SlideShare uma empresa Scribd logo
1 de 81
Baixar para ler offline
Centro Guadalinfo de Zafarraya
BIENVENIDOS

Estas jornadas informativas para padres y
madres con hijos/as en el C.EI.P. Enrique
Tierno Galván de Zafarraya y el CPR Los
Castaños de Almendral y Ventas de
Zafarraya, se organizan en los Centros
Guadalinfo gracias a una iniciativa de la
Consejería de Educación y de la Consejería
de Innovación, Ciencias y Empresa.
OBJETIVOS

Dar a conocer a los padres/madres/profesores las
oportunidades y los riesgos que ofrecen las TIC
para poder concienciar, educar y sensibilizar a
nuestros hijos sobre el buen uso de Internet,
ordenadores, móviles, televisión y video-juegos.
ESTADISTICAS

1.- Internet supera a la televisión y al “móvil” en las
  preferencias de nuestros hijos.

2.- Casi el 71% de los niños (6 a 9 años) son usuario de
  Internet.

3.- El 87% de los niños navegan desde casa.

4.- Entre los servicios preferidos de nuestros hijos están:
  Las Redes Sociales (Tuenti y Facebook), el Messenger y
  los juegos
ESTADISTICAS

5.- El 29% de los niños usa móvil propio.

6.- El 61% de los niños navegan por Internet solos y el 65%
  utiliza los video-juegos sin compañía.

7.- Suelen dedicar 1 o 2 horas a ver la televisión, navegar
  por Internet o jugar a la videoconsola en días lectivos y
  supera las 2 horas los fines de semana por cada
  pantalla.
Conceptos

1.- ¿ Que son las T.I.C. ? Las tecnologías de la
  información y la comunicación agrupan los
  elementos y las técnicas utilizadas en el
  tratamiento y la transmisión de las
  informaciones, principalmente de informática,
  Internet y telecomunicaciones.

      Las redes. (3G, ADSL, WIFI, TDT, etc.)
      Los terminales. (Ordenador, Móvil, etc.)
      Los servicios. (Buscador, e-Mail, Red Social,
         Chat, Foro, Mensajería Instantánea, etc.)
Conceptos

2.- ¿ Que es un Buscador ?

Es un servicio que nos permite buscar entre los
contenidos que hay en Internet. Los hay
completamente automatizados y los hay mixtos, con
intervención de seres humanos que deciden cómo
clasificar determinadas informaciones.
Algunos de los buscadores más conocidos son:
●
    Google, Bing, Yahoo, Altavista, Ask.
●
    Gogooligans: Capaz de mostrar contenído solo
    apto para menores. ???
Conceptos

2.- ¿ Que es el Correo electrónico (e-mail) ?

Es un servicio de red que permite a los usuarios
  enviar y recibir mensajes rápidamente
  mediante sistemas de comunicación
  electrónicos. Además de texto se pueden enviar
  documentos, fotos, videos, musica, etc. Su
  eficiencia, conveniencia y bajo coste han
  logrando que el correo electrónico desplace al
  correo ordinario para muchos usos habituales.
Conceptos

2.- ¿ Que es el SPAM ?

El spamming es el hecho de enviar mensajes
  electrónicos (spam) (habitualmente de tipo
  comercial) no solicitados y en muchas
  cantidades. En España el spam está prohibido
  por la Ley.
Ocho formas de evitar el Spam

1. Créate por lo menos 2 e-mail. Uno privado sólo para uso
  personal y otro público para registrarse en foros, chat y
  servicios de los cuales no estas seguro.

2. Nunca publiques tu e-mail privado en alguna web de
  acceso libre al público.

3. Tu e-mail privado debe ser difícil de adivinar. Los
  spammers usan combinaciones obvias de nombres,
  palabras y números para construir posibles direcciones.
  No uses tu nombre y apellido en calidad de dirección
  privada.
Ocho formas de evitar el Spam

4. Si te ves obligado a publicar tu e-mail privado,
  camúflalo para evitar que sea recolectado por los
  spammers. Joe.Smith@yahoo.com es tan fácil de
  recolectar como Joe.Smith at yahoo.com. En cambio,
  Joe-dot-Smith-at-yahoo-dot-com no lo es. También
  puedes publicarlo en forma de gráfico, en lugar de
  texto.

5. Utiliza tu e-mail público como algo temporal. Las
  posibilidades de que los spammers recolecten su e-mail
  público rápidamente son altas. Si quieres puedes
  cambiarlo con frecuencia.
Ocho formas de evitar el Spam

6. Nunca respondas a los mensajes no solicitados. La
  mayor parte de los spammers usan las respuestas para
  verificar qué direcciones son reales. Mientras más
  respondas, más spam recibirás.

7. No pulses en los enlaces que envían dentro de los
  mensajes que te ofrecen "darte de baja", ya que los
  spammers envían mensajes falsos para "darse de baja"
  en un intento de recolectar direcciones activas.

8. Instala un programa antispam si tu servicio de correo no
  lo incorpora.
Conceptos

2.- ¿ Que es un CHAT ?

Es un servicio mediante el cual dos o más
  personas pueden comunicarse a través de
  Internet, de forma simultánea, por medio de
  texto, audio y hasta video. Está formado por
  canales o salas donde la gente se reúne para
  comunicarse e intercambiar ideas sobre un
  tema en particular, o puedes hablar en privado
  con personas conocidas o desconocidas. Existen
  chat temáticos como: Salud, música, cultura,
  amistad, amor, video-juegos, etc.
Ventajas de un Chat

Puedes entablar comunicación con amigos,
 familiares, compañeros de trabajo e incluso
 con gente desconocida.

Es servicio muy barato y muy útil cuando la
  persona con la que deseas hablar se encuentra
  en otro país.

Es ideal para celebrar reuniones de trabajo
  cuando la empresa dispone de mas de un
  domicilio.
Chat - Por tu seguridad:

 ●
     Ten cuidado con los archivos que te puedan enviar y
       revísalos con algún programa antivirus.

 ●
     Ten cuidado con lo que escribes y trata de acatar las
       normas que imperan en el chat seleccionado ya que
       algunos pueden censurar tus palabras.

 ●
     Hay gente que los usan para llevar a cabo fechorías con
       usuarios menores de edad aprovechándose de su
       anonimato.

 ●
     Nunca proporciones tu nombre, teléfono ó domicilio a
       gente desconocida.
Conceptos

2.- ¿ Que es un FORO ?

Un foro es similar a mantener una
conversación por correspondencia, pero con
una diferencia: en los foros puede participar
mucha, muchísima gente, no sólo dos
personas.
Normalmente un foro se dedica a compartir
opiniones o información. Suelen ser
temáticos, por lo que en ellos se pueden
encontrar personas que saben muchísimo
sobre ese tema.
Conceptos

2.- ¿ Que es la Mensajería Instantánea ?

Estos programas sirven para comunicarse en
tiempo real con una o más personas. Para que
alguien pueda relacionarse con nosotros
previamente hemos tenido que aceptarlo
como contacto. En un futuro pueden ser
bloqueado si lo creemos conveniente. Estos
programas han avanzado mucho y permiten
realizar videoconferencias si disponemos de
una webcam.
Mensajería Instantánea – Por su seguridad:

 ●
     Igual que no permitimos que nuestros hijos
     e hijas hablen con desconocidos, debemos
     enseñarles a consultarnos frente a
     invitaciones   de    personas   que     no
     conocemos.

 ●
     Una vez que hayamos validado que esa
     persona es quien dice ser y estemos
     seguros que puede hablar sin riesgo con
     nuestros hijos e hijas, las comunicaciones
     podrán realizarse sin nuestra autorización.
Mensajería Instantánea – Por su seguridad:

 ●
     Si conectamos la web-cam corremos el
     riesgo de que alguna persona capture
     nuestra imagen sin nuestro consentimiento,
     por lo que sólo es conveniente conectarla
     con familiares y amigos de confianza.
Mensajería Instantánea – Programas mas
utilizados:

 ●
     Microsoft Messenger
 ●
     Google Talk
 ●
     ICQ
 ●
     Yahoo Messenger
 ●
     AOL Instant Messenger.
Conceptos

2.- ¿ Que es VOZ IP ?

Es un servicio que permite comunicarse,
pero fueron diseñados para hacerlo
especialmente a través de la voz.
Se puede usar para llamar a teléfonos
convencionales de forma gratuita o con un
coste muy bajo. De momento, es mejor que
nuestros hijos e hijas utilicen los programas
de Mensajería Instantánea. Skype o Gizmo
son los programas más conocidos de Voz IP.
Conceptos

2.- ¿ Que es una Red Social ?

Es un servicio que permite a personas compartir
  mensajes, fotos y videos, jugar, chatear,
  realizar videoconferencias, participar en foros y
  grupos de discusión.

Hay 2 tipos de Redes Sociales:

          ●
              HORIZONTALES
          ●
              VERTICALES
Redes Sociales Horizontales

Son aquellas que están dirigidas a todo tipo de
  usuarios y sin ninguna temática definida. Entre
  ellas podemos destacar:

   ●
       Facebook
   ●
       Tuenti
   ●
       Twitter
Redes Sociales Verticales

Son aquellas que están creadas en base a una
   temática concreta:
 ●
    Xing, Linkedin: Redes Profesionales.
 ●
    Meetics: Búsqueda de parejas y/o relaciones.
 ●
    Minube: Para viajeros.
 ●
    Laneros.com: Adictos a la tecnología.
 ●
    My-space, Lastfm.com, Spotify: Música.
 ●
    Foursquare: Compartir tu posición.
 ●
    Picasa, Flickr: Fotografías.
 ●
    Youtube, Vimeo: Videos.
 ●
    Delicious: Compartir Web Favoritas.
Redes Sociales para Menores

Kiddia (http://www.kiddia.org) - Se trata de
un portal moderado y gratuito, que
dispone de contenidos de alta calidad.


