para una Internet Segura

Tamaño: px
Comenzar la demostración a partir de la página:

Download "para una Internet Segura"

Transcripción

1 Manual de Recomendaciones para una Internet Segura Cómo prevenir y qué hacer frente al grooming y ciberbullying

2

3 Manual de Recomendaciones para una Internet Segura En VTR trabajamos por una Internet Segura Las tecnologías de información y comunicación están generando profundas transformaciones en la sociedad. La Internet Banda Ancha está cada vez más presente en los hogares y estudios de VTR en Chile, que plantean que el acceso a la web en el segmento de niños y jóvenes es prácticamente universal, de un 99%, ya que acceden desde el hogar, las escuelas o los cibercafés. El uso de estas tecnologías y medios, sin duda, tiene importantes beneficios, como el acceso inigualable a información, contenidos educativos, realidades de otros lugares del mundo y contenidos antes reservados sólo para unos pocos. Por ello, nuestros esfuerzos han estado dirigidos a abrir las ventanas al mundo en una forma muy potente para todas las comunidades. Sin embargo, como todo cambio social, también emergen áreas de riesgo. En este caso, se trata de una serie de fenómenos que afectan principalmente a los menores de edad y que van en aumento, tales como el ciberbullying (agresiones entre niños y jóvenes en la red), el grooming (abuso de adultos contra menores por Internet), el acceso a contenidos no adecuados para niños o situaciones de consumo excesivo de Internet. En su rol de proveedor líder de televisión y banda ancha residencial en Chile, VTR asumió el desafío de contribuir a un entorno más seguro en Internet y TV, y lo convirtió en un eje de su labor de Responsabilidad Social. El año 2007, lanzamos el Manual VTR Familia Atenta con recomendaciones para los padres sobre el uso de TV e Internet de sus hijos, menores de edad. En esta oportunidad queremos ofrecer este manual de recomendaciones para padres y los jóvenes usuarios de Internet para ayudarlos a enfrentar fenómenos como el grooming y el ciberbullying, contribuyendo a hacer de Internet un espacio más seguro, además de útil y entretenido. Mauricio Ramos Presidente Ejecutivo VTR 3

4 4 Manual de Recomendaciones para una Internet Segura

5 Manual de Recomendaciones para una Internet Segura Gobierno comprometido con mayor seguridad en Internet En la actualidad miles de chilenas y chilenos utilizan en su vida diaria las nuevas tecnologías de la información y de las comunicaciones. La masificación del acceso a Internet les permite compartir información en tiempo real, abriendo un mundo de oportunidades que, hasta hace poco tiempo, eran inimaginables. Sin embargo, este nuevo instrumento de expresión, información y comunicación que tanto ha mejorado nuestra calidad de vida, ha propiciado, también, la aparición de nuevas modalidades delictivas que amenazan la libertad, la seguridad y la justicia y, en particular, la de nuestros niños. El Gobierno de Chile, en el marco de la Estrategia Nacional de Seguridad Pública, reconoce, valora y participa del presente Manual de Recomendaciones para una Internet Segura que busca compatibilizar el desarrollo y acceso a nuevas tecnologías y las libertades individuales, con medidas preventivas destinadas a evitar el mal uso o el abuso de estas nuevas formas de comunicación global con el objetivo de cuidar a los niños de nuestro país. Con este manual, padres y madres conocerán las herramientas para resguardar el adecuado uso de este instrumento de comunicación global, permitiendo a nuestros niños navegar virtualmente en paz y tranquilidad. Finalmente, quisiera destacar el esfuerzo de VTR por esta importante iniciativa y reafirmar el compromiso del Gobierno de Chile, para que en conjunto, sector público y privado, sigamos por la senda del desarrollo de nuestro país, en especial de las nuevas generaciones. Felipe Harboe Subsecretario del Interior 5

6 1 Grooming

7 Manual de Recomendaciones para una Internet Segura CÓMO PREVENIR Y QUÉ HACER ANTE EL GROOMING (o acoso sexual online a menores) La masificación del uso de las nuevas tecnologías de la información, específicamente de Internet, tiene grandes beneficios para la sociedad pero también peligros a los que es necesario prestar la debida atención. El grooming infantil es uno de esos peligros ante los cuales los padres y madres deben estar alerta. Qué es el grooming? Básicamente, se trata de la extorsión en línea que realiza un adulto a un niño/a para que, bajo amenazas o engaños, acceda a sus peticiones de connotación sexual frente a una webcam (cámara de video para el computador), en un chat o Messenger, llegando incluso a concertar encuentros para materializar el abuso. Para evitar este peligro es fundamental que los padres supervisen, con mucho respeto, el acceso de sus hijos a Internet: chat, mensajes instantáneos y charla interactiva, así como su correo electrónico. Es importante que los hijos entiendan que es parte del rol de su padre/madre preocuparse por su integridad y bienestar. 7

8 Manual de Recomendaciones para una Internet Segura Por qué los abusadores usan Internet para contactar a niños? Los abusadores de menores encuentran en Internet un lugar más accesible para desplegar una variedad de actividades de abuso sexual a menores, amparados bajo el anonimato del medio. Habitualmente mienten y pretenden ser más jóvenes de lo que son o diferentes a lo que describen online, y encuentran un sentido de seguridad al operar desde el anonimato a través de la red. Son conocidos por crear cuentas de correo falsas y chatear continuamente disfrazando su identidad. Cómo se contactan estos abusadores con niños/as y adolescentes? Existe un sinnúmero de acciones que estos acosadores realizan online, tales como: Participan en comunidades tales como blogs, foros y salas de chat con la intención de seducir a menores, recolectar imágenes de menores con connotación erótica y conocerlos personalmente para abusar sexualmente de ellos. Intercambian imágenes de abuso sexual de menores de edad en salas de chat o a través de mensajería instantánea con otros adultos o jóvenes Forman redes con otros abusadores sexuales para intercambiar consejos acerca de cómo conquistar efectivamente a niños/as y adolescentes, y evitar ser descubiertos. Intercambian información personal de niños/as que han recolectado en la red. 8

