
Inovar para vender na internet  - Consult CuritibaInovar para vender na internet  - Consult Curitiba
Inovar para vender na internet - Consult Curitiba
 
Reto4 (Gracias Noche)
Reto4 (Gracias Noche)Reto4 (Gracias Noche)
Reto4 (Gracias Noche)
 
Estratégias didáticas de Inclusão
Estratégias didáticas de InclusãoEstratégias didáticas de Inclusão
Estratégias didáticas de Inclusão
 
La Tierra Chaleco 7 D 007
La Tierra Chaleco 7 D 007La Tierra Chaleco 7 D 007
La Tierra Chaleco 7 D 007
 
Graficas reunion 03 06-11
Graficas reunion 03 06-11Graficas reunion 03 06-11
Graficas reunion 03 06-11
 
GUARANDA
GUARANDAGUARANDA
GUARANDA
 
Fascinante
FascinanteFascinante
Fascinante
 
Estandares Ere Grado8
Estandares Ere Grado8Estandares Ere Grado8
Estandares Ere Grado8
 
Ere
EreEre
Ere
 
GeneracióN AutomáTica De Memoriales
GeneracióN AutomáTica De MemorialesGeneracióN AutomáTica De Memoriales
GeneracióN AutomáTica De Memoriales
 
Arquitectura1a
Arquitectura1aArquitectura1a
Arquitectura1a
 
Gest Trata Ap
Gest Trata ApGest Trata Ap
Gest Trata Ap
 
La Piratería
La PirateríaLa Piratería
La Piratería
 
Pac del impuesto a la renta a partir de agosto del 2012
Pac del impuesto a la renta a partir de agosto del 2012Pac del impuesto a la renta a partir de agosto del 2012
Pac del impuesto a la renta a partir de agosto del 2012
 
Punto 11
Punto 11Punto 11
Punto 11
 
Pintura de ricardo monteiro exp 6-2015 - old works iii
Pintura de ricardo monteiro  exp 6-2015 - old works iiiPintura de ricardo monteiro  exp 6-2015 - old works iii
Pintura de ricardo monteiro exp 6-2015 - old works iii
 

Similar to Educar para proteger

El uso del internet en los jovenes
El uso del internet en los jovenesEl uso del internet en los jovenes
El uso del internet en los jovenesmaky22
 
Las redes sociales nos envuelven
Las redes sociales nos envuelvenLas redes sociales nos envuelven
Las redes sociales nos envuelvenHumberto M. Lloreda
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_pequeJosé Antonio
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_pequeJosé Antonio
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_pequeJosé Antonio
 
Conferencia los peligros de internet
Conferencia los peligros de internetConferencia los peligros de internet
Conferencia los peligros de internetlaurajj
 
Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02jesusmfer
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformarSilvanatonelo
 
Internet: Padres e hijos. ¿Una tarea pendiente?…
Internet: Padres e hijos. ¿Una tarea pendiente?…Internet: Padres e hijos. ¿Una tarea pendiente?…
Internet: Padres e hijos. ¿Una tarea pendiente?…Toñi Quiñones
 
Cybersafetyguide spanish (1)
Cybersafetyguide spanish (1)Cybersafetyguide spanish (1)
Cybersafetyguide spanish (1)romeprofe
 
CEE EL MOLINO, SEGURIDAD EN EL USO DE INTERNET
CEE EL MOLINO, SEGURIDAD EN EL USO DE INTERNETCEE EL MOLINO, SEGURIDAD EN EL USO DE INTERNET
CEE EL MOLINO, SEGURIDAD EN EL USO DE INTERNETCEEELMOLINO
 
Power point luuz maria --
Power point luuz maria --Power point luuz maria --
Power point luuz maria --maria_luz
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internetJAIME CORONEL
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetmicacor
 

Similar to Educar para proteger (20)

Educar para Proteger
Educar para ProtegerEducar para Proteger
Educar para Proteger
 
Mal uso de internet
Mal uso de internetMal uso de internet
Mal uso de internet
 
El uso del internet en los jovenes
El uso del internet en los jovenesEl uso del internet en los jovenes
El uso del internet en los jovenes
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Las redes sociales nos envuelven
Las redes sociales nos envuelvenLas redes sociales nos envuelven
Las redes sociales nos envuelven
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_peque
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_peque
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_peque
 
Conferencia los peligros de internet
Conferencia los peligros de internetConferencia los peligros de internet
Conferencia los peligros de internet
 
Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformar
 
Internet: Padres e hijos. ¿Una tarea pendiente?…
Internet: Padres e hijos. ¿Una tarea pendiente?…Internet: Padres e hijos. ¿Una tarea pendiente?…
Internet: Padres e hijos. ¿Una tarea pendiente?…
 