Totlol (http://www.totlol.com) - Se trata de
un lugar moderado, y por tanto, bastante
seguro respecto a los contenidos, en el
que padres e hijos pueden ver y compartir
videos educativos y adecuados para el
público infantil.
Redes Sociales para Menores

MyFamilypedia
(http://www.myfamilypedia.org)    -  Se
trata de una red social moderada, y por
tanto, bastante segura respecto a los
contenidos, para toda la familia.


Panfu (http://www.panfu.es) - Se trata de
un lugar moderado y revisado por
especialistas en pedagogía, con una
buena presentación gráfica.
Conceptos

2.- ¿ Que es el P2P ?

Estos programas sirven para bajar películas,
música, juegos, programas, documentos, etc... de
Internet. Los más conocidos son:

          ●
              Emule
          ●
              BitTorrent
          ●
              Ares
          ●
              Kazaa
P2P – Por su seguridad:

Por desgracia, es frecuente encontrar contenidos
ilícitos o inadecuados, por lo que los niños y
niñas no deben usarlo sin control parental.

Algunos permiten chatear con grupos de personas
desconocidas.


Es muy importante que el área compartida sea
controlada por los padres, para no poner en
riesgo la privacidad de la familia.
Conceptos

2.- ¿ Que es Wiki ?

El término WikiWiki es de origen hawaiano que
significa: rápido. Comúnmente para abreviar esta
palabra se utiliza Wiki y en términos tecnológicos
es un software para la creación de contenido de
forma colaborativa. Algunos ejemplos son:
   ●
       Wikipedia: Enciclopedia Mundial
   ●
       Wikanda: Encilcopedia Andalucía
   ●
       Wikileaks: Publica informes con contenido
       sensible anonimamente.
Conceptos

2.- ¿ Que es un Blog ?

Es un sitio web periódicamente actualizado que
recopila cronológicamente textos o artículos de uno o
varios autores, apareciendo primero el más reciente,
donde el autor conserva siempre la libertad de dejar
publicado lo que crea pertinente. Permite que tus
lectores te dejen comentarios y que estos artículos
puedan ser enlazados hacia otros blogs o webs.
Ejemplo: Blogger (Google), Wordpress (Más usado)
Conceptos

2.- ¿ Que es el Comercio Electrónico ?

Consiste en la compra y venta de productos o de
servicios a través de medios electrónicos, tales
como Internet y otras redes informáticas. Para
poder realizar una compra es necesario
registrarse previamente para que el comercio
sepa que es una persona real. Además en casi
todos es necesario contar con un e-mail para
verificar nuestra identidad y como medio de
contacto entre cliente y tienda. Aquí es donde
suelen enviarnos las facturas.
Comercio Electronico - Recomendaciones

 ●
     Compra en sitios conocidos o de los que
     puedas obtener alguna referencia.

 ●
     Evita entrar en un sitio web haciendo clic en
     un correo recibido. Es conveniente que que lo
     escribas tu en el navegador verificando
     siempre que sea correcto.

 ●
     Antes de dar tus datos personales o
     financieros comprueba que el navegador te
     muestra un candado cerrado o que la
     dirección empieza por https.
Comercio Electronico - Ventajas

●
    Evitar el exceso de colas o el tiempo en el
    tráfico.

●
    Ahorrarte los comprobantes en papel, que son
    muy fáciles de perder.

●
    Poder comprar artículos que no llegan a
    nuestro país de forma sencilla.

●
    Poder comprar cualquier día del año y a
    cualquier hora.
Comercio Electronico - Ventajas

●
    Para poder pagar algo dentro de la web es necesario
    tener una tarjeta de crédito o débito, lo cuál obliga
    a estar revisando si ya se te cargó la compra del
    producto o no.

●
    Otro inconveniente es el de las facturas, las cuales
    son enviadas a tu correo electrónico y muchas veces
    las borramos sin darnos cuenta.

●
    Gastos de envío.

●
    Soporte técnico.
Comercio Electronico – Modo de Pago

●
    Contra-reembolso. Más caro.
●
    Giro Postal. El comprador envía el dinero y no lo
    recibe hasta que el comerciante a entregado el
    producto al distribuidor.
●
    Trasferencia Bancaria. Puede tardar varios dias.
●
    Tarjeta de Crédito. No aconsejable.
●
    Tarjeta Virtual. Uno de los más seguros.
●
    Paypal. Seguro, cómodo, sencilla y muy extendido.
●
    Pagar con el Móvil. Te lo cargan a la cuenta que
    tiene asignado el móvil.
Comercio Electronico - Ejemplos

●
    Amazon: Una de las tiendas con más exito. Vende
    todo tipo de artículos: libros, peliculas, musica.
    Amazon compra BUY-VIP para introducirse más en
    España.
●
    Ebay: La mayor tienda de compra venta de Internet.
    El método de venta es la subasta. Se vende de todo.
●
    Zara, Mango: Venta de Ropa.
●
    Pixmania: Revelado de fotos,tecnología.
●
    Redcoon: Electrodomesticos.
●
    La Casa del Libro: Libros.
●
    Spofity, iTunes: Musica.
Conceptos

2.- ¿ Que es el Ciberbullying ?

Es el uso de los medios telemáticos (Internet,
telefonía    móvil    y     videojuegos     online
principalmente) para ejercer el acoso psicológico
entre iguales. No se trata aquí el acoso o abuso
de índole estrictamente sexual ni los casos en los
que personas adultas intervienen.
Ciberbullying - Ejemplos:

·  Colgar en Internet una imagen comprometida (real o efectuada
mediante fotomontajes) datos delicados, cosas que pueden perjudicar o
avergonzar a la víctima y darlo a conocer en su entorno de relaciones.

· Dar de alta, con foto incluida, a la víctima en un web donde se trata de
votar a la persona más fea, a la menos inteligente... y cargarle de puntos
o votos para que aparezca en los primeros lugares.

· Crear un perfil o espacio falso en nombre de la víctima, en redes
sociales o foros, donde se escriban a modo de confesiones en primera
persona determinados acontecimientos personales, demandas explícitas
de contactos sexuales...

· Dejar comentarios ofensivos en foros o participar agresivamente en
chats haciéndose pasar por la víctima de manera que las reacciones vayan
posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
Ciberbullying - Ejemplos:
· Dando de alta la dirección de correo electrónico en determinados sitios
para que luego sea víctima de spam, de contactos con desconocidos...

· Usurpar su clave de correo electrónico para, además de cambiarla de
forma que su legítimo propietario no lo pueda consultar, leer los
mensajes que a su buzón le llegan violando su intimidad.

· Provocar a la víctima en servicios web que cuentan con una persona
responsable de vigilar o moderar lo que allí pasa (chats, juegos online,
comunidades virtuales...) para conseguir una reacción violenta que, una
vez denunciada o evidenciada, le suponga la exclusión de quien
realmente venía siendo la víctima.

· Hacer circular rumores en los cuales a la víctima se le suponga un
comportamiento reprochable, ofensivo o desleal, de forma que sean
otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas
de represalia o acoso.
Ciberbullying - Ejemplos:
· Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a
la víctima en los lugares de Internet en los se relaciona de manera
habitual provocándole una sensación de completo agobio.
10 Consejos contra el Ciberbullying
1.- No contestes a las provocaciones, ignóralas. Cuenta
hasta cien y piensa en otra cosa.
2.- Compórtate con educación en la Red. Usa la Netiqueta.
3.- Si te molestan, abandona la conexión y pide ayuda.
4.- No facilites datos personales. Te sentirás más
protegido/a.
5.- No hagas en la Red lo que no harías a la cara.
6.- Si te acosan, guarda las pruebas.
7.- Cuando te molesten al usar un servicio online, pide
ayuda a su gestor/a.
8.- No pienses que estás del todo seguro/a al otro lado de
la pantalla.
9.- Advierte a quien abusa de que está cometiendo un
delito.
10.- Si hay amenazas graves pide ayuda con urgencia.
Conceptos

2.- ¿ Que es el Phishing ?

Es una técnica que significa “Suplantación de
Identidad y que NO aprovecha una vulnerabilidad
en los ordenadores sino un "fallo humano" al
engañar a los usuarios con un correo electrónico
que aparentemente proviene de una empresa
fiable, comúnmente de una página Web bancaria
o corporativa. Es estos correos suelen redirigirlos
a páginas webs falsas, que son copias exactas de
la originales, y les piden el usuario y contraseña.
Como protegerse frente al Phishing

Si recibe un mensaje que aparentemente proviene de la página Web de
un banco o de un sitio de comercio electrónico, pregúntese lo
siguiente:

 ●
     ¿He dado mi        dirección   de   correo   electrónico   a   este
     establecimiento?

 ●
     ¿El correo electrónico que he recibido tiene información
     personalizada que permita verificar su veracidad (número de
     cliente, nombre de la sucursal, etc.)?

