internet redes sociales juegos on-line móviles tabletas



Documentos relacionados
2. Mira la lista anterior, y enumera en orden tres de las actividades que haces con MÁS frecuencia. 1. (lo que haces con MÁS frecuencia)

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red?

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO :

videojuegos apuntes para padres y madres

Internet y Redes Sociales Peligros y mecanismos de protección

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara

GUÍA REDES SOCIALES E INTERNET

FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO

INTRODUCCIÓN. Algunas recomendaciones básicas:

Importancia de los dispositivos móviles y su uso en la USS

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming

I. ESCENARIO DE COMUNICACIÓN PADRES - HIJOS 7. * Guardas secretos o escondes de tus padres y profesores las cosas que haces en Internet?

PROPUESTA DE TALLER PARA ALUMNOS

Información sobre seguridad

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia

PROMEDIOS GENERALES. ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web

Programa La Nevera. Para refrescar las ideas UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO

Educación emocional y redes jóvenes, familias, profesorado o población general Qué es? Ianire Estébanez blog Mi novio me controla lo normal

Uso de internet a través de dispositivos móviles entre los menores europeos: riesgos, oportunidades y recomendaciones


Propuesta de implementación de la campaña:

NUEVO SISTEMA DE MENSAJERÍA.

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

El reto del taller independiente ante el coche conectado.

CÓMO PROMOVER UN BUEN USO DE INTERNET Y LOS TELÉFONOS MÓVILES EN NUESTROS HIJOS

Información sobre seguridad

1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES. C/ Monseñor Oscar Romero, Madrid Tfnos y

INTERNET SEGURO. Objetivos

PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

PUENTE GENIL PROTEGE. Programa de sensibilización sobre el uso de las T.I.C. en la Infancia y Juventud. Nuevas manifestaciones del maltrato machista

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente.

CIRCULAR PLATAFORMA EDUCAMOS

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Principales resultados

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

Guía básica. Movilidad - Aplicación de familias. Version 2.0 (28 de abril 2015)

INTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet.

1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO?

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

APLICACIONES PARA EMPRENDEDORES

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

Guía básica. Movilidad - Aplicación de familias. Version 1.0 (23 de enero 2015)

Cuidados en nuestra identidad digital

Inspirados en ti, hacemos posible lo imposible.

ADULTO MAYOR II QUÉ ES ONEDRIVE?

DIRECCIÓN PROVINCIAL DE EDUCACIÓN DE SALAMANCA PROPUESTA DE TALLER PARA FAMILIAS

1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad

Redes Sociales y Adolescencia

backup Drive

USO SEGURO DE INTERNET PRESENTACIÓN

Los riesgos de Facebook y otras redes sociales.

Sondeo N 2 Nuevas Tecnologías e Internet

Como hacer de nuestra computadora un «patio seguro»

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Capítulo 9. El uso de las TIC por parte de los alumnos, más allá de las aulas

Qué es Google Calendar? Qué se puede hacer en Google Calendar?

Cómo utilizar YouTube para mejorar mi negocio?

Proyecto de vida matrimonial

CUESTIONARIO SOBRE CONVIVENCIA ESCOLAR PARA ORIENTADORES Y ORIENTADORAS

Título: EL USO DE LAS REDES SOCIALES

Programa de Prevención de Bullying

MANUAL DE USO MICROSOFT LYNC ONLINE

Qué tengo que hacer?

CAPÍTULO 2 SEGURIDAD EN INTERNET Mecanismos de protección personal y del ordenador Redes sociales

Conferencia 26 de diciembre: La Nube y la Sincronización

Redes sociales. Jornadas IES Carmen Martín Gaite

Mamá quiero un móvil nuevo!

Privacidad y Seguridad en las Redes Sociales

USO SEGURO DE INTERNET. Cuadernos de familia

consecuencias: consecuencias:

Guía de seguridad de Facebook

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

CURSO DE SEGURIDAD EN INTERNET Y CONTROL PARENTAL

Pilotaje Educamos 2.0. Guía rápida para FAMILIAS. Versión 1.0 (20 de enero de 2015)

EL PELIGRO DE LAS REDES SOCIALES

DIRECTORIO DE SALLENET. Revisión Manual Sallenet App v 1.0 Padres y Madres

Qué ventajas presenta Google Drive para catedráticos y alumnos?