Cybersafetyguide spanish (1)
Cybersafetyguide spanish (1)Cybersafetyguide spanish (1)
Cybersafetyguide spanish (1)
 
Los Riesgos en Internet.pdf
Los Riesgos en Internet.pdfLos Riesgos en Internet.pdf
Los Riesgos en Internet.pdf
 
CEE EL MOLINO, SEGURIDAD EN EL USO DE INTERNET
CEE EL MOLINO, SEGURIDAD EN EL USO DE INTERNETCEE EL MOLINO, SEGURIDAD EN EL USO DE INTERNET
CEE EL MOLINO, SEGURIDAD EN EL USO DE INTERNET
 
Danimafe1
Danimafe1Danimafe1
Danimafe1
 
Power point luuz maria --
Power point luuz maria --Power point luuz maria --
Power point luuz maria --
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internet
 
Continguts_curs
Continguts_cursContinguts_curs
Continguts_curs
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Recently uploaded

1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 

Recently uploaded (20)

1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 

Educar para proteger

  • 1. Educar para proteger Menores de 3 a 11 años Guadalinfo Sierra de Yeguas
  • 2. BIENVENIDOS Estas jornadas informativas para padres y madres con hijos/as en el C.EI.P. Santísima Trinidad se organizan en los Centros Guadalinfo gracias a una iniciativa de la Consejería de Educación y de la Consejería de Innovación, Ciencias y Empresa.
  • 3. OBJETIVOS Dar a conocer a los padres/madres/profesores las oportunidades y los riesgos que ofrecen las TIC para poder concienciar, educar y sensibilizar a nuestros hijos sobre el buen uso de Internet, ordenadores, móviles, televisión y video-juegos.
  • 4. ESTADISTICAS 1.- Internet supera a la televisión y al “móvil” en las preferencias de nuestros hijos. 2.- Casi el 71% de los niños (6 a 9 años) son usuario de Internet. 3.- El 87% de los niños navegan desde casa. 4.- Entre los servicios preferidos de nuestros hijos están: Las Redes Sociales (Tuenti y Facebook), el Messenger y los juegos
  • 5. ESTADISTICAS 5.- El 29% de los niños usa móvil propio. 6.- El 61% de los niños navegan por Internet solos y el 65% utiliza los video-juegos sin compañía. 7.- Suelen dedicar 1 o 2 horas a ver la televisión, navegar por Internet o jugar a la videoconsola en días lectivos y supera las 2 horas los fines de semana por cada pantalla.
  • 6. Conceptos 1.- ¿ Que son las T.I.C. ? Las tecnologías de la información y la comunicación agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, Internet y telecomunicaciones.  Las redes. (3G, ADSL, WIFI, TDT, etc.)  Los terminales. (Ordenador, Móvil, etc.)  Los servicios. (Buscador, e-Mail, Red Social, Chat, Foro, Mensajería Instantánea, etc.)
  • 7. Conceptos 2.- ¿ Que es un Buscador ? Es un servicio que nos permite buscar entre los contenidos que hay en Internet. Los hay completamente automatizados y los hay mixtos, con intervención de seres humanos que deciden cómo clasificar determinadas informaciones. Algunos de los buscadores más conocidos son: ● Google, Bing, Yahoo, Altavista, Ask. ● Gogooligans: Capaz de mostrar contenído solo apto para menores. ???
  • 8. Conceptos 2.- ¿ Que es el Correo electrónico (e-mail) ? Es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente mediante sistemas de comunicación electrónicos. Además de texto se pueden enviar documentos, fotos, videos, musica, etc. Su eficiencia, conveniencia y bajo coste han logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.
  • 9. Conceptos 2.- ¿ Que es el SPAM ? El spamming es el hecho de enviar mensajes electrónicos (spam) (habitualmente de tipo comercial) no solicitados y en muchas cantidades. En España el spam está prohibido por la Ley.
  • 10. 1. Créate por lo menos 2 e-mail. Uno privado sólo para uso personal y otro público para registrarse en foros, chat y servicios de los cuales no estas seguro. 2. Nunca publique su e-mail privado en alguna web de acceso libre al público. 3. Su e-mail privado debe ser difícil de adivinar. Los spammers usan combinaciones obvias de nombres, palabras y números para construir posibles direcciones. No use su nombre y apellido en calidad de dirección privada. Ocho formas de evitar el Spam
  • 11. 4. Si te ves obligado a publicar tu e-mail privado, camúflalo para evitar que sea recolectada por los spammers. Joe.Smith@yahoo.com es tan fácil de recolectar como Joe.Smith at yahoo.com. En cambio, Joe-dot-Smith-at-yahoo-dot-com no lo es. También puedes publicarlo en forma de gráfico, en vez que de texto. 5. Utiliza tu e-mail público como algo temporal. Las posibilidades de que los spammers recolecten su e-mail público rápidamente son altas. Si quieres puedes cambiarla con frecuencia. Ocho formas de evitar el Spam