También se recomienda que:

 ●
     No haga clic directamente en el vínculo que aparece en el correo
     electrónico, es mejor que navegue e ingrese la URL para acceder al
     servicio.
Como protegerse frente al Phishing

También se recomienda que:

 ●
     Tenga cuidado con los formularios que soliciten información
     bancaria. Es raro (tal vez hasta imposible) que un banco solicite
     información tan importante a través de un correo electrónico. Si
     tiene dudas, contacte con el banco directamente por teléfono.

 ●
     Asegúrese de que su navegador esté en modo seguro cuando
     ingrese información delicada, es decir, que la dirección en la barra
     de navegación comience con https, que aparezca un candado en la
     barra de estado en la parte inferior de su navegador y que el
     dominio del sitio en la dirección sea el que afirma ser (preste
     atención a la ortografía del dominio).
El Teléfono Móvil

El teléfono móvil debe ser una herramienta
de seguridad para los niños, y no un juguete,
aunque ellos lo traten así.
Además de llamar y escribir mensajes, ahora
se pueden hacer muchísimas cosas con el
teléfono móvil, incluso navegar por Internet.
La mayoría de estos servicios son prácticos y
fáciles de usar, pero algunos pueden llegar a
ser peligrosos si no se utilizan bien.
El Teléfono Móvil

Son una magnífica herramienta de seguridad
para nuestros hijos e hijas, que siempre nos
pueden localizar cuando lo necesiten y que
nos permiten estar siempre en contacto.


Los teléfonos más adecuados para los más
pequeños son los que se parecen a los
diseñados para los ancianos, que utilizan
tecnología sencilla y teclas grandes.
El Teléfono Móvil

Hay muy pocas razones que justifiquen que un
niño o niña de once años pueda navegar por
Internet desde su teléfono móvil por lo que, si el
teléfono lo permite, se debe indicar a la
operadora de telefonía que impida el acceso.
Después de grabarles los números de teléfonos de
padres y parientes cercanos, deben aprender a
utilizar el número de emergencias de toda
Europa: 112.
También asignar Aa al número de contacto a
llamar en caso de emergencia.
El Teléfono Móvil – Por su seguridad:

No deben dar su número de teléfono a nadie que
no conozcan. Tampoco deben dar el número de
sus amigos o amigas ni pasar las fotos de nadie.

No deben contestar los mensajes de nadie que no
conozcan. Hay mensajes que son legales, como
los de quienes ofrecen tonos, salvapantallas o
informaciones de interés que se convierten en
una desagradable trampa. Son actividades que la
ley tolera, pero que están al margen de la
justicia y de la ética empresarial.
El Teléfono Móvil – Por su seguridad:

No debería aceptar llamadas de números
ocultos. Si el que llama tiene alguna razón
para ocultar su número, seguro que es alguien
que no llama a tu hijo o hija, o que no tiene
las mejores intenciones.

No deben aceptar llamadas de personas que
no conozcan (es decir, que no están en la
agenda).
Los Videojuegos

¿ Son buenos o malos ?
Depende del juego, igual que con las películas
que alquilamos en el videoclub. El problema
es que existe una concepción del videojuego
como producto orientado exclusivamente al
público infantil, y no es así. Hay videojuegos
para todos los públicos y edades, igual que las
películas, motivo por el que es muy necesario
saber a qué juegan nuestros hijos e hijas.
Los Videojuegos – El código PEGI

¿ Que es el código PEGI ?
Todos los videojuegos informan de la edad
recomendada para la que están hechos, así
como de los contenidos que en ellos se
encuentran.
formado por una serie de iconos que podemos
encontrar en la carátula de cualquier
videojuego, nos ayudará a determinar si éste
es apto o no para nuestros hijos e hijas.
Los Videojuegos – El código PEGI
Los Videojuegos – El código PEGI
Los Videojuegos – Tipos de Soporte

 ●
     Videoconsola: Play-Station, Xbox, Wii, etc.
 ●
     Videoconsola Portátil: PSP, Nintendo DS,
     etc.
 ●
     Ordenador Personal.
 ●
     Móvil.
 ●
     Máquinas Recreativas.
Los Videojuegos – Tipos de Jugadores

 ●
     Hardcore: Son aquellos para los cuales los
     videojuegos no son un pasatiempo o un
     entretenimiento ligero, sino un hobby, una
     afición seria, motivo por el que demandan
     juegos de gran calidad visual y tienden a
     invertir buena parte de su ocio en jugar a
     la consola o el ordenador.
 ●
     Casual: Son aquellos que entienden los
     videojuegos como un pasatiempo ligero,
     algo para matar el rato, como hacer
     sudokus. Les gusta jugar con otros.
Los Videojuegos – Tipos de Juegos

Según las habilidades que fomentan y
estimulan, los videojuegos pueden dividirse
en tres grandes grupos: impulsivos, reflexivos
e imaginativos.


Muchos juegos combinan estas tres tipologías,
logrando experiencias más ricas y variadas.
Los Videojuegos – Tipos de Juegos

Impulsivos:
Se basan en una interacción continua con el
juego. En ellos, los jugadores se ven inmersos en
una acción continua en la que tienen que hacer
que su personaje se mueva y actúe
continuamente frente a los obstáculos y
enemigos que puedan salirle al paso, estimulando
sobre todo la percepción espacial y temporal, así
como procesos de atención disociada (la
capacidad para atender a varios estímulos o
actividades a la vez).
Los Videojuegos – Tipos de Juegos

Reflexivos :
Desde puzzles a juegos de estrategia pasando por
simuladores de vida, estos juegos se basan en la
continua estimulación de las facultades
intelectuales de discursión lógica, estratégicas y
de planificación. Su jugabilidad no es tan
frenética como en el caso de los juegos
impulsivos, proponiendo desafíos que el jugador
debe evaluar metódicamente a fin de poder salir
airoso de ellos.
Los Videojuegos – Tipos de Juegos

Imaginativos:
Son juegos basados en el fomento de la
creatividad y la imaginación, a menudo por
medio de historias en las que el jugador se ve
inmerso. La mayoría de juegos. Es habitual que
esta categoría se relacione mucho con las otras
dos, si bien hay géneros que la explotan
especialmente, como los juegos de rol o de
aventuras.
Ejem.: EyePet y Little Big Planet
Los Videojuegos – Aspectos Negativos

 ●
     Algunos videojuegos están cargados de
     violencia y agresividad lo cual puede repercutir
     negativamente sobre el comportamiento de
     niños y adolescentes.

 ●
     Favorecen el sexismo, ya que los principales
     personajes representados son masculinos, y
     las pocas figuras femeninas que aparecen lo
     hacen en una situación de inferioridad, de
     segundo plano, de cautivas que hay que
     rescatar, en actitudes de sumisión, mientras
     que los personajes masculinos están
     representados de forma activa, valiente y
     dominadora.
Los Videojuegos – Aspectos Negativos

 ●
     Algunos fomentan los estereotipos raciales,
     al situar en posiciones de inferioridad o de
     mayor peligrosidad a los pocos personajes
     que no son blancos.
 ●
     Promueven la actividad repetitiva y poco
     imaginativa.
 ●
     Su uso excesivo produce sedentarismo.
 ●
     Favorecen la distracción en solitario,
     entorpeciendo la socialización con otros
     niños.
Los Videojuegos – Aspectos Positivos

●
    Favorecen la coordinación visual y manual,
    potenciando la adquisición de habilidades
    manuales.
●
    Estimulan la memoria y la capacidad para
    retener conceptos básicos sobre una materia
    concreta.
●
    Las nuevas generaciones de videojuegos
    estimulan la actividad física y el juego en
    grupo.
Los Videojuegos – Aspectos Positivos

●
    Desarrollan el pensamiento lógico, la
    imaginación y la creatividad.
●
    Pueden aumentar el sentimiento de
    autoestima, superación personal y
    resolución de problemas.
●
    Estimulan la curiosidad y la inquietud por
    investigar.
●
    Los videojuegos educativos desarrollan la
    habilidades particulares: aprender idiomas,
    música, matemáticas, etc.
Herramientas básicas de Seguridad
para Internet

1.- Ver si nuestra conexión de Internet es segura.
Si usamos la conexión WIFI que tenga activada la
clave de seguridad, así evitamos que nuestros
vecinos nos resten velocidad.


2.- Antivirus: Programa que nos ayuda a evitar la
entrada de programas malignos que pueden
dañar nuestro sistema operativo y hacernos
perder información.
Ejemplo: AVG Free y          Microsoft   Security
Essentials. “Usar Linux”.
Herramientas básicas de Seguridad
para Internet

3.- Firewall (Cortafuegos): Programa que impide
la salida de algo que no queremos. Ejemplo:
Firewall de Windows, Firestater para linux,
ZoneAlarm.