9 Manual de Recomendaciones para una Internet Segura Ejemplos de grooming: Los abusadores ingresan a salones de chat públicos con nombres de usuario llamativos para niños/as, ejemplo: matias14, gatita16, con el fin de elegir a su potencial víctima que tiene un nick similar al suyo. Luego de establecer la conversación por chat, piden a la víctima que le dé su dirección de correo electrónico. Cuando logra estar en el Messenger del niño/a, le pregunta si tiene webcam para conocerlo/a mejor. Acto seguido, comienza a tratar de seducirlo/a diciéndole lo lindo/a que es y que le deje ver si tiene una boca bonita, bonito cuerpo, etc. Luego, le hace adoptar frente a la webcam poses insinuantes que va capturando como imágenes en su computador. Si logra hacer que el menor le muestre alguna de sus partes íntimas, el abusador muestra su verdadera identidad, amenaza con enviar esas fotos a sus padres o publicarlas si no accede a lo que él le va pidiendo. Ahí comienza el verdadero acoso con extorsión, que puede terminar en un encuentro personal y abuso físico. Los abusadores establecen una relación amistosa con el niño/a incluso por semanas o meses, haciéndose pasar por alguien de la misma edad y género. Al cabo de un tiempo, deciden presentarle otro amigo/a que podría estar interesado en establecer una relación amorosa con el/la joven. Tras la presentación y luego de un par de conversaciones, este nuevo amigo/a comienza a hacerle peticiones sexuales que hacen sentir incómodo al niño/a. Éste recurre al amigo/a para contarle que la persona que le presentó está teniendo actitudes extrañas, tras lo cual el supuesto amigo/a pide al niño/a su cuenta de correo y clave para poder resolver el asunto inmediatamente. Una vez entregada esa información, el abusador deja al descubierto que es la misma persona tras las dos identidades. Luego inicia la extorsión, con la amenaza de utilizar mal el correo electrónico del niño/a, obligándolo/a así a posar frente a cámaras e incluso reunirse en persona. 9

10 Manual de Recomendaciones para una Internet Segura A continuación se presentan algunas señales que pueden ayudar a detectar si sus hijos están en una situación conflictiva de acoso en Internet: Pesadillas y cambios en los patrones de sueño. Inseguridad. Cambios en las relaciones con los demás. Retraimiento, síntomas de depresión y desconfianza. Agresividad. Nerviosismo y ansiedad. Cambios en el rendimiento escolar sin una causal (un divorcio o la muerte de un ser querido, por ejemplo). Repentinamente no quieren conectarse a Internet. Conductas asociadas al uso de Internet que implican secretismos no habituales y ansiedad. Qué podemos hacer? RECOMENDACIONES PARA NIÑOS/AS Y JÓVENES: Nunca entregues datos personales tales como dirección, número telefónico, dirección de correo electrónico, clave, o nombre del colegio al que asistes. Este tipo de información nunca debe ser expuesta por medio de correos electrónicos o en sitios de acceso masivo, como Facebook. Tampoco se recomienda enviar fotos personales o de la familia sin el consentimiento de los padres. Lo mejor es que utilices nombres de pantalla o screen names diferentes a los que utilizas en tu casa. Nunca reveles tu contraseña de correo, ni siquiera con una persona que dice trabajar en la compañía que provee el servicio de Internet. Las personas no necesariamente son lo que aparentan ser en línea. Alguien que dice ser una niña de 12 años puede ser un hombre de 40. Los abusadores son expertos en conversar por mail como si fueran niños/as o jóvenes de tu edad. 10

11 Manual de Recomendaciones para una Internet Segura Recuerda que no todo lo que lees online es verdad. Antes de reunirte personalmente con alguien que conociste en Internet, convérsalo con tus padres o familia. Jamás asistas a una cita sin la compañía de un adulto de tu confianza, recuerda que en Internet también existen personas mal intencionadas que pueden hacerte daño. Aprende a cuidarte. Evita el uso de las cámaras web. Recuerda que todas las imágenes registradas a través de Internet permanecen allí para siempre y no pueden borrarse. Si eres víctima de grooming, recuerda: No respondas mensajes que amenacen, humillen o sugieran algo que te incomode. Infórmale de inmediato a tus padres sobre estos mensajes. En caso que seas víctima de un acoso sexual online, denúncialo a la unidad de Cibercrimen de la Policía de Investigaciones, vía telefónica al o al cibercrimen@investigaciones.cl. Más recomendaciones en No olvides que Internet es un espacio de conocimiento y recreación, que está diseñado para que te sea útil y divertido, por lo que si te sientes incómodo/a o complicado/a, puedes dejar de contactarte con quien te hace sentir así y también puedes y tienes siempre derecho a pedir ayuda, a tu familia, o adultos de tu confianza. 11

12 Manual de Recomendaciones para una Internet Segura QUÉ PUEDEN HACER LOS PADRES? Para enfrentar estos riesgos, la comunicación y la confianza con sus hijos serán siempre el camino más efectivo. Involúcrese en su mundo y aprenda a manejar las nuevas tecnologías. Le ayudará a saber qué hacen sus hijos cuando están conectados y los posibles riesgos a los que se enfrentan. Le recomendamos utilizar el Manual de Herramientas Web para padres elaborado por VTR disponible en Recomiende a sus hijos ignorar el spam (correo no deseado) y no abrir archivos que procedan de personas que no conozca personalmente o no sean de su confianza. Explíqueles que existen programas capaces de descifrar las claves de acceso del correo electrónico y que basta con entrar en conversación vía chat privado o correo para que esos programas actúen. De preferencia, sitúe el computador de la casa en una habitación de uso común, donde pueda tener conocimiento de los sitios que visitan sus hijos. Evite instalarlo en el dormitorio de sus hijos menores, ya que allí es difícil supervisarlos. 12

13 Manual de Recomendaciones para una Internet Segura No instale una webcam en el computador a libre disposición de sus hijos menores de edad. Pregunte a sus hijos qué páginas visitan, con quién hablan y sobre qué. Hábleles de los riesgos de Internet. Que sea un mundo virtual no quiere decir que no pueda acabar afectándoles. Apagar el computador no elimina el problema. Insista en que no deben revelar datos personales a gente que hayan conocido a través de chats, Messenger, MySpace, Facebook, etc. Y pregúnteles periódicamente por los contactos que van agregando a su cuenta de Messenger u otro tipo de mensajería instantánea. Quiénes son? Dónde los han conocido? Explíqueles que nunca deben mandar fotos ni videos suyos ni de sus amigos a desconocidos. Pregunte a sus hijos si tienen un fotolog, pídales que se lo muestren, que juntos creen uno para la familia y hábleles de lo importante que es la privacidad, es decir, el no dar acceso a terceros desconocidos a su fotolog. También aconséjeles no publicar fotografías provocativas. Si cree que sus hijos están siendo víctimas de grooming, contáctese con la unidad del Cibercrimen de la Policía de Investigaciones al teléfono o a través del correo: cibercrimen@investigaciones.cl 13