  • 12. Ocho formas de evitar el Spam 6. Nunca responda a los mensajes no solicitados. La mayor parte de los spammers usan las respuestas para verificar qué direcciones son reales. Mientras más responda, más spam recibirás. 7. No pulses en los enlaces que que envían dentro de los mensajes que te ofrecen "darte de baja", ya que los spammers envían mensajes falsos para "darse de baja" en un intento de recolectar direcciones activas. 8. Instala un programa antispam si su servicio de correo no lo incorpora.
  • 13. Conceptos 2.- ¿ Que es un CHAT ? Es un servicio mediante el cual dos o más personas pueden comunicarse a través de Internet, de forma simultánea, por medio de texto, audio y hasta video. Está formado por canales o salas donde la gente se reúne para comunicarse e intercambiar ideas sobre un tema en particular, o puedes hablar en privado con personas conocidas o desconocidas. Existen chat temáticos como: Salud, música, cultura, amistad, amor, video-juegos, etc.
  • 14. Ventajas de un Chat Puedes entablar comunicación con amigos, familiares, compañeros de trabajo e incluso con gente desconocida. Es servicio muy barato y muy útil cuando la persona con la que deseas hablar se encuentra en otro país. Es ideal para celebrar reuniones de trabajo cuando la empresa dispone de mas de un domicilio.
  • 15. Chat - Por tu seguridad: ● Ten cuidado con los archivos que te puedan enviar y revísalos con algún programa antivirus. ● Ten cuidado con lo que escribes y trata de acatar las normas que imperan en el chat seleccionado ya que algunos pueden censurar tus palabras. ● Hay gente que los usan para llevar a cabo fechorías con usuarios menores de edad aprovechándose de su anonimato. ● Nunca proporciones tu nombre, teléfono ó domicilio a gente desconocida.
  • 16. Conceptos 2.- ¿ Que es un FORO ? Un foro es similar a mantener una conversación por correspondencia, pero con una diferencia: en los foros puede participar mucha, muchísima gente, no sólo dos personas. Normalmente un foro se dedica a compartir opiniones o información. Suelen ser temáticos, por lo que en ellos se pueden encontrar personas que saben muchísimo sobre ese tema.
  • 17. Conceptos 2.- ¿ Que es la Mensajería Instantánea ? Estos programas sirven para comunicarse en tiempo real con una o más personas. Para que alguien pueda relacionarse con nosotros previamente hemos tenido que aceptarlo como contacto. En un futuro pueden ser bloqueado si lo creemos conveniente. Estos programas han avanzado mucho y permiten realizar videoconferencias si disponemos de una webcam.
  • 18. Mensajería Instantánea – Por su seguridad: ● Igual que no permitimos que nuestros hijos e hijas hablen con desconocidos, debemos enseñarles a consultarnos frente a invitaciones de personas que no conocemos. ● Una vez que hayamos validado que esa persona es quien dice ser y estemos seguros que puede hablar sin riesgo con nuestros hijos e hijas, las comunicaciones podrán realizarse sin nuestra autorización.
  • 19. ● Si conectamos la web-cam corremos el riesgo de que alguna persona capture nuestra imagen sin nuestro consentimiento, por lo que sólo es conveniente conectarla con familiares y amigos de confianza. Mensajería Instantánea – Por su seguridad:
  • 20. ● Microsoft Messenger ● Google Talk ● ICQ ● Yahoo Messenger ● AOL Instant Messenger. Mensajería Instantánea – Programas mas utilizados:
  • 21. Conceptos 2.- ¿ Que es VOZ IP ? Es un servicio que permite comunicarse, pero fueron diseñados para hacerlo especialmente a través de la voz. Se puede usar para llamar a teléfonos convencionales de forma gratuita o con un coste muy bajo. De momento, es mejor que nuestros hijos e hijas utilicen los programas de Mensajería Instantánea. Skype o Gizmo son los programas más conocidos de Voz IP.
  • 22. Conceptos 2.- ¿ Que es una Red Social ? Es un servicio que permite a personas compartir mensajes, fotos y videos, jugar, chatear, realizar videoconferencias, participar en foros y grupos de discusión. Hay 2 tipos de Redes Sociales: ● HORIZONTALES ● VERTICALES
  • 23. Redes Sociales Horizontales Son aquellas que están dirigidas a todo tipo de usuarios y sin ninguna temática definida. Entre ellas podemos destacar: ● Facebook ● Tuenti ● Twitter