4.- Anti-Spyware (Anti-espias): Es un sitema de
seguridad que evita que se instalen en nuestro
ordenador programas que recopilan información
sobre las actividades que realizamos para
distribuirlas a empresas publicitarias o
delincuentas. Ejemplo: Spybot y ad-aware.
Herramientas básicas de Seguridad
para Internet

5.- Los Filtros de Contenidos: Son sistemas que
revisan lo que va a llegar a nuestro ordenador, y
los bloquean si están definidos como contenidos
inadecuados. La mayor parte de las webs
dañinas, incluidas las pornográficas, pueden ser
neutralizadas de esta manera.
   ●
       Openet (Junta de Andalucía). Linux.
   ●
       CanguroNet (Telefónica, 3 euros mes).
   ●
       One Care (Microsoft).
   ●
       Windows Live Protección infantil.
Conoce a tus hijos - Pregúntales:

¿Qué tecnologías tiene a su alcance? ¿Cuáles de ellas son de su
propiedad?
Ordenador Teléfono móvil
Videoconsola Reproductor de MP3
Cámara digital Otros: _________________




¿Durante cuánto tiempo diario utiliza nuevas tecnologías? ¿Cuánto
tiempo lo hace a solas? ¿Cuánto de ese tiempo está dedicado al ocio?
Ordenador: __________ Teléfono móvil: __________
Videoconsola: ________ Reproductor de MP3: _____
Cámara digital: _________ Otros: __________
Conoce a tus hijos - Pregúntales:

Si tienen un teléfono móvil:
¿Lo lleva siempre encima? ¿Lo apaga por las noches?
¿Tiene el móvil a mano o activo mientras estudia?
¿Lo lleva al colegio? ¿Respeta las normas de uso que le imponen en el
colegio?
¿A quién tiene entre sus contactos? ¿A quién da su número de teléfono?
¿Cuál es su consumo? ¿Cuántas llamadas realiza al día? ¿Cuánto duran?
¿Envía SMS? ¿Utiliza el lenguaje típico de los SMS? (faltas de ortografía,
expresión pobre…)
¿Tiene juegos? ¿Cuánto tiempo pasa jugando con el móvil?
¿Hace fotografías o grabaciones de vídeo o sonido?
¿Descarga contenidos (vídeos, fotos, música) de algún sitio, o los
intercambia con sus amigos y amigas?
Conoce a tus hijos - Pregúntales:

¿Lo utiliza como reproductor de música?
¿Lo conecta al ordenador?
¿Tiene o utiliza Bluetooth?
Conoce a tus hijos - Pregúntales:

Si tiene videoconsola:
¿Qué tipo de jugador es tu hijo o tu hija? ¿Juega todos los días, o de
forma casual? ¿Le gusta algún juego en particular?
¿Cuál es el uso diario de videojuegos? ¿Cuántas horas seguidas juega?
¿Combina los videojuegos con otros tipos de ocio y entretenimiento?
¿Suele jugar solo o acompañado?
¿Qué tipo de videojuegos prefiere? ¿Dónde consulta información sobre
las novedades del mercado? ¿Quién decide cuáles se compran?
¿Cuál es el contenido de los videojuegos que tiene? ¿Qué valores
transmiten? ¿Qué le aportan?
¿Qué videojuegos intercambia con sus amigos y amigas?
¿Conoces el código PEGI, que identifica los contenidos no aptos para
menores en los videojuegos?
Conoce a tus hijos - Pregúntales:

Si utilizan el ordenador: ¿qué actividades realizan con él?


Comunicación:
¿Con quién se comunica a través de Internet? ¿Cuánto tiempo le dedica
al día? ¿Sustituye a otras vías de comunicación (ej: teléfono)?
¿Por qué vías ha conocido a la gente con la que más se relaciona? ¿Son
amigos de su vida real, o personas que ha conocido por Internet?
¿Tiene cuentas de correo electrónico? ¿A quién le da la dirección?
¿Quién le escribe?
¿Reacciona de forma activa frente al spam, la publicidad, y en general,
cualquier mensaje no deseado?
¿Utiliza algún servicio de mensajería instantánea? ¿Lo hace mientras
estudia, o mientras realiza otras tareas en el ordenador?
Conoce a tus hijos - Pregúntales:

Ocio:
¿Utiliza videojuegos instalados en el ordenador o juegos online? ¿Cuál
es el contenido de esos juegos? ¿Cuánto tiempo le dedica?
¿Descarga vídeos o música? ¿Utiliza a menudo el ordenador para ver
vídeos de series o películas? ¿Lo hace por su cuenta o en compañía?
¿Alguien controla los contenidos que descarga?
Navegación por Internet:
¿Qué páginas visita más a menudo?
¿Pertenece a foros o redes sociales? ¿Tiene un blog, o un myspace? ¿Qué
pseudónimos o “nicks” utiliza para navegar por Internet?
¿Cuánta información personal comparte con el resto de usuarios?
¿Cómo reacciona ante contenidos inapropiados para su edad, o que le
incomodan? ¿Hablan alguna vez sobre ello?
Conoce a tus hijos - Pregúntales:

Apoyo educativo:
¿Qué tipo de tareas necesitan realizar con el ordenador?
¿Qué fuentes de información utiliza? ¿Tienen espíritu crítico y de
contraste?
¿Sus trabajos son de elaboración propia o los copian de otras otros
autores?
¿Usan el corrector ortográfico de los procesadores de texto?
Los 10 mandamientos

1.- Construye junto a tus hijos reglas
  consensuadas para navegar por Internet.

2.- Habla con tus hijos sobre sus hábitos de uso
  en Internet.

3.- Deja que naveguen por Internet sólo cuando
  haya un adulto en casa.
Los 10 mandamientos

4.-Preferiblemente pon el ordenador en el salón.
  Si se ubica en la habitación, la pantalla debe ser
  visible a cualquier persona que pueda entrar en
  la habitación.

5.- Procura conocer los contactos y contraseñas
  de las cuentas de correo de tus hijos.

6.- Navega y chatea de vez en cuando con tus
  hijos. (Conocer hábitos y preferencias. Mayor
  confianza).
Los 10 mandamientos

7.- Diles que no intercambien direcciones, números de
  teléfono ni datos personales que puedan identificarlos.
8.- Evita que se conecten a Internet por de NOCHE y
  establece límites de tiempo (de 1 a 2 horas diarias).
9.- Utiliza sistemas de protección para evitar el acceso a
  contenidos no apropiados para menores (Anti-virus,
  Anti-espias, Filtros, etc...).
10.- Procura alcanzar el nivel de habilidad informática
  de tus hijos.
Recuérdales que:
●
    No deben fiarse de todo lo que vean o lean
     en Internet.

●
    No deben dar sus datos personales ni
     contraseñas a nadie, ni siquiera a sus
     amigos.

●
    No hablar ni quedar nunca con desconocidos.
     Las personas en Internet no siempre son las
     que dicen ser.
Recuérdales que:
●
    Si ven algo extraño o desagradable en
      Internet deben comunicárselo a un adulto
      de confianza.

●
    Evitar las páginas que tengan acceso
      prohibido a menores y aquellas que les
      solicite dinero, el número de la tarjeta de
      crédito o datos personales.
Mas información en:
●
    www.protegeles.com
●
    www.andaluna.org/
●
    www.kiddia.org
●
    www.denuncia-online.net/
●
    www.gdt.guardiacivil.es/webgdt/
●
    www.chaval.es
●
    www.labanda.es
●
    www.pocoyo.com
●
    www.isftic.mepsyd.es/
Muchas gracias por vuestra atención.

Esta presentación ha sido creada originalmente por:
José Derick Cuesta González del Centro Guadalinfo de Sierra de Yeguas, Málaga.

Remaquetada y ampliada por:
Pablo A. Benavides Ortigosa del Centro Guadalinfo de Zafarraya, Granada.

Mais conteúdo relacionado

Mais procurados

Publicidad y propaganda la publicidad y las redes sociales
Publicidad y propaganda la publicidad y las redes socialesPublicidad y propaganda la publicidad y las redes sociales
Publicidad y propaganda la publicidad y las redes socialesCésar Calizaya
 
Proyecto de las redes sociales.
Proyecto de las redes sociales.Proyecto de las redes sociales.
Proyecto de las redes sociales.braisbaresi4
 
Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]luismiguel2068
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspacecarlamc17
 
Tarea 2(Equipos)
Tarea 2(Equipos)Tarea 2(Equipos)
Tarea 2(Equipos)Artur0fdz
 
Redes Sociales Sistemas.
Redes Sociales Sistemas.  Redes Sociales Sistemas.
Redes Sociales Sistemas. Ivan Ascanio
 
Propuesta final digital-elia.....1
Propuesta final digital-elia.....1Propuesta final digital-elia.....1
Propuesta final digital-elia.....1Elia Ortiz
 
Taller Twitter SEDIC
Taller Twitter SEDICTaller Twitter SEDIC
Taller Twitter SEDICPilarikaus
 
Modulo 2 redes sociales para medicos
Modulo 2 redes sociales para medicosModulo 2 redes sociales para medicos
Modulo 2 redes sociales para medicosCristina Toledano
 
El mejor manual sobre Twitter que puedes encontrar
El mejor manual sobre Twitter que puedes encontrarEl mejor manual sobre Twitter que puedes encontrar
El mejor manual sobre Twitter que puedes encontrarAlfredo Vela Zancada
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspacecamila
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspacepablitodelflow
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspacecarlamc17
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspacericardo
 

Mais procurados (19)

LAS REDES SOCIALES
LAS REDES SOCIALESLAS REDES SOCIALES
LAS REDES SOCIALES
 
Publicidad y propaganda la publicidad y las redes sociales
Publicidad y propaganda la publicidad y las redes socialesPublicidad y propaganda la publicidad y las redes sociales
Publicidad y propaganda la publicidad y las redes sociales
 
Proyecto de las redes sociales.
Proyecto de las redes sociales.Proyecto de las redes sociales.
Proyecto de las redes sociales.
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes Sociales: Oportunidades y Riesgos
Redes Sociales: Oportunidades y RiesgosRedes Sociales: Oportunidades y Riesgos
Redes Sociales: Oportunidades y Riesgos
 
T5 Carolina Callejas
T5 Carolina CallejasT5 Carolina Callejas
T5 Carolina Callejas
 
Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspace
 
Tarea 2(Equipos)
Tarea 2(Equipos)Tarea 2(Equipos)
Tarea 2(Equipos)
 
Redes Sociales Sistemas.
Redes Sociales Sistemas.  Redes Sociales Sistemas.
Redes Sociales Sistemas.
 