CURSO DE REDES SOCIALES PARA PADRES

Manual de uso para autoadministrar Pixtoome

Boletín Oficial de Castilla y León I. COMUNIDAD DE CASTILLA Y LEÓN

Desarrollo de una aplicación de ejemplo: movilidapp. Desarrollado por movilidapp

MANUAL DE USUARIO APP NFCSOS

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso

Guía rápida para FAMILIAS

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Cómo acceder a ESTUDILINE. Acceso. existentes educación. en la actualidad. Ocepedia 2.0. Educa-Text. El Bibliotecom. Herramientas online.

USO de las TICS INTERACCIONES RESPONSABLES Y SEGURAS

SUBIR FOTOGRAFÍAS A INTERNET

Propuesta curricular para el área de Informática en 4º curso de E.S.O. Yolanda Fernández Fernández CPR de Avilés

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

GUÍA RED SOCIAL LINKEDIN

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

CUESTIONARIO SOBRE CONVIVENCIA ESCOLAR PARA EL PROFESORADO

Skype. Inguralde [Enero 2011]

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Alberto Marcano Díaz

Semana 1. El software y su aplicación en la vida diaria. Semana El software 1 y su aplicación en la vida diaria. Empecemos! Qué sabes de...?

Transcripción:

a favor de Atención mamás y papás! internet redes sociales juegos on-line móviles tabletas PROTEGE A TU HIJO ÁNGEL PABLO AVILÉS KEPA PAUL LARRAÑAGA REGALO 6 MESES DE SUSCRIPCIÓN A LA APP DE CONTROL PARENTAL. SEGURIDAD ONLINE PARA TUS HIJOS

ATENCIÓN MAMÁS Y PAPÁS! Resumen Esta guía práctica da respuestas rápidas y concretas a vosotros, padres y madres, con hijos e hijas usuarios de dispositivos móviles: Smartphones, Tablets y Wearables. Ofreciendo 60 casos sobre situaciones de uso posibles de dispositivos móviles por niños, niñas y adolescentes, y analizadas sobre los tres espacios donde habitan éstos: la familia, la calle y la escuela o instituto. Dos expertos en seguridad tecnológica y en educación en derechos de infancia y en TIC (Tecnologías de la Información y de la Comunicación) analizan de manera pormenorizada los distintos casos incluyendo testimonios y soluciones, y dando un doble enfoque desde la seguridad y de la educación. Ventajas Incluye acceso a la APP de seguridad online ESET Control Parental para Android. 6 meses de suscripción gratuita a esta aplicación que garantiza la seguridad online de tus hijos. Control de aplicaciones e Internet, límite de tiempo en juegos, control de ubicación... Colabora Por la compra de cada guía, se destina 1 a favor de: Contiene distintas infografías sobre aspectos de uso práctico y dos diccionarios: uno de mensajería instantánea y otro de emoticonos. 2.

01 LA SEGURIDAD DE LAS CONTRASEÑAS Y DE COMPARTIRLAS CON TERCERAS PERSONAS n adolescente para mostrar fidelidad con sus amigos o con su pareja comparte con éstos U sus contraseñas de acceso a sus cuentas personales y a las redes sociales. El acceso a las cuentas o redes sociales de otra persona, sabiendo usuario y contraseña, se puede hacer desde cualquier tipo de dispositivo móvil que se disponga con conexión a Internet, y por lo tanto en cualquier momento o lugar. Tuve que dar para demostrar fidelidad a mi novio mis contraseñas. Acepté, y ahora tras cortar con él, me arrepiento pues aunque he cambiado, por supuesto, las contraseñas, se hizo con fotos e información personal, utilizándola en mi contra. Mi contraseña es muy sencilla y por eso la utilizo para todos mis perfiles, 1234, jamás se me va a olvidar! 1. Acceso a los perfiles, por terceras personas, ante contraseñas débiles o predecibles. 2. Amenazas de hacer viral la información obtenida de los accesos. 3. Sufrir el robo de identidad digital desde los propios perfiles de redes sociales y/o cuentas de correo vulnerables. 1. Poder hablar esta situación con la ex-pareja o examigo para acordar y pactar que no use en tu contra la información: fotos, vídeos y conversaciones privadas. 2. Que sea sólo un arrebato pasajero a causa de la ruptura, y siendo las intenciones de la expareja buenas. 4.