  • 24. Redes Sociales Verticales Son aquellas que están creadas en base a una temática concreta: ● Xing, Linkedin: Redes Profesionales. ● Meetics: Búsqueda de parejas y/o relaciones. ● Minube: Para viajeros. ● Laneros.com: Adictos a la tecnología. ● My-space, Lastfm.com, Spotify: Música. ● Foursquare: Compartir tu posición. ● Picasa, Flickr: Fotografías. ● Youtube, Vimeo: Videos. ● Delicious: Compartir Web Favoritas.
  • 25. Redes Sociales para Menores Kiddia (http://www.kiddia.org) - Se trata de un portal moderado y gratuito, que dispone de contenidos de alta calidad. Totlol (http://www.totlol.com) - Se trata de un lugar moderado, y por tanto, bastante seguro respecto a los contenidos, en el que padres e hijos pueden ver y compartir videos educativos y adecuados para el público infantil.
  • 26. Redes Sociales para Menores MyFamilypedia (http://www.myfamilypedia.org) - Se trata de una red social moderada, y por tanto, bastante segura respecto a los contenidos, para toda la familia. Panfu (http://www.panfu.es) - Se trata de un lugar moderado y revisado por especialistas en pedagogía, con una buena presentación gráfica.
  • 27. Conceptos 2.- ¿ Que es el P2P ? Estos programas sirven para bajar películas, música, juegos, programas, documentos, etc... de Internet. Los más conocidos son: ● Emule ● BitTorrent ● Ares ● Kazaa
  • 28. P2P – Por su seguridad: Por desgracia, es frecuente encontrar contenidos ilícitos o inadecuados, por lo que los niños y niñas no deben usarlo sin control parental. Algunos permiten chatear con grupos de personas desconocidas. Es muy importante que el área compartida sea controlada por los padres, para no poner en riesgo la privacidad de la familia.
  • 29. Conceptos 2.- ¿ Que es Wiki ? El término WikiWiki es de origen hawaiano que significa: rápido. Comúnmente para abreviar esta palabra se utiliza Wiki y en términos tecnológicos es un software para la creación de contenido de forma colaborativa. Algunos ejemplos son: ● Wikipedia: Enciclopedia Mundial ● Wikanda: Encilcopedia Andalucía ● Wikileaks: Publica informes con contenido sensible anonimamente.
  • 30. Conceptos 2.- ¿ Que es un Blog ? Es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. Permite que tus lectores te dejen comentarios y que estos artículos puedan ser enlazados hacia otros blogs o webs. Ejemplo: Blogger (Google), Wordpress (Más usado)
  • 31. Conceptos 2.- ¿ Que es el Comercio Electrónico ? Consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Para poder realizar una compra es necesario registrarse previamente para que el comercio sepa que es una persona real. Además en casi todos es necesario contar con un e-mail para verificar nuestra identidad y como medio de contacto entre cliente y tienda. Aquí es donde suelen enviarnos las facturas.
  • 32. Comercio Electronico - Recomendaciones ● Compra en sitios conocidos o de los que puedas obtener alguna referencia. ● Evita entrar en un sitio web haciendo clic en un correo recibido. Es conveniente que que lo escribas tu en el navegador verificando siempre que sea correcto. ● Antes de dar tus datos personales o financieros comprueba que el navegador te muestra un candado cerrado o que la dirección empieza por https.
  • 33. Comercio Electronico - Ventajas ● Evitar el exceso de colas o el tiempo en el tráfico. ● Ahorrarte los comprobantes en papel, que son muy fáciles de perder. ● Poder comprar artículos que no llegan a nuestro país de forma sencilla. ● Poder comprar cualquier día del año y a cualquier hora. ● Evitar el exceso de colas o el tiempo en el tráfico. ● Ahorrarte los comprobantes en papel, que son muy fáciles de perder.
  • 34. Comercio Electronico - Ventajas ● Para poder pagar algo dentro de la web es necesario tener una tarjeta de crédito o débito, lo cuál obliga a estar revisando si ya se te cargó la compra del producto o no. ? ● Otro inconveniente es el de las facturas, las cuales son enviadas a tu correo electrónico y muchas veces las borramos sin darnos cuenta. ● Gastos de envío. ● Soporte técnico.
  • 35. Comercio Electronico – Modo de Pago ● Contra-reembolso. Más caro. ● Giro Postal. El comprador envía el dinero y no lo recibe hasta que el comerciante a entregado el producto al distribuidor. ● Trasferencia Bancaria. Puede tardar varios dias. ● Tarjeta de Crédito. No aconsejable. ● Tarjeta Virtual. Uno de los más seguros. ● Paypal. Seguro, cómodo, sencilla y muy extendido. Pagar por móvil. ● Pagar con el Móvil. Te lo cargan a la cuenta que tiene asignado el móvil.