14 Manual de Recomendaciones para una Internet Segura 2 Ciberbullying 14

15 Manual de Recomendaciones para una Internet Segura CÓMO PREVENIR Y QUÉ HACER FRENTE AL CIBERBULLYING (O ACOSO ESCOLAR CIBERNÉTICO) Hoy los niños y jóvenes chilenos se comunican intensamente a través de sistemas tecnológicos, como Internet o la telefonía móvil. En este mundo virtual se reproducen las conductas y riesgos de la vida real, pero amplificadas por el hecho que en Internet todo es público. Situaciones de la realidad, como el acoso u hostigamiento escolar, están ahora produciéndose en el ciberespacio, con el agravante de contar con audiencias masivas. Los jóvenes no tienen plena conciencia de los efectos que esta práctica puede provocar. El ciberbullying o acoso escolar cibernético se está transformando en uno de los fenómenos más comunes en las comunidades escolares y sus consecuencias son muy perjudiciales tanto para las víctimas como para los acosadores y los testigos de las agresiones. Qué es Ciberbullying? Ciberbullying o acoso cibernético incluye todas aquellas conductas de burla, difamación, agresión, amedrentamiento e intimidación en contra de un individuo o grupo a través Internet o teléfonos móviles. Este tipo de abuso tiene incalculables consecuencias psicológicas en los afectados que ven totalmente vulnerada su identidad en su entorno social. El ciberbullying es un problema más social y de comunidad que meramente individual. Junto con leer y seguir estas recomendaciones, le invitamos a plantear este tema en la comunidad escolar a la que pertenecen sus hijos, donde debe existir acuerdos, reglas y estrategias para enfrentar colectivamente este fenómeno. 15

16 Manual de Recomendaciones para una Internet Segura Las formas de ciberbullying: Mensajes de acoso (burla, agresión, amenaza) desde mensajería instantánea (chat, MSN, Skype, Yahoo y otros). Publicación y envío masivo de imágenes que denigran al acosado. Comentarios ofensivos en blogs (bitácoras personales) y sitios web. Suplantación de identidad. El acosador asume la identidad de la víctima en Internet y comete actos delictivos o que afectan la imagen del acosado. Robo de contraseñas de cuentas de correo electrónico. Encuestas en Internet insultando o injuriando a algún niño/a. Juegos interactivos involucrando al acosado. En los entornos de juegos virtuales, los acosadores pueden atacar la representación gráfica de alguien, por ejemplo, disparándole, robándole posesiones virtuales o forzando que la representación se comporte de modos no deseados. Envío de código malicioso y virus al correo electrónico de la víctima acosada. Envío de material pornográfico y correos basura. Qué podemos hacer? RECOMENDACIONES PARA NIÑOS Y JÓVENES No compartas tus nombres de acceso e información personal. La información personal incluye tu nombre, los nombres de tus familiares, tu dirección, teléfono, colegio al que asistes, etc. También incluye tus fotos personales y tu correo electrónico. Pide permiso a tus padres antes de compartir cualquier información en un sitio web, con un amigo en el chat e incluso cuando registres un producto para tu computador (como un juego). Nunca olvides que las claves son secretas. Respeta la Net - etiqueta. Sé educado con los demás de la misma manera que lo serías en la vida real. No le digas a nadie lo que no te atreves a decir cara a cara. 16

17 Manual de Recomendaciones para una Internet Segura Si alguien trata de ofenderte o es irrespetuoso contigo, no le contestes. Las personas que amenazan online son iguales a las que enfrentas en la vida real, quieren que tú les contestes (no enganches!). Busca el respeto de tus amigos y compañeros, no el dominio sobre ellos. No creas lo que personas malintencionadas pueden publicar en Internet sobre otra persona. Piensa antes de postear frases o imágenes ofensivas sobre alguien en Internet. Recuerda que lo que posteas en Internet permanece allí por siempre, y que todo se propaga en pocos minutos a diferentes listas de contacto. Ponte en el lugar del otro e intenta imaginarte cómo te sentirías tú, en una situación de agresión. Nunca envíes mensajes a alguien cuando estás enojado. Espera a calmarte y piensa antes de actuar. Asegúrate de que tus mensajes son escritos de manera calmada y reflexiva. Una vez enviado un mensaje, el enojo puede pasar pero es muy difícil deshacer el daño causado con un mensaje agresivo. Si tus amigos refuerzan actitudes violentas, trata de hacerlos entrar en razón. Si eso no resulta, busca nuevos amigos y toma distancia de las malas influencias. No calles las agresiones de las que eres testigo. Coméntalo con tus padres, profesores o un adulto de confianza. 17

18 Manual de Recomendaciones para una Internet Segura Si eres una víctima de un ciberacoso qué puedes hacer? No escondas lo que te pasa! No estás solo! Cuéntale a un adulto de confianza! Es muy difícil resolver estos problemas solo. Recuerda que nadie tiene derecho a tratarte mal. No respondas los mensajes de los acosadores. Aunque ganas no te falten, contestar sus mensajes es justo lo que estos acosadores quieren. De esta manera, saben que lograron preocuparte y confundirte y tienen control sobre ti. No borres los mensajes de los acosadores. Si bien no tienes que leerlos, es importante guardarlos como evidencia. Desafortunadamente puede que recibas más mensajes de otras cuentas de correo electrónico. Las autoridades pueden usar estos mensajes para ayudarte. Además puedes colaborar en identificar ciertos mensajes o frases utilizadas comúnmente por estas personas y así prevenir que molesten a otros niños/ as o jóvenes. QUÉ PUEDEN HACER LOS PADRES? El primer paso es conversar el tema preguntando a sus hijos si algo como lo descrito en estas páginas ha ocurrido alguna vez en su colegio o entre su grupo de amigos. Evite las experiencias negativas asegurándose de que sus hijos comprendan cómo proteger su privacidad y motívelos a respetar la privacidad de otras personas. Ayude a sus hijos a comprender qué tipo de mensajes y conductas podrían hacer que otros se sintieran mal, y cómo evitarlo. Averigüe las estrategias anti-acoso del colegio de sus hijos. Trabaje junto con otros padres y profesores para prevenir el acoso cibernético, estableciendo acuerdos que comprometan al menos a toda la comunidad de su curso. 18