01 LA SEGURIDAD DE LAS CONTRASEÑAS Y DE COMPARTIRLAS LA SEGURIDAD DE LAS CONTRASEÑAS TERCERAS Y DE COMPARTIRLAS PERSONAS 01 CON TERCERAS PERSONAS Las contraseñas en Internet son como las llaves de nuestra casa, no se deben compartir con nadie. En este supuesto las llaves de casa las tienen los componentes adultos de la familia y los menores a partir del momento que se considera que tienen la suficiente responsabilidad para custodiar algo tan importante como es el acceso a nuestro hogar. Pesa mucho la influencia de la comunidad de amigos, en la infancia y en la adolescencia. reforzada por ser más intensas las relaciones con las redes sociales de Internet, y el uso de servicios de mensajería instantánea. Al estar tan comprometidos dan prioridad siempre a la fidelidad al grupo o la pareja. De la misma manera, por esta misma razón de compartir con la comunidad, puede ocurrir que la información personal llegue a terceros desconocidos con malas intenciones. 1. Las contraseñas son personales, y no deben de ser compartidas con nadie, salvo, por seguridad, con los padres. 2. Una contraseña debe de ser, fácil de recordar y difícil de olvidar, será alfanumérica y contendrá algún carácter especial, estará compuesta por al menos 8 caracteres. 3. Una contraseña debe ser exclusiva para cada servicio. Cada uno de nuestros perfiles en la red dispondrá de una contraseña distinta. 1. Es necesario fomentar el diálogo entre niños y adolescentes sobre seguridad informática. Inculcando las razones y motivos de una mala práctica en el uso de las TIC. No solo a nivel personal sino de qué manera puede afectar al grupo de amigos si un desconocido accede a las cuentas personales tras difundirse sus contraseñas, pues son sus contactos. 2. La seguridad y privacidad en el uso de las TIC es una materia de aplicabilidad práctica, y posible asignatura escolar, que afecta a todos, al estar interconectados siempre con los dispositivos móviles. Cómo es posible tener una contraseña alfanumérica, con caracteres especiales y números, que además sea única y fácil de recordar? Es necesario fomentar el diálogo entre niños y adolescentes sobre su privacidad en Internet? Son necesarias asignaturas concretas en la escuela para tratar cuestiones relacionadas con la seguridad y vida digital?.5 7