Propuesta final digital-elia.....1
Propuesta final digital-elia.....1Propuesta final digital-elia.....1
Propuesta final digital-elia.....1
 
Taller Twitter SEDIC
Taller Twitter SEDICTaller Twitter SEDIC
Taller Twitter SEDIC
 
Modulo 2 redes sociales para medicos
Modulo 2 redes sociales para medicosModulo 2 redes sociales para medicos
Modulo 2 redes sociales para medicos
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
El mejor manual sobre Twitter que puedes encontrar
El mejor manual sobre Twitter que puedes encontrarEl mejor manual sobre Twitter que puedes encontrar
El mejor manual sobre Twitter que puedes encontrar
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspace
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspace
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspace
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspace
 

Destaque

Manual correo andaluciajunta
Manual correo andaluciajuntaManual correo andaluciajunta
Manual correo andaluciajuntaPablo Benavides
 
Portal de preguntas frecuentes Guadalinfo
Portal de preguntas frecuentes GuadalinfoPortal de preguntas frecuentes Guadalinfo
Portal de preguntas frecuentes GuadalinfoPablo Benavides
 
Libro blanco sobre comercio electrónico
Libro blanco sobre comercio electrónicoLibro blanco sobre comercio electrónico
Libro blanco sobre comercio electrónicoPablo Benavides
 

Destaque (7)

Proyecto portal faq
Proyecto portal faqProyecto portal faq
Proyecto portal faq
 
Producciones guadalinfo
Producciones guadalinfoProducciones guadalinfo
Producciones guadalinfo
 
Geolocalizacion
GeolocalizacionGeolocalizacion
Geolocalizacion
 
Manual correo andaluciajunta
Manual correo andaluciajuntaManual correo andaluciajunta
Manual correo andaluciajunta
 
Portal de preguntas frecuentes Guadalinfo
Portal de preguntas frecuentes GuadalinfoPortal de preguntas frecuentes Guadalinfo
Portal de preguntas frecuentes Guadalinfo
 
Libro blanco sobre comercio electrónico
Libro blanco sobre comercio electrónicoLibro blanco sobre comercio electrónico
Libro blanco sobre comercio electrónico
 
Crear Y Gestionar Correo Electronico
Crear Y Gestionar Correo ElectronicoCrear Y Gestionar Correo Electronico
Crear Y Gestionar Correo Electronico
 

Semelhante a Educar para Proteger

Internet, las redes sociales y nuestros hijos
Internet, las redes sociales y nuestros hijosInternet, las redes sociales y nuestros hijos
Internet, las redes sociales y nuestros hijosmagisterionuevastec
 
Las redes sociales nos envuelven
Las redes sociales nos envuelvenLas redes sociales nos envuelven
Las redes sociales nos envuelvenHumberto M. Lloreda
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_pequeJosé Antonio
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_pequeJosé Antonio
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_pequeJosé Antonio
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_pequeJosé Antonio
 
Trabajo de aplicaciones informáticas
Trabajo de aplicaciones informáticasTrabajo de aplicaciones informáticas
Trabajo de aplicaciones informáticasgaby2494
 
El uso del internet en los jovenes
El uso del internet en los jovenesEl uso del internet en los jovenes
El uso del internet en los jovenesmaky22
 
Trabajo de redes sociales
Trabajo de redes socialesTrabajo de redes sociales
Trabajo de redes sociales1400851232
 
Conferencia los peligros de internet
Conferencia los peligros de internetConferencia los peligros de internet
Conferencia los peligros de internetlaurajj
 
Power point luuz maria --
Power point luuz maria --Power point luuz maria --
Power point luuz maria --maria_luz
 
Educar para-proteger
Educar para-protegerEducar para-proteger
Educar para-protegercobitos
 
Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02jesusmfer
 
CEE EL MOLINO, SEGURIDAD EN EL USO DE INTERNET
CEE EL MOLINO, SEGURIDAD EN EL USO DE INTERNETCEE EL MOLINO, SEGURIDAD EN EL USO DE INTERNET
CEE EL MOLINO, SEGURIDAD EN EL USO DE INTERNETCEEELMOLINO
 

Semelhante a Educar para Proteger (20)

Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Mal uso de internet
Mal uso de internetMal uso de internet
Mal uso de internet
 
Internet, las redes sociales y nuestros hijos
Internet, las redes sociales y nuestros hijosInternet, las redes sociales y nuestros hijos
Internet, las redes sociales y nuestros hijos
 
Las redes sociales nos envuelven
Las redes sociales nos envuelvenLas redes sociales nos envuelven
Las redes sociales nos envuelven
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_peque
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_peque
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_peque
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_peque
 
Trabajo de aplicaciones informáticas
Trabajo de aplicaciones informáticasTrabajo de aplicaciones informáticas
Trabajo de aplicaciones informáticas
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
El uso del internet en los jovenes
El uso del internet en los jovenesEl uso del internet en los jovenes
El uso del internet en los jovenes
 
Que es_internet_
 Que es_internet_ Que es_internet_
Que es_internet_
 
Trabajo de redes sociales
Trabajo de redes socialesTrabajo de redes sociales
Trabajo de redes sociales
 
Conferencia los peligros de internet
Conferencia los peligros de internetConferencia los peligros de internet
Conferencia los peligros de internet
 
Power point luuz maria --
Power point luuz maria --Power point luuz maria --
Power point luuz maria --
 
Educar para-proteger
Educar para-protegerEducar para-proteger
Educar para-proteger
 
Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
CEE EL MOLINO, SEGURIDAD EN EL USO DE INTERNET
CEE EL MOLINO, SEGURIDAD EN EL USO DE INTERNETCEE EL MOLINO, SEGURIDAD EN EL USO DE INTERNET
CEE EL MOLINO, SEGURIDAD EN EL USO DE INTERNET
 