19 Manual de Recomendaciones para una Internet Segura Si descubre que sus hijos han tenido alguna conducta de agresión hacia otro niño/a, evite bajar el perfil del problema, que es la conducta más común entre los padres en esta situación. Aunque resulta difícil, aproveche el mal momento como una oportunidad para ponerles límites y pedir apoyo. La negación sólo profundiza el conflicto que están viviendo sus hijos. Un niño/a agresivo/a está manifestando que necesita ayuda. Manténgase en contacto con el entorno de sus hijos; conozca a sus amigos, los padres de sus amigos, sus profesores y compañeros de clase. Incite a sus hijos a comentarle sobre cualquier experiencia inquietante en la red o fuera de Internet. Asegúreles que si hacen algo descuidado, usted estará allí para ellos y que juntos encontrarán soluciones! Asegúrese de que sus hijos comprendan que la responsabilidad en caso de sufrir algún acoso, siempre es de quien está acosando y por tanto, ellos siempre tienen derecho a pedir apoyo si sienten que están en una situación incómoda. Enseñe a sus hijos a no responder mensajes intimidantes y a bloquear contactos de su lista o a personas que los están molestando. 19

20 Manual de Recomendaciones para una Internet Segura Glosario: Acosar: acoso a través de daño, amenazas, comentarios sexuales, ataque físico y lenguaje peyorativo perpetrados por uno o más acosadores. Acoso cibernético (Ciberbullying): se refiere al acoso efectuado a través de medios electrónicos, usualmente mediante mensajería instantánea y correo electrónico. Puede involucrar ataques, amenazas, comentarios sexuales y lenguaje peyorativo. Adjunto: un archivo de computador que se envía junto con un mensaje de correo electrónico. Los correos electrónicos de remitentes desconocidos con adjuntos deben ser considerados como sospechosos. Antiespía (Antispyware): un programa que combate los programas espías (spyware). El programa escanea toda la información que entra al computador y luego propone al usuario una lista a bloquear con las entradas que encuentra sospechosas. Antivirus: un programa informático que intenta identificar, aislar, obstruir y eliminar virus informáticos y otro software malicioso. Apodo (nickname): nombre de pantalla e identidad usada en Internet. Los apodos, si están bien escogidos, pueden proteger su seguridad en línea. Blog: abreviatura de weblog. Sitio Web en el cual un individuo o grupo generan contenido, usualmente con frecuencia diaria, consistente en textos, imágenes, archivos audiovisuales y enlaces. Bloguear: el acto de escribir o actualizar un blog. Cámara Web (o Webcam): una cámara que puede transmitir imágenes a través de Internet, en mensajería instantánea, aplicaciones de videoconferencia, plataformas de conversación, etc. Compartir archivos: intercambio de archivos en la red entre usuarios de computadores. El término incluye el ofrecimiento de archivos a otros usuarios (subir) y copiar archivos que se encuentran disponibles en Internet a un computador (descargar o bajar). 20

21 Manual de Recomendaciones para una Internet Segura Contraseña: una serie secreta de caracteres que permite a su propietario acceder a un archivo, computador, cuenta o programa, como medida de seguridad. Control Parental: Ajustes usados para personalizar un navegador u otra herramienta de la Web, que son diseñados para resguardar la seguridad de los niños mediante el filtro de contenidos, limitación de tiempo, control de juegos, etc. Chat: comunicación instantánea a través de Internet mediante mensajes escritos, utilizando aplicaciones de conversación y de mensajería instantánea (por ejemplo, Messenger). Correo electrónico: medio de comunicación electrónica escrita que le permite enviar mensajes con cualquier tipo de archivo electrónico adjunto: texto, imágenes, audio y otros. Emoticono: una imagen o ícono usado para transmitir sentimientos y emociones, por ejemplo, una cara sonriente. Puede simbolizarse usando caracteres de teclado y signos de puntuación estándar o mediante caracteres prediseñados incluidos en salones de conversación en Internet, sistemas de mensajería instantánea, teléfonos móviles, etc. Etiqueta de la red o Net-etiqueta: reglas de civilidad para las comunicaciones en la red. Escanear: la acción o proceso de convertir material impreso en archivos digitales mediante el uso de un escáner. Foro: un grupo de discusión en Internet en el que participantes con intereses comunes pueden intercambiar mensajes abiertamente acerca de diversos temas. Gusano: un tipo especial de virus que se replica a sí mismo y que puede distribuirse sin intervención del usuario a través de muchos computadores y que puede dañar una red. 21

22 Manual de Recomendaciones para una Internet Segura Mensajería instantánea (MI o IM): una forma de comunicación electrónica instantánea y simultánea entre dos o más usuarios. La MI le permite comunicarse con una lista seleccionada de contactos. Cuando las personas en su lista de contactos se conectan, usted recibe un aviso inmediato. Página de inicio: es la página Web que se carga automáticamente cuando se inicia un navegador Web. Papelera de reciclaje: un directorio donde se almacenan temporalmente los archivos eliminados antes de que los usuarios los eliminen permanentemente. Perfil de usuario: un conjunto de información que describe a un usuario específico de un software, sitio Web u otra herramienta técnica. Generalmente incluye información tal como un nombre de usuario, una contraseña y otros detalles (por ejemplo, fecha de nacimiento, intereses). Redes sociales: plataformas virtuales que albergan comunidades de miembros que comparten intereses y actividades. Los miembros deben crear perfiles de usuario y pueden compartir herramientas para subir textos, imágenes u otros archivos. Por ejemplo, Facebook o MySpace. Spam: correo electrónico no deseado, usualmente de carácter comercial, enviado masivamente. Virus: un tipo de código malicioso, que genera daño en los computadores y la información que contienen. Se dispersa masivamente a través de la red, contagiándose como los virus reales. Para prevenir los contagios, se utilizan programas Antivirus. Web: abreviatura de World Wide Web (o telaraña mundial ). Un conjunto de documentos en Internet que contienen enlaces a otros documentos así como gráficos y archivos de audio y video. La Web es una parte de Internet. 22

23 Manual de Recomendaciones para una Internet Segura LINKS RECOMENDADOS: VTR ha creado un sitio para padres, niños y jóvenes con consejos y actividades para un uso seguro de Internet: La coalición norteamericana por una Internet Segura ha desarrollado un sitio web educativo con material interactivo y juegos educacionales para promover un uso responsable de la Web: El CEOP, Centro de Protección Online de Menores de Inglaterra, desarrolló un sitio web con consejos para padres y niños: PROTÉGELES, de España, creó una página especialmente concebida para padres: PROTÉGELES también creó una línea de ayuda contra el acoso escolar: Los padres y educadores también pueden obtener información sobre un uso seguro de Internet en: Comprenda el código de las conversaciones en Internet visitando wikihow: Acronyms Consulte el informe Eurobarómetro 2007 sobre una Internet más segura para los niños: Insafe es la red europea preocupada de sensibilizar y educar acerca de la seguridad en Internet: 23

24 Elaborado por: Con el apoyo de:

PROTOCOLO FRENTE AL MAL USO DE INTERNET

PROTOCOLO FRENTE AL MAL USO DE INTERNET PROTOCOLO FRENTE AL MAL USO DE INTERNET En nuestro tiempo, muchas de las relaciones sociales y sus vicisitudes se llevan a cabo a través de medios digitales. Si bien este ha sido un campo propicio para

Más detalles

Internet y Redes Sociales Peligros y mecanismos de protección

Internet y Redes Sociales Peligros y mecanismos de protección Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a

Más detalles

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red?

