SlideShare a Scribd company logo
1 of 8
Download to read offline
USO SEGURO DE INTERNET
MEDIDAS A ADOPTAR POR LOS
PADRES, RESPECTO DE SUS HIJOS
● Hay que establecer unas
reglas de uso y sus
consecuencias.
● Adaptar sus horarios
escolares y de estudio a la
utilización de
ordenadores.
● Controlar los tiempos de
uso.
● Enseñarles a no solicitar
productos sin aprobación
familiar.
● Ayudarles, en la medida de
lo posible, a realizar sus
trabajos, estudios,
búsquedas, etc.
● Motivarlo para que realice
sus propias búsquedas
sobre temas de interés,
tanto para sus trabajos
escolares como para la
propia familia.
MEDIDAS A ADOPTAR POR LOS
PADRES, RESPECTO DE SUS HIJOS
● Comentarles los efectos
perjudiciales y beneficiosos
que causa la intimidad al
hacer uso de la red.
● Hablarles de los peligros del
chat, donde se pueden
confundir, al "chatear", con
supuestos amigos que no
resultan tales, prestando
especial atención a los
contenidos sexuales.
● Controlar las facturas
telefónicas.
● Establecer presupuestos para
gastos en línea y supervisar que
se cumplen.
● Hacer comprobaciones
periódicas sobre el uso que los
hijos hacen del ordenador y,
sobre todo, de la red.
● Educar a los hijos sobre las
consecuencias de romper las
leyes.
● Consulte las páginas
especializadas en medidas de
seguridad.
MEDIDAS A ADOPTAR POR LOS
PADRES, RESPECTO DE SUS HIJOS
● Dedicar especial atención a
los juegos que los hijos
suelen recibir, intercambiar o
copiar. No todos son
divertidos, los hay peligrosos
y violentos.
● No se deben dejar convencer
sobre las supuestas ventajas
económicas que suponen las
compras de copias ilegales
de juegos, software,
peliculas, etc.
● Intercambiar conocimientos
con los hijos sobre
novedades informáticas.
● Animar a los adolescentes que
muestran un determinado
interés por la informática a
compartir esos conocimientos
con otros hermanos, familiares,
amigos, etc.
● Revisar los contenidos que
puedan ser perjudiciales para su
educación y desarrollo (temas
pornográficos, violentos,
racistas, etc.)
● Usar proveedores solventes.
● Valorar la posibilidad de instalar
filtros y programas de control
para acceso a determinadas
actividades.
PRECAUCIONES SOBRE EL
CORREO ELECTRONICO.
● No abrir mensajes de
correo, de origen
desconocido. Eliminarlo,
directamente.
● No ejecutar ningún archivo
adjunto que venga con
mensajes sugerentes.
● Adopte las medidas
necesarisa, cuando le
ofrecen "regalos"
sustanciosos y, para
recibirlos, tiene que llamar
por teléfono a prefijos 903/
803/ 807/ 906
● No facilitar la dirección
electrónica con
"demasiada" ligereza.
● Tenga activado,
constantemente, un
antivirus.
● Viste páginas
especializadas sobre
seguridad informática.
● Para que sus datos viajen
seguros, envíe sus
mensajes cifrados.
MEDIDAS A ADOPTAR POR LOS
CHICOS/AS
● Avisar, inmediatamente, a los
adultos, si aprecias contenidos
que puedas considerar
peligrosos o, simplemente, si
los ves raros.
● No des tus datos personales, si
no estás seguro del destinatario
o si consideras que no son
necesarios.
● No envíes tus fotos o las de tu
familia ni cualquier información
sobre ellos, sin autorización de
tus padres.
● No entres en páginas de
contenidos no aptos para tu
edad.
● Si vas a tener encuentros
físicos con alguien que has
conocido en la red, consúltalo,
antes, con tus padres o tutores.
● No contestes a mensajes
extraños; incluso, a los que te
adjuntan ficheros que
desconocen su orígen,
obviando abrirlos.
● No accedas a zonas que
solicitan dinero, números de
tarjetas de crédito, inversiones,
etc.
MEDIDAS DE SEGURIDAD PARA
USUARIOS PARTICULARES.
● No facilitar datos personales si
no existe una completa
seguridad sobre quién los va a
recibir.
● No facilitar más datos personales
que los necesarios.
● Exigir, siempre, "conexiones
seguras". Asegúrese que, al
transmitir datos sensibles, en la
parte inferior del navegador
Explorer, aparece un candado
amarillo y, en el caso de
Nestcape, un candado cerrado.
● Actualizar los sitemas operativos
y navegadores, con los parches
que publican las firmas
especializadas de software.
● Comprobar los certificados
de seguridad, en páginas
que requieren datos
personales.
● Comprobar los certificados
de seguridad, en páginas
que requieren datos
personales.
● Utilizar un buen producto
antivirus y actualizarlo,
frecuentemente.
● Extremar la precaución en
los archivos que reciben en
sesiones de chat.
MEDIDAS DE SEGURIDAD PARA
REDES SOCIALES
● Pensar muy bien qué
imágenes, vídeos e
información escogemos
para publicar.
● No publicar nunca
información privada.
● Usar un seudónimo.
● No aceptar solicitudes de
amistad de personas que
no conozcamos
● Verificar todos nuestros
contactos
● Tener cuidado con lo que
publicamos sobre otras
personas.