  • 36. Comercio Electronico - Ejemplos ● Amazon: Una de las tiendas con más exito. Vende todo tipo de artículos: libros, peliculas, musica. Amazon compra BUY-VIP para introducirse más en España. ● Ebay: La mayor tienda de compra venta de Internet. El método de venta es la subasta. Se vende de todo. ● Zara, Mango: Venta de Ropa. ● Pixmania: Revelado de fotos,tecnología. ● Redcoon: Electrodomesticos. ● La Casa del Libro: Libros. ● Spofity, iTunes: Musica.
  • 37. Conceptos 2.- ¿ Que es el Ciberbullying ? Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
  • 38. Ciberbullying - Ejemplos: · Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. · Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente... y cargarle de puntos o votos para que aparezca en los primeros lugares. · Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales... · Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
  • 39. Ciberbullying - Ejemplos: · Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos... · Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad. · Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales...) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima. · Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
  • 40. Ciberbullying - Ejemplos: · Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
  • 41. 10 Consejos contra el Ciberbullying 1.- No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa. 2.- Compórtate con educación en la Red. Usa la Netiqueta. 3.- Si te molestan, abandona la conexión y pide ayuda. 4.- No facilites datos personales. Te sentirás más protegido/a. 5.- No hagas en la Red lo que no harías a la cara. 6.- Si te acosan, guarda las pruebas. 7.- Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a. 8.- No pienses que estás del todo seguro/a al otro lado de la pantalla. 9.- Advierte a quien abusa de que está cometiendo un delito. 10.- Si hay amenazas graves pide ayuda con urgencia.
  • 42.
  • 43. Conceptos 2.- ¿ Que es el Phishing ? Es una técnica que significa “Suplantación de Identidad y que NO aprovecha una vulnerabilidad en los ordenadores sino un "fallo humano" al engañar a los usuarios con un correo electrónico que aparentemente proviene de una empresa fiable, comúnmente de una página Web bancaria o corporativa. Es estos correos suelen redirigirlos a páginas webs falsas, que son copias exactas exactas de la originales, y les piden el usuario y contraseña.
  • 44. Como protegerse frente al Phishing Si recibe un mensaje que aparentemente proviene de la página Web de un banco o de un sitio de comercio electrónico, pregúntese lo siguiente: ● ¿He dado mi dirección de correo electrónico a este establecimiento? ● ¿El correo electrónico que he recibido tiene información personalizada que permita verificar su veracidad (número de cliente, nombre de la sucursal, etc.)? También se recomienda que: ● No haga clic directamente en el vínculo que aparece en el correo electrónico, es mejor que navegue e ingrese la URL para acceder al servicio.
  • 45. Como protegerse frente al Phishing También se recomienda que: ● Tenga cuidado con los formularios que soliciten información bancaria. Es raro (tal vez hasta imposible) que un banco solicite información tan importante a través de un correo electrónico. Si tiene dudas, contacte con el banco directamente por teléfono. ● Asegúrese de que su navegador esté en modo seguro cuando ingrese información delicada, es decir, que la dirección en la barra de navegación comience con https, que aparezca un candado en la barra de estado en la parte inferior de su navegador y que el dominio del sitio en la dirección sea el que afirma ser (preste atención a la ortografía del dominio).
  • 46. El Teléfono Móvil El teléfono móvil debe ser una herramienta de seguridad para los niños, y no un juguete, aunque ellos lo traten así. Además de llamar y escribir mensajes, ahora se pueden hacer muchísimas cosas con el teléfono móvil, incluso navegar por Internet. La mayoría de estos servicios son prácticos y fáciles de usar, pero algunos pueden llegar a ser peligrosos si no se utilizan bien.