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Comité de Convivencia Escolar Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Todos por una sana convivencia y cuidado en el mundo real y virtual. Las nuevas tecnologías ofrecen

Más detalles

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia QUÉ ES? 1 Semana de la No Violencia Es el hostigamiento a través de medios informáticos como redes sociales, chat, correo electrónico o sitios web. Consiste en molestar, amenazar, humillar o acosar a una

Más detalles

Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles

Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles Para buscar información e incorporarla en la realización de tareas y

Más detalles

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara REDES SOCIALES POLICIA LOCAL La Albeca de Záncara ACCEDEMOS A MUCHAS DE ELLAS ALGUNAS DE LAS MAS USADAS FACEBOOK: 1060 MILLONES TWITTER: 500 MILLONES TUENTI: 15 MILLONES YOU TUBE: 800 MILLONES INSTAGRAM:

Más detalles

CONSEJOS DE SEGUIRDAD EN INTERNET

CONSEJOS DE SEGUIRDAD EN INTERNET CONSEJOS DE SEGUIRDAD EN INTERNET Tuenti de la policía: www.tuenti.com/contigo - SE PRECAVIDO EN INTERNET BUENAS PRÁCTICAS PARA TI Y TU FAMILIA Es importante tener claro que en Internet hay que tener las

Más detalles

Escuela de Padres Colegio Vizcaya

Escuela de Padres Colegio Vizcaya XI Encuentro de la Escuela de Padres: 28 de abril de 2010 El tema que tratamos es. Para ello contamos con la presencia de Araiz Zalduegi, que es consultora de Pantallas Amigas, esta iniciativa tiene cómo

Más detalles

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado?

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado? TODOS los virus informáticos son como una enfermedad, y perjudican a tu ordenador. Para evitarlo, te ofrecemos algunas recomendaciones MUY IMPORTANTES. Más vale prevenir que curar. Tanto en tu salud, como

Más detalles

SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 3 - GUIA PARA PADRES

SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 3 - GUIA PARA PADRES SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS DIGITALES Y SISTEMAS INFORMÁTICOS CUADERNILLOS DIGITALES N 3 - GUIA PARA PADRES GRUPO CIBERMEMES 2016 PELIGROS EN LA RED: Grooming Como padres de familia tratamos

Más detalles

ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas.

ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas. ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas. EMPIEZA POR TU PÁGINA FAVORITA. La primera página que aparece en el navegador

Más detalles

Podéis encontrar mucha información sobre estos temas en una página web, que seguro que os encantará y a vuestros hijos e hijas también!

Podéis encontrar mucha información sobre estos temas en una página web, que seguro que os encantará y a vuestros hijos e hijas también! Educar en casa Internet y redes sociales Iker todavía es muy pequeño pero ya usa Internet y habla sobre una red social en la que están algunos chicos de su colegio. La verdad es que nosotros no somos muy

Más detalles

Cuidados en nuestra identidad digital

Cuidados en nuestra identidad digital I Cuidados en nuestra identidad digital Trabajo Práctico. Ciudadanía digital Basado en el trabajo realizado y compartido con la comunidad por el Licenciado Juan José Larrea. Alumno: Curso: FORMACIÓN ÉTICA

Más detalles

USO SEGURO DE INTERNET. Cuadernos de familia

USO SEGURO DE INTERNET. Cuadernos de familia USO SEGURO DE INTERNET Cuadernos de familia INDICE Claves para un uso seguro y saludable de internet para toda la familia Recomendaciones para madres y padres Abusos mas comunes en internet Direcciones

Más detalles

http://guardianesdelciberespacio.linti.unlp.edu.ar

http://guardianesdelciberespacio.linti.unlp.edu.ar http://guardianesdelciberespacio.linti.unlp.edu.ar In INQUIETUDES QUE SURGEN: . Y ENTONCES QUÉ PODEMOS HACER? USO CONSCIENTE DE INTERNET Significa hacer un buen uso, y aprovechar Internet como herramienta

Más detalles

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO :

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO : NUESTROS HIJOS E HIJAS EN LA RED Riesgos y consejos útiles La prevención y protección es fundamental a la hora de que nuestros hijos hagan un buen uso de las redes, no se trata de mostrarse restrictivo,

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología Equipo de Convivencia Escolar Los niños y adolescentes, muchas veces carecen

Más detalles

INTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet.

INTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet. INTRODUCCIÓN Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet. Es una herramienta indispensable para el desarrollo de nuestros menores,

Más detalles

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming Datos Personales Propiedad intelectual Vida Privada Propia Imagen Honor: Cyberbullying Grooming Edad para gestionar propios datos: 14 años (art 13 rd 1720/2007). Menores de 14 años con consentimiento de

Más detalles

Como hacer de nuestra computadora un «patio seguro»

Como hacer de nuestra computadora un «patio seguro» Como hacer de nuestra computadora un «patio seguro» La familia, los educadores y los adultos en su conjunto son los responsables de acordar con los niños, niñas y adolescentes los términos de su uso. Los

Más detalles

SECRETARÍA DE SEGURIDAD PÚBLICA SSP

SECRETARÍA DE SEGURIDAD PÚBLICA SSP Prevención del Delito Cibernético Objetivo Fomentar la cultura de prevención en niñas, niños y adolescentes para el uso responsable y seguro del Internet. Objetivos específicos Capacitar a los maestros

Más detalles

Redes sociales. Jornadas IES Carmen Martín Gaite

Redes sociales. Jornadas IES Carmen Martín Gaite Redes sociales Jornadas IES Carmen Martín Gaite 1 Qué es una Red Social? Un sitio web que proporciona una comunidad virtual para personas interesadas en un tema particular o tan solo en estar juntas. Los