Educar para Proteger

  • 2. BIENVENIDOS Estas jornadas informativas para padres y madres con hijos/as en el C.EI.P. Enrique Tierno Galván de Zafarraya y el CPR Los Castaños de Almendral y Ventas de Zafarraya, se organizan en los Centros Guadalinfo gracias a una iniciativa de la Consejería de Educación y de la Consejería de Innovación, Ciencias y Empresa.
  • 3. OBJETIVOS Dar a conocer a los padres/madres/profesores las oportunidades y los riesgos que ofrecen las TIC para poder concienciar, educar y sensibilizar a nuestros hijos sobre el buen uso de Internet, ordenadores, móviles, televisión y video-juegos.
  • 4. ESTADISTICAS 1.- Internet supera a la televisión y al “móvil” en las preferencias de nuestros hijos. 2.- Casi el 71% de los niños (6 a 9 años) son usuario de Internet. 3.- El 87% de los niños navegan desde casa. 4.- Entre los servicios preferidos de nuestros hijos están: Las Redes Sociales (Tuenti y Facebook), el Messenger y los juegos
  • 5. ESTADISTICAS 5.- El 29% de los niños usa móvil propio. 6.- El 61% de los niños navegan por Internet solos y el 65% utiliza los video-juegos sin compañía. 7.- Suelen dedicar 1 o 2 horas a ver la televisión, navegar por Internet o jugar a la videoconsola en días lectivos y supera las 2 horas los fines de semana por cada pantalla.
  • 6. Conceptos 1.- ¿ Que son las T.I.C. ? Las tecnologías de la información y la comunicación agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, Internet y telecomunicaciones.  Las redes. (3G, ADSL, WIFI, TDT, etc.)  Los terminales. (Ordenador, Móvil, etc.)  Los servicios. (Buscador, e-Mail, Red Social, Chat, Foro, Mensajería Instantánea, etc.)
  • 7. Conceptos 2.- ¿ Que es un Buscador ? Es un servicio que nos permite buscar entre los contenidos que hay en Internet. Los hay completamente automatizados y los hay mixtos, con intervención de seres humanos que deciden cómo clasificar determinadas informaciones. Algunos de los buscadores más conocidos son: ● Google, Bing, Yahoo, Altavista, Ask. ● Gogooligans: Capaz de mostrar contenído solo apto para menores. ???
  • 8. Conceptos 2.- ¿ Que es el Correo electrónico (e-mail) ? Es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente mediante sistemas de comunicación electrónicos. Además de texto se pueden enviar documentos, fotos, videos, musica, etc. Su eficiencia, conveniencia y bajo coste han logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.
  • 9. Conceptos 2.- ¿ Que es el SPAM ? El spamming es el hecho de enviar mensajes electrónicos (spam) (habitualmente de tipo comercial) no solicitados y en muchas cantidades. En España el spam está prohibido por la Ley.
  • 10. Ocho formas de evitar el Spam 1. Créate por lo menos 2 e-mail. Uno privado sólo para uso personal y otro público para registrarse en foros, chat y servicios de los cuales no estas seguro. 2. Nunca publiques tu e-mail privado en alguna web de acceso libre al público. 3. Tu e-mail privado debe ser difícil de adivinar. Los spammers usan combinaciones obvias de nombres, palabras y números para construir posibles direcciones. No uses tu nombre y apellido en calidad de dirección privada.
  • 11. Ocho formas de evitar el Spam 4. Si te ves obligado a publicar tu e-mail privado, camúflalo para evitar que sea recolectado por los spammers. Joe.Smith@yahoo.com es tan fácil de recolectar como Joe.Smith at yahoo.com. En cambio, Joe-dot-Smith-at-yahoo-dot-com no lo es. También puedes publicarlo en forma de gráfico, en lugar de texto. 5. Utiliza tu e-mail público como algo temporal. Las posibilidades de que los spammers recolecten su e-mail público rápidamente son altas. Si quieres puedes cambiarlo con frecuencia.
  • 12. Ocho formas de evitar el Spam 6. Nunca respondas a los mensajes no solicitados. La mayor parte de los spammers usan las respuestas para verificar qué direcciones son reales. Mientras más respondas, más spam recibirás. 7. No pulses en los enlaces que envían dentro de los mensajes que te ofrecen "darte de baja", ya que los spammers envían mensajes falsos para "darse de baja" en un intento de recolectar direcciones activas. 8. Instala un programa antispam si tu servicio de correo no lo incorpora.
  • 13. Conceptos 2.- ¿ Que es un CHAT ? Es un servicio mediante el cual dos o más personas pueden comunicarse a través de Internet, de forma simultánea, por medio de texto, audio y hasta video. Está formado por canales o salas donde la gente se reúne para comunicarse e intercambiar ideas sobre un tema en particular, o puedes hablar en privado con personas conocidas o desconocidas. Existen chat temáticos como: Salud, música, cultura, amistad, amor, video-juegos, etc.
  • 14. Ventajas de un Chat Puedes entablar comunicación con amigos, familiares, compañeros de trabajo e incluso con gente desconocida. Es servicio muy barato y muy útil cuando la persona con la que deseas hablar se encuentra en otro país. Es ideal para celebrar reuniones de trabajo cuando la empresa dispone de mas de un domicilio.
  • 15. Chat - Por tu seguridad: ● Ten cuidado con los archivos que te puedan enviar y revísalos con algún programa antivirus. ● Ten cuidado con lo que escribes y trata de acatar las normas que imperan en el chat seleccionado ya que algunos pueden censurar tus palabras. ● Hay gente que los usan para llevar a cabo fechorías con usuarios menores de edad aprovechándose de su anonimato. ● Nunca proporciones tu nombre, teléfono ó domicilio a gente desconocida.
  • 16. Conceptos 2.- ¿ Que es un FORO ? Un foro es similar a mantener una conversación por correspondencia, pero con una diferencia: en los foros puede participar mucha, muchísima gente, no sólo dos personas. Normalmente un foro se dedica a compartir opiniones o información. Suelen ser temáticos, por lo que en ellos se pueden encontrar personas que saben muchísimo sobre ese tema.
  • 17. Conceptos 2.- ¿ Que es la Mensajería Instantánea ? Estos programas sirven para comunicarse en tiempo real con una o más personas. Para que alguien pueda relacionarse con nosotros previamente hemos tenido que aceptarlo como contacto. En un futuro pueden ser bloqueado si lo creemos conveniente. Estos programas han avanzado mucho y permiten realizar videoconferencias si disponemos de una webcam.
  • 18. Mensajería Instantánea – Por su seguridad: ● Igual que no permitimos que nuestros hijos e hijas hablen con desconocidos, debemos enseñarles a consultarnos frente a invitaciones de personas que no conocemos. ● Una vez que hayamos validado que esa persona es quien dice ser y estemos seguros que puede hablar sin riesgo con nuestros hijos e hijas, las comunicaciones podrán realizarse sin nuestra autorización.
  • 19. Mensajería Instantánea – Por su seguridad: ● Si conectamos la web-cam corremos el riesgo de que alguna persona capture nuestra imagen sin nuestro consentimiento, por lo que sólo es conveniente conectarla con familiares y amigos de confianza.
  • 20. Mensajería Instantánea – Programas mas utilizados: ● Microsoft Messenger ● Google Talk ● ICQ ● Yahoo Messenger ● AOL Instant Messenger.
  • 21. Conceptos 2.- ¿ Que es VOZ IP ? Es un servicio que permite comunicarse, pero fueron diseñados para hacerlo especialmente a través de la voz. Se puede usar para llamar a teléfonos convencionales de forma gratuita o con un coste muy bajo. De momento, es mejor que nuestros hijos e hijas utilicen los programas de Mensajería Instantánea. Skype o Gizmo son los programas más conocidos de Voz IP.
  • 22. Conceptos 2.- ¿ Que es una Red Social ? Es un servicio que permite a personas compartir mensajes, fotos y videos, jugar, chatear, realizar videoconferencias, participar en foros y grupos de discusión. Hay 2 tipos de Redes Sociales: ● HORIZONTALES ● VERTICALES
  • 23. Redes Sociales Horizontales Son aquellas que están dirigidas a todo tipo de usuarios y sin ninguna temática definida. Entre ellas podemos destacar: ● Facebook ● Tuenti ● Twitter
  • 24. Redes Sociales Verticales Son aquellas que están creadas en base a una temática concreta: ● Xing, Linkedin: Redes Profesionales. ● Meetics: Búsqueda de parejas y/o relaciones. ● Minube: Para viajeros. ● Laneros.com: Adictos a la tecnología. ● My-space, Lastfm.com, Spotify: Música. ● Foursquare: Compartir tu posición. ● Picasa, Flickr: Fotografías. ● Youtube, Vimeo: Videos. ● Delicious: Compartir Web Favoritas.
  • 25. Redes Sociales para Menores Kiddia (http://www.kiddia.org) - Se trata de un portal moderado y gratuito, que dispone de contenidos de alta calidad. Totlol (http://www.totlol.com) - Se trata de un lugar moderado, y por tanto, bastante seguro respecto a los contenidos, en el que padres e hijos pueden ver y compartir videos educativos y adecuados para el público infantil.
  • 26. Redes Sociales para Menores MyFamilypedia (http://www.myfamilypedia.org) - Se trata de una red social moderada, y por tanto, bastante segura respecto a los contenidos, para toda la familia. Panfu (http://www.panfu.es) - Se trata de un lugar moderado y revisado por especialistas en pedagogía, con una buena presentación gráfica.
  • 27. Conceptos 2.- ¿ Que es el P2P ? Estos programas sirven para bajar películas, música, juegos, programas, documentos, etc... de Internet. Los más conocidos son: ● Emule ● BitTorrent ● Ares ● Kazaa
  • 28. P2P – Por su seguridad: Por desgracia, es frecuente encontrar contenidos ilícitos o inadecuados, por lo que los niños y niñas no deben usarlo sin control parental. Algunos permiten chatear con grupos de personas desconocidas. Es muy importante que el área compartida sea controlada por los padres, para no poner en riesgo la privacidad de la familia.
  • 29. Conceptos 2.- ¿ Que es Wiki ? El término WikiWiki es de origen hawaiano que significa: rápido. Comúnmente para abreviar esta palabra se utiliza Wiki y en términos tecnológicos es un software para la creación de contenido de forma colaborativa. Algunos ejemplos son: ● Wikipedia: Enciclopedia Mundial ● Wikanda: Encilcopedia Andalucía ● Wikileaks: Publica informes con contenido sensible anonimamente.