  • 47. El Teléfono Móvil Son una magnífica herramienta de seguridad para nuestros hijos e hijas, que siempre nos pueden localizar cuando lo necesiten y que nos permiten estar siempre en contacto. Los teléfonos más adecuados para los más pequeños son los que se parecen a los diseñados para los ancianos, que utilizan tecnología sencilla y teclas grandes.
  • 48. El Teléfono Móvil Hay muy pocas razones que justifiquen que un niño o niña de once años pueda navegar por Internet desde su teléfono móvil por lo que, si el teléfono lo permite, se debe indicar a la operadora de telefonía que impida el acceso. Después de grabarles los números de teléfonos de padres y parientes cercanos, deben aprender a utilizar el número de emergencias de toda Europa: 112. También asignar Aa al número de contacto a llamar en caso de emergencia.
  • 49. El Teléfono Móvil – Por su seguridad: No deben dar su número de teléfono a nadie que no conozcan. Tampoco deben dar el número de sus amigos o amigas ni pasar las fotos de nadie. No deben contestar los mensajes de nadie que no conozcan. Hay mensajes que son legales, como los de quienes ofrecen tonos, salvapantallas o informaciones de interés que se convierten en una desagradable trampa. Son actividades que la ley tolera, pero que están al margen de la justicia y de la ética empresarial.
  • 50. El Teléfono Móvil – Por su seguridad: No debería aceptar llamadas de números ocultos. Si el que llama tiene alguna razón para ocultar su número, seguro que es alguien que no llama a tu hijo o hija, o que no tiene las mejores intenciones. No deben aceptar llamadas de personas que no conozcan (es decir, que no están en la agenda).
  • 51. Los Videojuegos ¿ Son buenos o malos ? Depende del juego, igual que con las películas que alquilamos en el videoclub. El problema es que existe una concepción del videojuego como producto orientado exclusivamente al público infantil, y no es así. Hay videojuegos para todos los públicos y edades, igual que las películas, motivo por el que es muy necesario saber a qué juegan nuestros hijos e hijas.
  • 52. Los Videojuegos – El código PEGI ¿ Que es el código PEGI ? Todos los videojuegos informan de la edad recomendada para la que están hechos, así como de los contenidos que en ellos se encuentran. formado por una serie de iconos que podemos encontrar en la carátula de cualquier videojuego, nos ayudará a determinar si éste es apto o no para nuestros hijos e hijas.
  • 53. Los Videojuegos – El código PEGI
  • 54. Los Videojuegos – El código PEGI
  • 55. Los Videojuegos – Tipos de Soporte ● Videoconsola: Play-Station, Xbox, Wii, etc. ● Videoconsola Portátil: PSP, Nintendo DS, etc. ● Ordenador Personal. ● Móvil. ● Máquinas Recreativas.
  • 56. Los Videojuegos – Tipos de Jugadores ● Hardcore: Son aquellos para los cuales los videojuegos no son un pasatiempo o un entretenimiento ligero, sino un hobby, una afición seria, motivo por el que demandan juegos de gran calidad visual y tienden a invertir buena parte de su ocio en jugar a la consola o el ordenador. ● Casual: Son aquellos que entienden los videojuegos como un pasatiempo ligero, algo para matar el rato, como hacer sudokus. Les gusta jugar con otros.
  • 57. Los Videojuegos – Tipos de Juegos Según las habilidades que fomentan y estimulan, los videojuegos pueden dividirse en tres grandes grupos: impulsivos, reflexivos e imaginativos. Muchos juegos combinan estas tres tipologías, logrando experiencias más ricas y variadas.
  • 58. Los Videojuegos – Tipos de Juegos Impulsivos: Se basan en una interacción continua con el juego. En ellos, los jugadores se ven inmersos en una acción continua en la que tienen que hacer que su personaje se mueva y actúe continuamente frente a los obstáculos y enemigos que puedan salirle al paso, estimulando sobre todo la percepción espacial y temporal, así como procesos de atención disociada (la capacidad para atender a varios estímulos o actividades a la vez). - Reflexivos
  • 59. Los Videojuegos – Tipos de Juegos - Reflexivos Desde puzzles a juegos de estrategia pasando por simuladores de vida, estos juegos se basan en la continua estimulación de las facultades intelectuales de discursión lógica, estratégicas y de planificación. Su jugabilidad no es tan frenética como en el caso de los juegos impulsivos, proponiendo desafíos que el jugador debe evaluar metódicamente a fin de poder salir airoso de ellos.