Más detalles

Redes Sociales y Adolescencia

Redes Sociales y Adolescencia Redes Sociales y Adolescencia Jornadas de Información sobre agresiones sexuales Baiona 25 de Noviembre del 2014 José Luis Rivas López jlrivas@laboratoriodeseguridadtelematica.com Laboratorio de Seguridad

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

GUÍA REDES SOCIALES E INTERNET

GUÍA REDES SOCIALES E INTERNET GUÍA REDES SOCIALES E INTERNET A partir de los 14 años el uso de redes sociales supera el 80% usuarios hasta alcanzar un máximo uso de las redes sociales con el 85% usuarios a los 17 años Informe realizado

Más detalles

CÓMO PROMOVER UN BUEN USO DE INTERNET Y LOS TELÉFONOS MÓVILES EN NUESTROS HIJOS

CÓMO PROMOVER UN BUEN USO DE INTERNET Y LOS TELÉFONOS MÓVILES EN NUESTROS HIJOS CÓMO PROMOVER UN BUEN USO DE INTERNET Y LOS TELÉFONOS MÓVILES EN NUESTROS HIJOS Javier Costa Psicólogo de la Unidad de Prevención Comunitaria en Conductas Adictivas (UPCCA) de Xàbia. DE QUÉ VAMOS A HABLAR:

Más detalles

PADRES EN LA ERA DIGITAL

PADRES EN LA ERA DIGITAL LA RESPONSABILIDAD DE LOS PADRES EN LA ERA DIGITAL Equipo de Convivencia Escolar 2015 Saint Patrick School Es Ud. un Nativo, Colono o Cromañon Digital? Los nativos digitales son aquellas personas que nacieron

Más detalles

GUÍA RED SOCIAL FACEBOOK

GUÍA RED SOCIAL FACEBOOK GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una

Más detalles

Recomendaciones de seguridad informática

Recomendaciones de seguridad informática Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Riesgos de intercambiar música en la Internet

Riesgos de intercambiar música en la Internet Riesgos de intercambiar música en la Internet 5 Dic 2006 representing the recording industry worldwide Amprofon - APDIF Somos dos Asociaciones Civiles sin fines de lucro, responsables de proteger los Derechos

Más detalles

http://es.wikipedia.org/wiki/ciberacoso #Caracter.C3.ADsticas_del_ciberacoso

http://es.wikipedia.org/wiki/ciberacoso #Caracter.C3.ADsticas_del_ciberacoso El ciberacoso es el uso de información electrónica y medios de comunicación como el correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y sitios web

Más detalles

CURSO DE SEGURIDAD EN INTERNET Y CONTROL PARENTAL

CURSO DE SEGURIDAD EN INTERNET Y CONTROL PARENTAL CURSO DE SEGURIDAD EN INTERNET Y CONTROL PARENTAL Nivel avanzado PARA LOS PADRES Y MADRES Qué ofrece Internet a los menores? Del mismo modo que educamos a nuestros hijos en el uso de diferentes tecnologías

Más detalles

ESPACIOS DE COMUNICACIÓN VIRTUAL

ESPACIOS DE COMUNICACIÓN VIRTUAL 1 ESPACIOS DE COMUNICACIÓN VIRTUAL La comunicación es la base de la formación en un entorno virtual que facilita las necesidades esenciales de un buen aprendizaje. El entorno virtual desarrolla la comunicación

Más detalles

FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO

FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO PROTE~ER A TU FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO www.microsoft.es/seguridad,, 4UIA PRACTICA PARA HACER DE INTERNET UNA EXPERIENCIA SE4URA PARA NIÑOS Y, JOVENES INTERNET ES ~ENIAL Internet es una de

Más detalles

videojuegos apuntes para padres y madres

videojuegos apuntes para padres y madres videojuegos apuntes para padres y madres Organiza: Colabora: Qué son los videojuegos? Son programas informáticos que utilizan efectos especiales, sonidos, imágenes para mostrar una realidad que no es real,

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Guía de seguridad de Facebook

Guía de seguridad de Facebook Guía de seguridad de Facebook Bienvenido a la Guía de seguridad de Facebook No hay nada más importante para la puesta en práctica de esta misión que proteger la seguridad de las personas, en especial los

Más detalles

PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES

PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES VI SEMANA DE LA SEGURIDAD INFORMÁTICA Marzo 2012 V1.0 @garrinchadiego PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES QUÉ ES UNA RED SOCIAL?

Más detalles

Qué hago si mi hijo es víctima del ciberbullying?

Qué hago si mi hijo es víctima del ciberbullying? Qué hago si mi hijo es víctima del ciberbullying? UNO DE CADA TRES ALUMNOS RECONOCE QUE HAN SIDO VÍCTIMA DE GRABACIONES O DE OTRAS FORMAS DE PRESIÓN O ACOSO A TRAVÉS DE LAS NUEVAS TECNOLOGÍA. EL CIBERBUYING

Más detalles

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)

Más detalles

1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad

1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad 1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad 6 5. Integración de Tuenti en el aula y usos pedagógicos

Más detalles

Material complementario EDUCACIÓN SECUNDARIA. Internet

Material complementario EDUCACIÓN SECUNDARIA. Internet Material complementario EDUCACIÓN SECUNDARIA Internet OBJETIVO DEL TALLER Conocer qué es realmente Internet y cómo funciona. Reflexionar sobre sus ventajas e inconvenientes y habituarse a tomar algunas

Más detalles

La Universidad Latinoamericana te da la bienvenida a sus Programas Ejecutivos On-line

La Universidad Latinoamericana te da la bienvenida a sus Programas Ejecutivos On-line Cómo navegar en ULA On-line? La Universidad Latinoamericana te da la bienvenida a sus Programas Ejecutivos On-line El presente instructivo tiene el objetivo de guiarte para que conozcas ULA on-line, puedas

Más detalles

MANUAL BASICO DE WEBEX

MANUAL BASICO DE WEBEX MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a

Más detalles

Conexión intergeneracional

Conexión intergeneracional Conexión intergeneracional Una investigación conjunta, patrocinada por AARP y Microsoft AARP y Microsoft llevaron a cabo un proyecto de investigación conjunto para analizar cómo las computadoras, los dispositivos

Más detalles

PUENTE GENIL PROTEGE. Programa de sensibilización sobre el uso de las T.I.C. en la Infancia y Juventud. Nuevas manifestaciones del maltrato machista