SUMARIO Introducción de ambos autores Un Manual didáctico para las situaciones del día a día en la era digital La historia de Internet Situaciones de uso Espacio doméstico o familiar 1. La seguridad de las contraseñas y de compartirlas con terceras personas. 2. Descarga involuntaria de malware. 3. Sustracción o pérdida de información y datos personales. 4. Regalar, ceder o vender el dispositivo móvil sin resetearlo. Infografía 1. Cómo crear una Contraseña segura? 5. Acceder al wifi del vecino sin su consentimiento tras pirateo. 6. Responsabilidad en el uso indebido de la dirección IP doméstica. 7. Realizar un pago por Internet con la tarjeta bancaria paterna. 8. Compra intencionada de aplicaciones de pago para diversos servicios y videojuegos. 9. Visita asidua a páginas de anorexia, bulimia y self injury. Infografía 2. Cómo se cambia la contraseña por defecto del Router- Wifi? 10. Usurpación o robo de la identidad personal y datos personales. 11. Uso de dispositivos móviles con cámara incorporada. 12. Dejar de tener interés repentino por los dispositivos móviles. 13. Contactar en Internet con alguien que se presenta con una identidad falsa. 14. Obtener bajo coacción fotos y videos personales comprometidos. 15. No comunicar ni denunciar una situación de acoso en Internet. 16. Solicitar el borrado del contenido del ciberacoso. 17. Practica de sexting entre adolescentes. 18. Práctica de griefing entre videojugadores ( gamers ). 19. Práctica de grooming por un adulto. 20. Acceso de un niño o adolescente a una chatroulette. Infografía 3. Cómo hacer para que no nos graben con la Cámara del dispositivo móvil? 21. No dormir o descansar lo suficiente por estar conectado a Internet. 22. Excesivo tiempo de conexión a las redes sociales, uso de videojuegos y comunidades online. 23. No dejar de atender nunca el dispositivo móvil. 24. Regalar o comprar un dispositivo móvil a una edad temprana. 25. Agregar a mi hijo como amigo en una red social. 26. Instalación del control parental en los dispositivos móviles. 27. Falta de comunicación en el ámbito familiar de las actividades en Internet. 28. Sé muy poco sobre tecnología y no sé decir nada en este sentido a mi hijo. 29. Pertenecer a una red social sin tener la edad permitida. 30. Imitar los comportamientos inapropiados de los adultos en Internet. Infografía 4. Cómo se debe entender el Control parental en el dispositivo móvil? 6.

Situaciones en espacio de calle o tránsito 31. Tener activado el GPS en los dispositivos móviles. 32. Conexión a una red wifi en tránsito. 33. Usar un dispositivo móvil de un amigo. 34. Etiquetar fotos sin permiso. 35. Monitorización de datos mediante Wearables. 36. Publicar selfies en las redes sociales. 37. Pulsar Aceptar sin leer las condiciones de instalación de una aplicación. 38. Compartir información y datos personales a terceros sin querer. 39. Robo o pérdida del dispositivo móvil. 40. Recepción de mensajes anónimos, para obtener información del receptor. Infografía 5.- Cómo proteger nuestra Privacidad con los dispositivos móviles? 41. Querer tener más amigos que otros en las redes sociales. 42. Atender de manera continuada las redes sociales. 43. Dejar a los hijos usar los dispositivos móviles de los padres. 44. No proteger el acceso al dispositivo móvil con contraseña. 45. Escanear Códigos QR expuestos en la calle. 46. Ejercer violencia de género utilizando las redes sociales. 47. Atacar o agredir a alguien para grabarlo en vídeo. Infografía 6.- Cómo detener la Sincronización en los dispositivos móviles? Situaciones en el espacio escolar 48. Ser espectador del ciberacoso escolar mediante las TIC. 49. Sufrir una agresión grabada dentro del recinto escolar. 50. Uso inapropiado del wifi de la escuela o instituto. 51. Conectar con Bluetooth Wearables y dispositivos móviles para copiar en exámenes. 52. Distribuir fotos/vídeos de sexting entre terceros en el centro educativo. Infografía 7.- Qué retios hay en el Patio del colegio? 53. Utilizar el Dispositivo móvil dentro del aula. 54. Utilización de Smartwatch dentro del aula. 55. Grabar en vídeo o fotografiar a un profesor en el aula. 56. Práctica de cyberbullying entre niños y adolescentes. Infografía 8.- Qué retos hay en el Aula del colegio? 57. Uso de nicks o pseudónimos en las cuentas personales. 58. Realización de tareas escolares en la nube (cloud). 59. Uso de plataformas virtuales en la escuela o Instituto. 60. Prestar atención a varias tareas, a la vez que se consulta en un dispositivo móvil. Infografía 9.- El reto de la Competencia digital. Listado de términos de referencia Listado de preguntas frecuentes Diccionarios NNA/Adulto - Adulto/NNA (NNA: Niños, Niñas y Adolescentes) Diccionario de mensajería instantánea Diccionario de emoticonos Conceptos básicos de SEGURIDAD en dispositivos móviles Conceptos básicos sobre EDUCACIÓN con dispositivos móviles.7