  • 60. Los Videojuegos – Tipos de Juegos - Imaginativos: Son juegos basados en el fomento de la creatividad y la imaginación, a menudo por medio de historias en las que el jugador se ve inmerso. La mayoría de juegos. Es habitual que esta categoría se relacione mucho con las otras dos, si bien hay géneros que la explotan especialmente, como los juegos de rol o de aventuras. Ejem.: EyePet y Little Big Planet
  • 61. Los Videojuegos – Aspectos Negativos ● Algunos videojuegos están cargados de violencia y agresividad lo cual puede repercutir negativamente sobre el comportamiento de niños y adolescentes. ● Favorecen el sexismo, ya que los principales personajes representados son masculinos, y las pocas figuras femeninas que aparecen lo hacen en una situación de inferioridad, de segundo plano, de cautivas que hay que rescatar, en actitudes de sumisión, mientras que los personajes masculinos están representados de forma activa, valiente y dominadora.
  • 62. Los Videojuegos – Aspectos Negativos ● Algunos fomentan los estereotipos raciales, al situar en posiciones de inferioridad o de mayor peligrosidad a los pocos personajes que no son blancos. ● Promueven la actividad repetitiva y poco imaginativa. ● Su uso excesivo produce sedentarismo. ● Favorecen la distracción en solitario, entorpeciendo la socialización con otros niños.
  • 63. Los Videojuegos – Aspectos Positivos ● Favorecen la coordinación visual y manual, potenciando la adquisición de habilidades manuales. ● Estimulan la memoria y la capacidad para retener conceptos básicos sobre una materia concreta. ● Las nuevas generaciones de videojuegos estimulan la actividad física y el juego en grupo.
  • 64. Los Videojuegos – Aspectos Positivos ● Desarrollan el pensamiento lógico, la imaginación y la creatividad. ● Pueden aumentar el sentimiento de autoestima, superación personal y resolución de problemas. ● Estimulan la curiosidad y la inquietud por investigar. ● Los videojuegos educativos desarrollan la habilidades particulares: aprender idiomas, música, matemáticas, etc.
  • 65. Herramientas básicas de Seguridad para Internet 1.- Ver si nuestra conexión de Internet es segura. Si usamos la conexión WIFI que tenga activada la clave de seguridad, así evitamos que nuestros vecinos nos resten velocidad. 2.- Antivirus: Programa que nos ayuda a evitar la entrada de programas malignos que pueden dañar nuestro sistema operativo y hacernos perder información. Ejemplo: AVG Free y Microsoft Security Essentials. “Usar Linux”.
  • 66. Herramientas básicas de Seguridad para Internet 3.- Firewall (Cortafuegos): Programa que impide la salida de algo que no queremos. Ejemplo: Firewall de Windows, Firestater para linux, ZoneAlarm. 4.- Anti-Spyware (Anti-espias): Es un sitema de seguridad que evita que se instalen en nuestro ordenador programas que recopilan información sobre las actividades que realizamos para distribuirlas a empresas publicitarias o delincuentas. Ejemplo: Spybot y ad-aware.
  • 67. Herramientas básicas de Seguridad para Internet 5.- Los Filtros de Contenidos: Son sistemas que revisan lo que va a llegar a nuestro ordenador, y los bloquean si están definidos como contenidos inadecuados. La mayor parte de las webs dañinas, incluidas las pornográficas, pueden ser neutralizadas de esta manera. ● Openet (Junta de Andalucía). Linux. ● CanguroNet (Telefónica, 3 euros mes). ● One Care (Microsoft). ● Windows Live Protección infantil.
  • 68. Conoce a tus hijos - Pregúntales: ¿Qué tecnologías tiene a su alcance? ¿Cuáles de ellas son de su propiedad? Ordenador Teléfono móvil Videoconsola Reproductor de MP3 Cámara digital Otros: _________________ ¿Durante cuánto tiempo diario utiliza nuevas tecnologías? ¿Cuánto tiempo lo hace a solas? ¿Cuánto de ese tiempo está dedicado al ocio? Ordenador: __________ Teléfono móvil: __________ Videoconsola: ________ Reproductor de MP3: _____ Cámara digital: _________ Otros: __________
  • 69. Conoce a tus hijos - Pregúntales: Si tienen un teléfono móvil: ¿Lo lleva siempre encima? ¿Lo apaga por las noches? ¿Tiene el móvil a mano o activo mientras estudia? ¿Lo lleva al colegio? ¿Respeta las normas de uso que le imponen en el colegio? ¿A quién tiene entre sus contactos? ¿A quién da su número de teléfono? ¿Cuál es su consumo? ¿Cuántas llamadas realiza al día? ¿Cuánto duran? ¿Envía SMS? ¿Utiliza el lenguaje típico de los SMS? (faltas de ortografía, expresión pobre…) ¿Tiene juegos? ¿Cuánto tiempo pasa jugando con el móvil? ¿Hace fotografías o grabaciones de vídeo o sonido? ¿Descarga contenidos (vídeos, fotos, música) de algún sitio, o los intercambia con sus amigos y amigas?