PUENTE GENIL PROTEGE. Programa de sensibilización sobre el uso de las T.I.C. en la Infancia y Juventud. Nuevas manifestaciones del maltrato machista PUENTE GENIL PROTEGE Programa de sensibilización sobre el uso de las T.I.C. en la Infancia y Juventud Nuevas manifestaciones del maltrato machista Avda. de Andalucía, 6 - Tfno.: 957604857-957606247 - fede@fedesoft.net

Más detalles

MANUAL DE USO MICROSOFT LYNC ONLINE

MANUAL DE USO MICROSOFT LYNC ONLINE MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio

Más detalles

Configurar protección infantil en Windows XP

Configurar protección infantil en Windows XP Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft

Más detalles

Consejos para pequeños internautas

Consejos para pequeños internautas Aquí tendes unha relación de consellos para os pequenos internautas, para os pais e para os usuarios de Internet en xeral, que nos enviou o axente da Garda Civil que nos deu a charla sobre seguridade na

Más detalles

Título: EL USO DE LAS REDES SOCIALES

Título: EL USO DE LAS REDES SOCIALES 1Título: EL USO DE LAS REDES SOCIALES Título: EL USO DE LAS REDES SOCIALES 1 2Título: EL USO DE LAS REDES SOCIALES EL USO DE LAS REDES SOCIALES Mark Zuckerberg, joven multimillonario en contra de las redes

Más detalles

Skype. Inguralde [Enero 2011]

Skype. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un

Más detalles

Manual para el uso de Skype

Manual para el uso de Skype INDICE I. Conocimientos básicos..3 1. Qué es Skype? 2. Cuál es el objetivo principal? 3. Qué requisitos se requieren para su utilización? 4. Dónde se puede encontrar gratuitamente? 5. Qué beneficios ofrece?

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

CAPÍTULO 2 SEGURIDAD EN INTERNET Mecanismos de protección personal y del ordenador Redes sociales

CAPÍTULO 2 SEGURIDAD EN INTERNET Mecanismos de protección personal y del ordenador Redes sociales Redes sociales Las redes sociales están en pleno auge y son un fenómeno imparable y revolucionario. Se han convertido en algo que los niños, adolescentes y jóvenes usan continuamente. Para ellos es un

Más detalles

www.paicabi.cl INTERNET SEGURA Recomendaciones dirigidas a la comunidad escolar para una navegación segura en Internet ONG PAICABÍ SAVE THE CHILDREN

www.paicabi.cl INTERNET SEGURA Recomendaciones dirigidas a la comunidad escolar para una navegación segura en Internet ONG PAICABÍ SAVE THE CHILDREN 1 www.paicabi.cl INTERNET SEGURA Recomendaciones dirigidas a la comunidad escolar para una navegación segura en Internet ONG PAICABÍ SAVE THE CHILDREN www.paicabi.cl/internetsegura SECCIÓN ALUMNOS 2 Por

Más detalles

ORIENTACIONES PARA LAS FAMILIAS

ORIENTACIONES PARA LAS FAMILIAS ORIENTACIONES PARA LAS FAMILIAS En este apartado incluimos unas orientaciones que te pueden ayudar trabajar con las familias. a La propuesta que hacemos es convocarlos a una sesión formativa donde se les

Más detalles

FACEBOOK. Red Social. Reunión de padres 5th Grade, Colegio St. Andrew

FACEBOOK. Red Social. Reunión de padres 5th Grade, Colegio St. Andrew FACEBOOK Red Social Reunión de padres 5th Grade, Colegio St. Andrew Los tiempos han cambiado Hoy en día hay distintas formas de mantenerse conectados Una de las principales es la web INTERNET Su utilización

Más detalles

Niños y niñas aprenden a protegerse en el mundo virtual. Campaña comunicacional: Dile no al grooming

Niños y niñas aprenden a protegerse en el mundo virtual. Campaña comunicacional: Dile no al grooming Niños y niñas aprenden a protegerse en el mundo virtual. Campaña comunicacional: Dile no al grooming Eje temático 2: Las Políticas públicas en los sistemas de protección integral, incluyendo los sistemas

Más detalles

Tema 6.- Herramientas de comunicación: Foro, Correo, Chat, Wiki y Blog

Tema 6.- Herramientas de comunicación: Foro, Correo, Chat, Wiki y Blog Tema 6.- Herramientas de comunicación: Foro, Correo, Chat, Wiki y Blog Las herramientas de comunicación en MiAulario no sólo permiten, sino que favorecen la interacción y la comunicación entre todos los

Más detalles

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido Tabla de contenido 1 INFORMACIÓN PERSONAL... 2 1.1 Cómo ingresar al Aula Digital?... 2 1.2 Qué hacer si olvida su contraseña?... 2 1.3 Qué veo cuando

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet.

Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet. Aclarar ideas sobre estos temas. Ventajas Inconvenientes Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet. 1 Red Canal

Más detalles

Aprender a usar correo electrónico

Aprender a usar correo electrónico Que es el correo electrónico Es un servicio de internet que permite el intercambio de información de manera casi instantánea. Por correo electrónico (e-mail) pueden enviarse textos, soportes multimedia

Más detalles

Manual de uso para autoadministrar Pixtoome

Manual de uso para autoadministrar Pixtoome Manual de uso para autoadministrar Pixtoome Versión para profesores Hoy en día la colaboración, interacción y coordinación entre personas ha adquirido una nueva dinámica mediante el uso de las redes sociales,

Más detalles

Manual del Usuario. Portal Web Para uso exclusivo de Ministros de Estado.

Manual del Usuario. Portal Web Para uso exclusivo de Ministros de Estado. Manual del Usuario Portal Web Para uso exclusivo de Ministros de Estado. Índice de contenido Pimi 2011... 3 Ingreso al Portal... 3 Manual de Usuario... 4 Vista Perfil Privado... 5 Navegación por Perfil

Más detalles

LA VIOLENCIA Y EL ABUSO SEXUAL SURGEN EN ESPACIOS SEGUROS

LA VIOLENCIA Y EL ABUSO SEXUAL SURGEN EN ESPACIOS SEGUROS Tema 3 La violencia en otros espacios Las personas establecemos relaciones en nuestra familia, en la escuela, con nuestros amigos o en el trabajo. También asistimos a lugares de recreación con nuestros

Más detalles

La seguridad de los estudiantes en la era de Internet. Emilio Handall

La seguridad de los estudiantes en la era de Internet. Emilio Handall La seguridad de los estudiantes en la era de Internet Emilio Handall Tecnología en el SBUSD Tecnología en la clase: TV de pantalla plana, TV Apple, ipad del maestro. Número variable de laptops y tabletas