  • 30. Conceptos 2.- ¿ Que es un Blog ? Es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. Permite que tus lectores te dejen comentarios y que estos artículos puedan ser enlazados hacia otros blogs o webs. Ejemplo: Blogger (Google), Wordpress (Más usado)
  • 31. Conceptos 2.- ¿ Que es el Comercio Electrónico ? Consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Para poder realizar una compra es necesario registrarse previamente para que el comercio sepa que es una persona real. Además en casi todos es necesario contar con un e-mail para verificar nuestra identidad y como medio de contacto entre cliente y tienda. Aquí es donde suelen enviarnos las facturas.
  • 32. Comercio Electronico - Recomendaciones ● Compra en sitios conocidos o de los que puedas obtener alguna referencia. ● Evita entrar en un sitio web haciendo clic en un correo recibido. Es conveniente que que lo escribas tu en el navegador verificando siempre que sea correcto. ● Antes de dar tus datos personales o financieros comprueba que el navegador te muestra un candado cerrado o que la dirección empieza por https.
  • 33. Comercio Electronico - Ventajas ● Evitar el exceso de colas o el tiempo en el tráfico. ● Ahorrarte los comprobantes en papel, que son muy fáciles de perder. ● Poder comprar artículos que no llegan a nuestro país de forma sencilla. ● Poder comprar cualquier día del año y a cualquier hora.
  • 34. Comercio Electronico - Ventajas ● Para poder pagar algo dentro de la web es necesario tener una tarjeta de crédito o débito, lo cuál obliga a estar revisando si ya se te cargó la compra del producto o no. ● Otro inconveniente es el de las facturas, las cuales son enviadas a tu correo electrónico y muchas veces las borramos sin darnos cuenta. ● Gastos de envío. ● Soporte técnico.
  • 35. Comercio Electronico – Modo de Pago ● Contra-reembolso. Más caro. ● Giro Postal. El comprador envía el dinero y no lo recibe hasta que el comerciante a entregado el producto al distribuidor. ● Trasferencia Bancaria. Puede tardar varios dias. ● Tarjeta de Crédito. No aconsejable. ● Tarjeta Virtual. Uno de los más seguros. ● Paypal. Seguro, cómodo, sencilla y muy extendido. ● Pagar con el Móvil. Te lo cargan a la cuenta que tiene asignado el móvil.
  • 36. Comercio Electronico - Ejemplos ● Amazon: Una de las tiendas con más exito. Vende todo tipo de artículos: libros, peliculas, musica. Amazon compra BUY-VIP para introducirse más en España. ● Ebay: La mayor tienda de compra venta de Internet. El método de venta es la subasta. Se vende de todo. ● Zara, Mango: Venta de Ropa. ● Pixmania: Revelado de fotos,tecnología. ● Redcoon: Electrodomesticos. ● La Casa del Libro: Libros. ● Spofity, iTunes: Musica.
  • 37. Conceptos 2.- ¿ Que es el Ciberbullying ? Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
  • 38. Ciberbullying - Ejemplos: · Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. · Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente... y cargarle de puntos o votos para que aparezca en los primeros lugares. · Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales... · Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
  • 39. Ciberbullying - Ejemplos: · Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos... · Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad. · Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales...) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima. · Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
  • 40. Ciberbullying - Ejemplos: · Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
  • 41. 10 Consejos contra el Ciberbullying 1.- No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa. 2.- Compórtate con educación en la Red. Usa la Netiqueta. 3.- Si te molestan, abandona la conexión y pide ayuda. 4.- No facilites datos personales. Te sentirás más protegido/a. 5.- No hagas en la Red lo que no harías a la cara. 6.- Si te acosan, guarda las pruebas. 7.- Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a. 8.- No pienses que estás del todo seguro/a al otro lado de la pantalla. 9.- Advierte a quien abusa de que está cometiendo un delito. 10.- Si hay amenazas graves pide ayuda con urgencia.
  • 42.
  • 43. Conceptos 2.- ¿ Que es el Phishing ? Es una técnica que significa “Suplantación de Identidad y que NO aprovecha una vulnerabilidad en los ordenadores sino un "fallo humano" al engañar a los usuarios con un correo electrónico que aparentemente proviene de una empresa fiable, comúnmente de una página Web bancaria o corporativa. Es estos correos suelen redirigirlos a páginas webs falsas, que son copias exactas de la originales, y les piden el usuario y contraseña.
  • 44. Como protegerse frente al Phishing Si recibe un mensaje que aparentemente proviene de la página Web de un banco o de un sitio de comercio electrónico, pregúntese lo siguiente: ● ¿He dado mi dirección de correo electrónico a este establecimiento? ● ¿El correo electrónico que he recibido tiene información personalizada que permita verificar su veracidad (número de cliente, nombre de la sucursal, etc.)? También se recomienda que: ● No haga clic directamente en el vínculo que aparece en el correo electrónico, es mejor que navegue e ingrese la URL para acceder al servicio.
  • 45. Como protegerse frente al Phishing También se recomienda que: ● Tenga cuidado con los formularios que soliciten información bancaria. Es raro (tal vez hasta imposible) que un banco solicite información tan importante a través de un correo electrónico. Si tiene dudas, contacte con el banco directamente por teléfono. ● Asegúrese de que su navegador esté en modo seguro cuando ingrese información delicada, es decir, que la dirección en la barra de navegación comience con https, que aparezca un candado en la barra de estado en la parte inferior de su navegador y que el dominio del sitio en la dirección sea el que afirma ser (preste atención a la ortografía del dominio).
  • 46. El Teléfono Móvil El teléfono móvil debe ser una herramienta de seguridad para los niños, y no un juguete, aunque ellos lo traten así. Además de llamar y escribir mensajes, ahora se pueden hacer muchísimas cosas con el teléfono móvil, incluso navegar por Internet. La mayoría de estos servicios son prácticos y fáciles de usar, pero algunos pueden llegar a ser peligrosos si no se utilizan bien.
  • 47. El Teléfono Móvil Son una magnífica herramienta de seguridad para nuestros hijos e hijas, que siempre nos pueden localizar cuando lo necesiten y que nos permiten estar siempre en contacto. Los teléfonos más adecuados para los más pequeños son los que se parecen a los diseñados para los ancianos, que utilizan tecnología sencilla y teclas grandes.
  • 48. El Teléfono Móvil Hay muy pocas razones que justifiquen que un niño o niña de once años pueda navegar por Internet desde su teléfono móvil por lo que, si el teléfono lo permite, se debe indicar a la operadora de telefonía que impida el acceso. Después de grabarles los números de teléfonos de padres y parientes cercanos, deben aprender a utilizar el número de emergencias de toda Europa: 112. También asignar Aa al número de contacto a llamar en caso de emergencia.
  • 49. El Teléfono Móvil – Por su seguridad: No deben dar su número de teléfono a nadie que no conozcan. Tampoco deben dar el número de sus amigos o amigas ni pasar las fotos de nadie. No deben contestar los mensajes de nadie que no conozcan. Hay mensajes que son legales, como los de quienes ofrecen tonos, salvapantallas o informaciones de interés que se convierten en una desagradable trampa. Son actividades que la ley tolera, pero que están al margen de la justicia y de la ética empresarial.
  • 50. El Teléfono Móvil – Por su seguridad: No debería aceptar llamadas de números ocultos. Si el que llama tiene alguna razón para ocultar su número, seguro que es alguien que no llama a tu hijo o hija, o que no tiene las mejores intenciones. No deben aceptar llamadas de personas que no conozcan (es decir, que no están en la agenda).
  • 51. Los Videojuegos ¿ Son buenos o malos ? Depende del juego, igual que con las películas que alquilamos en el videoclub. El problema es que existe una concepción del videojuego como producto orientado exclusivamente al público infantil, y no es así. Hay videojuegos para todos los públicos y edades, igual que las películas, motivo por el que es muy necesario saber a qué juegan nuestros hijos e hijas.
  • 52. Los Videojuegos – El código PEGI ¿ Que es el código PEGI ? Todos los videojuegos informan de la edad recomendada para la que están hechos, así como de los contenidos que en ellos se encuentran. formado por una serie de iconos que podemos encontrar en la carátula de cualquier videojuego, nos ayudará a determinar si éste es apto o no para nuestros hijos e hijas.
  • 53. Los Videojuegos – El código PEGI
  • 54. Los Videojuegos – El código PEGI
  • 55. Los Videojuegos – Tipos de Soporte ● Videoconsola: Play-Station, Xbox, Wii, etc. ● Videoconsola Portátil: PSP, Nintendo DS, etc. ● Ordenador Personal. ● Móvil. ● Máquinas Recreativas.
  • 56. Los Videojuegos – Tipos de Jugadores ● Hardcore: Son aquellos para los cuales los videojuegos no son un pasatiempo o un entretenimiento ligero, sino un hobby, una afición seria, motivo por el que demandan juegos de gran calidad visual y tienden a invertir buena parte de su ocio en jugar a la consola o el ordenador. ● Casual: Son aquellos que entienden los videojuegos como un pasatiempo ligero, algo para matar el rato, como hacer sudokus. Les gusta jugar con otros.
  • 57. Los Videojuegos – Tipos de Juegos Según las habilidades que fomentan y estimulan, los videojuegos pueden dividirse en tres grandes grupos: impulsivos, reflexivos e imaginativos. Muchos juegos combinan estas tres tipologías, logrando experiencias más ricas y variadas.
  • 58. Los Videojuegos – Tipos de Juegos Impulsivos: Se basan en una interacción continua con el juego. En ellos, los jugadores se ven inmersos en una acción continua en la que tienen que hacer que su personaje se mueva y actúe continuamente frente a los obstáculos y enemigos que puedan salirle al paso, estimulando sobre todo la percepción espacial y temporal, así como procesos de atención disociada (la capacidad para atender a varios estímulos o actividades a la vez).