  • 70. Conoce a tus hijos - Pregúntales: ¿Lo utiliza como reproductor de música? ¿Lo conecta al ordenador? ¿Tiene o utiliza Bluetooth?
  • 71. Conoce a tus hijos - Pregúntales: Si tiene videoconsola: ¿Qué tipo de jugador es tu hijo o tu hija? ¿Juega todos los días, o de forma casual? ¿Le gusta algún juego en particular? ¿Cuál es el uso diario de videojuegos? ¿Cuántas horas seguidas juega? ¿Combina los videojuegos con otros tipos de ocio y entretenimiento? ¿Suele jugar solo o acompañado? ¿Qué tipo de videojuegos prefiere? ¿Dónde consulta información sobre las novedades del mercado? ¿Quién decide cuáles se compran? ¿Cuál es el contenido de los videojuegos que tiene? ¿Qué valores transmiten? ¿Qué le aportan? ¿Qué videojuegos intercambia con sus amigos y amigas? ¿Conoces el código PEGI, que identifica los contenidos no aptos para menores en los videojuegos?
  • 72. Conoce a tus hijos - Pregúntales: Si utilizan el ordenador: ¿qué actividades realizan con él? Comunicación: ¿Con quién se comunica a través de Internet? ¿Cuánto tiempo le dedica al día? ¿Sustituye a otras vías de comunicación (ej: teléfono)? ¿Por qué vías ha conocido a la gente con la que más se relaciona? ¿Son amigos de su vida real, o personas que ha conocido por Internet? ¿Tiene cuentas de correo electrónico? ¿A quién le da la dirección? ¿Quién le escribe? ¿Reacciona de forma activa frente al spam, la publicidad, y en general, cualquier mensaje no deseado? ¿Utiliza algún servicio de mensajería instantánea? ¿Lo hace mientras estudia, o mientras realiza otras tareas en el ordenador?
  • 73. Conoce a tus hijos - Pregúntales: Ocio: ¿Utiliza videojuegos instalados en el ordenador o juegos online? ¿Cuál es el contenido de esos juegos? ¿Cuánto tiempo le dedica? ¿Descarga vídeos o música? ¿Utiliza a menudo el ordenador para ver vídeos de series o películas? ¿Lo hace por su cuenta o en compañía? ¿Alguien controla los contenidos que descarga? Navegación por Internet: ¿Qué páginas visita más a menudo? ¿Pertenece a foros o redes sociales? ¿Tiene un blog, o un myspace? ¿Qué pseudónimos o “nicks” utiliza para navegar por Internet? ¿Cuánta información personal comparte con el resto de usuarios? ¿Cómo reacciona ante contenidos inapropiados para su edad, o que le incomodan? ¿Hablan alguna vez sobre ello?
  • 74. Conoce a tus hijos - Pregúntales: Apoyo educativo: ¿Qué tipo de tareas necesitan realizar con el ordenador? ¿Qué fuentes de información utiliza? ¿Tienen espíritu crítico y de contraste? ¿Sus trabajos son de elaboración propia o los copian de otras otros autores? ¿Usan el corrector ortográfico de los procesadores de texto?
  • 75. Los 10 mandamientos 1.- Construye junto a tus hijos reglas consensuadas para navegar por Internet. 2.- Habla con tus hijos sobre sus hábitos de uso en Internet. 3.- Deja que naveguen por Internet sólo cuando haya un adulto en casa.
  • 76. 4.-Preferiblemente pon el ordenador en el salón. Si se ubica en la habitación, la pantalla debe ser visible a cualquier persona que pueda entrar en la habitación. 5.- Procura conocer los contactos y contraseñas de las cuentas de correo de tus hijos. 6.- Navega y chatea de vez en cuando con tus hijos. (Conocer hábitos y preferencias. Mayor confianza).
  • 77. 7.- Diles que no intercambien direcciones, números de teléfono ni datos personales que puedan identificarlos. 8.- Evita que se conecten a Internet por de NOCHE y establece límites de tiempo (de 1 a 2 horas diarias). 9.- Utiliza sistemas de protección para evitar el acceso a contenidos no apropiados para menores (Anti-virus, Anti-espias, Filtros, etc...). 10.- Procura alcanzar el nivel de habilidad informática de tus hijos.
  • 78. Recuérdales que:  No deben fiarse de todo lo que vean o lean en Internet.  No deben dar sus datos personales ni contraseñas a nadie, ni siquiera a sus amigos.  No hablar ni quedar nunca con desconocidos. Las personas en Internet no siempre son las que dicen ser.
  • 79. Recuérdales que:  Si ven algo extraño o desagradable en Internet deben comunicárselo a un adulto de confianza.  Evitar las páginas que tengan acceso prohibido a menores y aquellas que les solicite dinero, el número de la tarjeta de crédito o datos personales.