Más detalles

SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO

SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC SKYPE EMPRESARIAL O LYNC 1. Configurar una reunión con Skype Empresarial 1.1. Configuración de reunión Primeramente inicie sesión en la aplicación que encuentra

Más detalles

Política de Uso Aceptable para Medios Sociales

Política de Uso Aceptable para Medios Sociales Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red

Más detalles

2. Mira la lista anterior, y enumera en orden tres de las actividades que haces con MÁS frecuencia. 1. (lo que haces con MÁS frecuencia)

2. Mira la lista anterior, y enumera en orden tres de las actividades que haces con MÁS frecuencia. 1. (lo que haces con MÁS frecuencia) En esta encuesta tendrás que pensar acerca de qué haces cuando estás en línea y acerca de las conversaciones y reglas que tienes en tu casa sobre la tecnología. No duden en responder a las preguntas con

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Programa La Nevera. Para refrescar las ideas UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO

Programa La Nevera. Para refrescar las ideas UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO Selección de material y elaboración de la Unidad: Cristian Figueredo Coordinador Programa La Nevera I. PRIMERA SESIÓN: (PROFES@R) Materiales

Más detalles

Manual del Estudiante

Manual del Estudiante Manual del Estudiante Indice Introducción 4 Qué es una Plataforma Educativa? 4 Vocabulario Básico 5 Curso 5 Categoría 5 Actividad 5 Recursos 7 Bloque 9 Plugin 9 Pestaña 9 Rol 9 Funciones Principales 10

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

Política de comunicación corporativa

Política de comunicación corporativa Política de comunicación corporativa 1. Introducción Debemos tener presente que Todo comunica : Desde los e-mails que mandamos a nuestros clientes, proveedores, compañeros y demás colaboradores, hasta

Más detalles

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up.

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up. Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

Muchos jóvenes y menos jóvenes con ADN digital miran cada vez más al medio online para construir su marca personal. La importancia de internet y las

Muchos jóvenes y menos jóvenes con ADN digital miran cada vez más al medio online para construir su marca personal. La importancia de internet y las Certamen Científico Carlos López Muchos jóvenes y menos jóvenes con ADN digital miran cada vez más al medio online para construir su marca personal. La importancia de internet y las redes sociales es vital

Más detalles

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas

Más detalles

Propuesta de implementación de la campaña:

Propuesta de implementación de la campaña: Propuesta de implementación de la campaña: en el contexto sanitario Ana María Sainero Rodríguez Asociación Asturiana para la Atención y el Cuidado de la Infancia www.asaci.es asaci@fapmi.es Pediatría social

Más detalles

1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO?

1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO? PARA PRIMARIA: 1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO? 1.1 INTRODUCCIÓN 2 NORMAS BÁSICAS 2.1 NO DES TUS DATOS PERSONALES 2.1.1 Privacidad en redes sociales 2.1.2 Las fotos son datos personales

Más detalles

Excelente trabajo! Estamos aquí para seguir apoyándote.

Excelente trabajo! Estamos aquí para seguir apoyándote. Excelente trabajo! Estamos aquí para seguir apoyándote. Qué es y por qué publicar en Idealistas? Somos... Una organización internacional sin fines de lucro que conecta personas, organizaciones, ideas y

Más detalles

CAMPAÑA DE SENSIBILIZACIÓN PARA ALUMNOS Y ALUMNAS DE 3º Y 4º DE LA E.S.O. E-mail: consultasproyectoigualdad@gmail.com

CAMPAÑA DE SENSIBILIZACIÓN PARA ALUMNOS Y ALUMNAS DE 3º Y 4º DE LA E.S.O. E-mail: consultasproyectoigualdad@gmail.com CAMPAÑA DE SENSIBILIZACIÓN PARA ALUMNOS Y ALUMNAS DE 3º Y 4º DE LA E.S.O. E-mail: consultasproyectoigualdad@gmail.com Redes sociales: Espacio común de interacción, comunicación e intercambio a nivel global.

Más detalles

Primeros pasos en el aula virtual

Primeros pasos en el aula virtual Primeros pasos en el aula virtual Cómo trabajaremos? El recorrido de formación que les proponemos se desarrolla en dos módulos de trabajo que contienen cinco y diez clases respectivamente (ver Programa

Más detalles

INTERNET SEGURO. Objetivos

INTERNET SEGURO. Objetivos INTERNET SEGURO Objetivos 1. Promover la reflexión sobre el uso de Internet y las redes sociales. 2. Fomentar un uso adecuado de las TIC. 3. Crear conciencia de defensa contra las injusticias y la práctica

Más detalles

LINEAMIENTOS DE CORREO ELECTRÓNICO

LINEAMIENTOS DE CORREO ELECTRÓNICO LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario

Más detalles

ORIENTACIONES SIMCE TIC

ORIENTACIONES SIMCE TIC ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes INDICE Introducción 7 Prueba

Más detalles

USOS Y HÁBITOS. de los Jóvenes. Chilenos en las Redes Sociales

USOS Y HÁBITOS. de los Jóvenes. Chilenos en las Redes Sociales USOS Y HÁBITOS de los Jóvenes Chilenos en las Redes Sociales Estudio Usos y Hábitos de los Jóvenes Chilenos en las Redes Sociales Metodología Tipo de estudio: Entrevistas presenciales de 20 minutos en

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES. C/ Monseñor Oscar Romero, 54 28025-Madrid Tfnos. 91 4623066 y 91 4628220

1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES. C/ Monseñor Oscar Romero, 54 28025-Madrid Tfnos. 91 4623066 y 91 4628220 1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES C/ Monseñor Oscar Romero, 54 ACOSO ESCOLAR Qué es el bullying? El bullying o acoso escolar refiere al maltrato psicológico, físico o verbal, que se

Más detalles

Enseñe a su hijo La Regla de Kiko.

Enseñe a su hijo La Regla de Kiko. 1. Enseñe a su hijo La Regla de Kiko. Se estima que uno de cada cinco niños es victima de violencia sexual, incluido el abuso sexual. Usted puede ayudar a impedir que esto le suceda a sus hijos y a los

Más detalles

TUTORIAL DE Facebook. Proyecto Empleo 2.0

TUTORIAL DE Facebook. Proyecto Empleo 2.0 TUTORIAL DE Facebook Proyecto Empleo 2.0 ÍNDICE DE CONTENIDOS 1. Cómo registrarse... 1 2. Cómo acceder a tu cuenta... 5 3. Cómo añadir amigos... 6 4. Carga tu foto de perfil... 8 5. Perfil... 9 6. Fotos...

Más detalles