  • 59. Los Videojuegos – Tipos de Juegos Reflexivos : Desde puzzles a juegos de estrategia pasando por simuladores de vida, estos juegos se basan en la continua estimulación de las facultades intelectuales de discursión lógica, estratégicas y de planificación. Su jugabilidad no es tan frenética como en el caso de los juegos impulsivos, proponiendo desafíos que el jugador debe evaluar metódicamente a fin de poder salir airoso de ellos.
  • 60. Los Videojuegos – Tipos de Juegos Imaginativos: Son juegos basados en el fomento de la creatividad y la imaginación, a menudo por medio de historias en las que el jugador se ve inmerso. La mayoría de juegos. Es habitual que esta categoría se relacione mucho con las otras dos, si bien hay géneros que la explotan especialmente, como los juegos de rol o de aventuras. Ejem.: EyePet y Little Big Planet
  • 61. Los Videojuegos – Aspectos Negativos ● Algunos videojuegos están cargados de violencia y agresividad lo cual puede repercutir negativamente sobre el comportamiento de niños y adolescentes. ● Favorecen el sexismo, ya que los principales personajes representados son masculinos, y las pocas figuras femeninas que aparecen lo hacen en una situación de inferioridad, de segundo plano, de cautivas que hay que rescatar, en actitudes de sumisión, mientras que los personajes masculinos están representados de forma activa, valiente y dominadora.
  • 62. Los Videojuegos – Aspectos Negativos ● Algunos fomentan los estereotipos raciales, al situar en posiciones de inferioridad o de mayor peligrosidad a los pocos personajes que no son blancos. ● Promueven la actividad repetitiva y poco imaginativa. ● Su uso excesivo produce sedentarismo. ● Favorecen la distracción en solitario, entorpeciendo la socialización con otros niños.
  • 63. Los Videojuegos – Aspectos Positivos ● Favorecen la coordinación visual y manual, potenciando la adquisición de habilidades manuales. ● Estimulan la memoria y la capacidad para retener conceptos básicos sobre una materia concreta. ● Las nuevas generaciones de videojuegos estimulan la actividad física y el juego en grupo.
  • 64. Los Videojuegos – Aspectos Positivos ● Desarrollan el pensamiento lógico, la imaginación y la creatividad. ● Pueden aumentar el sentimiento de autoestima, superación personal y resolución de problemas. ● Estimulan la curiosidad y la inquietud por investigar. ● Los videojuegos educativos desarrollan la habilidades particulares: aprender idiomas, música, matemáticas, etc.
  • 65. Herramientas básicas de Seguridad para Internet 1.- Ver si nuestra conexión de Internet es segura. Si usamos la conexión WIFI que tenga activada la clave de seguridad, así evitamos que nuestros vecinos nos resten velocidad. 2.- Antivirus: Programa que nos ayuda a evitar la entrada de programas malignos que pueden dañar nuestro sistema operativo y hacernos perder información. Ejemplo: AVG Free y Microsoft Security Essentials. “Usar Linux”.
  • 66. Herramientas básicas de Seguridad para Internet 3.- Firewall (Cortafuegos): Programa que impide la salida de algo que no queremos. Ejemplo: Firewall de Windows, Firestater para linux, ZoneAlarm. 4.- Anti-Spyware (Anti-espias): Es un sitema de seguridad que evita que se instalen en nuestro ordenador programas que recopilan información sobre las actividades que realizamos para distribuirlas a empresas publicitarias o delincuentas. Ejemplo: Spybot y ad-aware.
  • 67. Herramientas básicas de Seguridad para Internet 5.- Los Filtros de Contenidos: Son sistemas que revisan lo que va a llegar a nuestro ordenador, y los bloquean si están definidos como contenidos inadecuados. La mayor parte de las webs dañinas, incluidas las pornográficas, pueden ser neutralizadas de esta manera. ● Openet (Junta de Andalucía). Linux. ● CanguroNet (Telefónica, 3 euros mes). ● One Care (Microsoft). ● Windows Live Protección infantil.
  • 68. Conoce a tus hijos - Pregúntales: ¿Qué tecnologías tiene a su alcance? ¿Cuáles de ellas son de su propiedad? Ordenador Teléfono móvil Videoconsola Reproductor de MP3 Cámara digital Otros: _________________ ¿Durante cuánto tiempo diario utiliza nuevas tecnologías? ¿Cuánto tiempo lo hace a solas? ¿Cuánto de ese tiempo está dedicado al ocio? Ordenador: __________ Teléfono móvil: __________ Videoconsola: ________ Reproductor de MP3: _____ Cámara digital: _________ Otros: __________
  • 69. Conoce a tus hijos - Pregúntales: Si tienen un teléfono móvil: ¿Lo lleva siempre encima? ¿Lo apaga por las noches? ¿Tiene el móvil a mano o activo mientras estudia? ¿Lo lleva al colegio? ¿Respeta las normas de uso que le imponen en el colegio? ¿A quién tiene entre sus contactos? ¿A quién da su número de teléfono? ¿Cuál es su consumo? ¿Cuántas llamadas realiza al día? ¿Cuánto duran? ¿Envía SMS? ¿Utiliza el lenguaje típico de los SMS? (faltas de ortografía, expresión pobre…) ¿Tiene juegos? ¿Cuánto tiempo pasa jugando con el móvil? ¿Hace fotografías o grabaciones de vídeo o sonido? ¿Descarga contenidos (vídeos, fotos, música) de algún sitio, o los intercambia con sus amigos y amigas?
  • 70. Conoce a tus hijos - Pregúntales: ¿Lo utiliza como reproductor de música? ¿Lo conecta al ordenador? ¿Tiene o utiliza Bluetooth?
  • 71. Conoce a tus hijos - Pregúntales: Si tiene videoconsola: ¿Qué tipo de jugador es tu hijo o tu hija? ¿Juega todos los días, o de forma casual? ¿Le gusta algún juego en particular? ¿Cuál es el uso diario de videojuegos? ¿Cuántas horas seguidas juega? ¿Combina los videojuegos con otros tipos de ocio y entretenimiento? ¿Suele jugar solo o acompañado? ¿Qué tipo de videojuegos prefiere? ¿Dónde consulta información sobre las novedades del mercado? ¿Quién decide cuáles se compran? ¿Cuál es el contenido de los videojuegos que tiene? ¿Qué valores transmiten? ¿Qué le aportan? ¿Qué videojuegos intercambia con sus amigos y amigas? ¿Conoces el código PEGI, que identifica los contenidos no aptos para menores en los videojuegos?
  • 72. Conoce a tus hijos - Pregúntales: Si utilizan el ordenador: ¿qué actividades realizan con él? Comunicación: ¿Con quién se comunica a través de Internet? ¿Cuánto tiempo le dedica al día? ¿Sustituye a otras vías de comunicación (ej: teléfono)? ¿Por qué vías ha conocido a la gente con la que más se relaciona? ¿Son amigos de su vida real, o personas que ha conocido por Internet? ¿Tiene cuentas de correo electrónico? ¿A quién le da la dirección? ¿Quién le escribe? ¿Reacciona de forma activa frente al spam, la publicidad, y en general, cualquier mensaje no deseado? ¿Utiliza algún servicio de mensajería instantánea? ¿Lo hace mientras estudia, o mientras realiza otras tareas en el ordenador?
  • 73. Conoce a tus hijos - Pregúntales: Ocio: ¿Utiliza videojuegos instalados en el ordenador o juegos online? ¿Cuál es el contenido de esos juegos? ¿Cuánto tiempo le dedica? ¿Descarga vídeos o música? ¿Utiliza a menudo el ordenador para ver vídeos de series o películas? ¿Lo hace por su cuenta o en compañía? ¿Alguien controla los contenidos que descarga? Navegación por Internet: ¿Qué páginas visita más a menudo? ¿Pertenece a foros o redes sociales? ¿Tiene un blog, o un myspace? ¿Qué pseudónimos o “nicks” utiliza para navegar por Internet? ¿Cuánta información personal comparte con el resto de usuarios? ¿Cómo reacciona ante contenidos inapropiados para su edad, o que le incomodan? ¿Hablan alguna vez sobre ello?
  • 74. Conoce a tus hijos - Pregúntales: Apoyo educativo: ¿Qué tipo de tareas necesitan realizar con el ordenador? ¿Qué fuentes de información utiliza? ¿Tienen espíritu crítico y de contraste? ¿Sus trabajos son de elaboración propia o los copian de otras otros autores? ¿Usan el corrector ortográfico de los procesadores de texto?
  • 75. Los 10 mandamientos 1.- Construye junto a tus hijos reglas consensuadas para navegar por Internet. 2.- Habla con tus hijos sobre sus hábitos de uso en Internet. 3.- Deja que naveguen por Internet sólo cuando haya un adulto en casa.
  • 76. Los 10 mandamientos 4.-Preferiblemente pon el ordenador en el salón. Si se ubica en la habitación, la pantalla debe ser visible a cualquier persona que pueda entrar en la habitación. 5.- Procura conocer los contactos y contraseñas de las cuentas de correo de tus hijos. 6.- Navega y chatea de vez en cuando con tus hijos. (Conocer hábitos y preferencias. Mayor confianza).
  • 77. Los 10 mandamientos 7.- Diles que no intercambien direcciones, números de teléfono ni datos personales que puedan identificarlos. 8.- Evita que se conecten a Internet por de NOCHE y establece límites de tiempo (de 1 a 2 horas diarias). 9.- Utiliza sistemas de protección para evitar el acceso a contenidos no apropiados para menores (Anti-virus, Anti-espias, Filtros, etc...). 10.- Procura alcanzar el nivel de habilidad informática de tus hijos.
  • 78. Recuérdales que: ● No deben fiarse de todo lo que vean o lean en Internet. ● No deben dar sus datos personales ni contraseñas a nadie, ni siquiera a sus amigos. ● No hablar ni quedar nunca con desconocidos. Las personas en Internet no siempre son las que dicen ser.
  • 79. Recuérdales que: ● Si ven algo extraño o desagradable en Internet deben comunicárselo a un adulto de confianza. ● Evitar las páginas que tengan acceso prohibido a menores y aquellas que les solicite dinero, el número de la tarjeta de crédito o datos personales.
  • 80. Mas información en: ● www.protegeles.com ● www.andaluna.org/ ● www.kiddia.org ● www.denuncia-online.net/ ● www.gdt.guardiacivil.es/webgdt/ ● www.chaval.es ● www.labanda.es ● www.pocoyo.com ● www.isftic.mepsyd.es/
  • 81. Muchas gracias por vuestra atención. Esta presentación ha sido creada originalmente por: José Derick Cuesta González del Centro Guadalinfo de Sierra de Yeguas, Málaga. Remaquetada y ampliada por: Pablo A. Benavides Ortigosa del Centro Guadalinfo de Zafarraya, Granada.