More Related Content

What's hot (20)

Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)
 
Uso Seguro de la Red
Uso Seguro de la RedUso Seguro de la Red
Uso Seguro de la Red
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Impress-seguridad
Impress-seguridadImpress-seguridad
Impress-seguridad
 
Un internet seguro para los más pequeños
Un internet seguro para los más pequeñosUn internet seguro para los más pequeños
Un internet seguro para los más pequeños
 
Usointernet
UsointernetUsointernet
Usointernet
 
Trabajo cristian
Trabajo cristianTrabajo cristian
Trabajo cristian
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Impreeees
ImpreeeesImpreeees
Impreeees
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Presentacion de ismael y antonio
Presentacion de ismael y antonioPresentacion de ismael y antonio
Presentacion de ismael y antonio
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Uso de internet seguro pdf
Uso de internet seguro pdfUso de internet seguro pdf
Uso de internet seguro pdf
 
Uso seguro de internet iván
Uso seguro de internet ivánUso seguro de internet iván
Uso seguro de internet iván
 
EL USO SEGURO DE INTERNET
EL USO SEGURO DE INTERNETEL USO SEGURO DE INTERNET
EL USO SEGURO DE INTERNET
 
Uso seguro de las redes
Uso seguro de las redesUso seguro de las redes
Uso seguro de las redes
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 

Viewers also liked

види, форми, методи самоосвіти вчителя
види, форми, методи самоосвіти вчителявиди, форми, методи самоосвіти вчителя
види, форми, методи самоосвіти вчителяpc8kab17ppt
 
07. juknis analisis kondisi satuan pendidikan 2411
07. juknis analisis kondisi satuan pendidikan 241107. juknis analisis kondisi satuan pendidikan 2411
07. juknis analisis kondisi satuan pendidikan 2411Suaidin -Dompu
 
Raport colegiul 2 deputati
Raport colegiul 2 deputatiRaport colegiul 2 deputati
Raport colegiul 2 deputatiaxasresearch
 
6635789 dhruv-26-doga-sarvanash (1)
6635789 dhruv-26-doga-sarvanash (1)6635789 dhruv-26-doga-sarvanash (1)
6635789 dhruv-26-doga-sarvanash (1)reachsapan
 
Rancangan kerangka dasar
Rancangan kerangka dasarRancangan kerangka dasar
Rancangan kerangka dasarSuaidin -Dompu
 
Mozart clarinet concerto_guitar
Mozart clarinet concerto_guitarMozart clarinet concerto_guitar
Mozart clarinet concerto_guitarildong
 
PunApp InstALL | Pack 4 - PinCall
PunApp InstALL | Pack 4 - PinCallPunApp InstALL | Pack 4 - PinCall
PunApp InstALL | Pack 4 - PinCallFawkes Wei
 
Amazonにおけるスマートフォンコンテンツ構築理念とは
Amazonにおけるスマートフォンコンテンツ構築理念とはAmazonにおけるスマートフォンコンテンツ構築理念とは
Amazonにおけるスマートフォンコンテンツ構築理念とはYoichiro Takehora
 
05. juknis analisis standar pengelolaan 2411
05. juknis analisis standar pengelolaan 241105. juknis analisis standar pengelolaan 2411
05. juknis analisis standar pengelolaan 2411Suaidin -Dompu
 
SLA's Strategic Vision (May 31, 2012)
SLA's Strategic Vision (May 31, 2012)SLA's Strategic Vision (May 31, 2012)
SLA's Strategic Vision (May 31, 2012)lmd_presentations
 
08. juknis analisis l lingkungan eksternal satdik 2411
08. juknis analisis l lingkungan eksternal satdik 241108. juknis analisis l lingkungan eksternal satdik 2411
08. juknis analisis l lingkungan eksternal satdik 2411Suaidin -Dompu
 
Presentación de ingles
Presentación de inglesPresentación de ingles
Presentación de inglesbenito96
 
CHALLENGE ASSUMPTIONS 3
CHALLENGE ASSUMPTIONS 3 CHALLENGE ASSUMPTIONS 3
CHALLENGE ASSUMPTIONS 3 some3
 
Washoe County Library Monthly Report-January 2016
Washoe County Library Monthly Report-January 2016Washoe County Library Monthly Report-January 2016
Washoe County Library Monthly Report-January 2016Jeff Scott
 

Viewers also liked (20)

види, форми, методи самоосвіти вчителя
види, форми, методи самоосвіти вчителявиди, форми, методи самоосвіти вчителя
види, форми, методи самоосвіти вчителя
 
07. juknis analisis kondisi satuan pendidikan 2411
07. juknis analisis kondisi satuan pendidikan 241107. juknis analisis kondisi satuan pendidikan 2411
07. juknis analisis kondisi satuan pendidikan 2411
 
Tata cara sholat
Tata cara sholatTata cara sholat
Tata cara sholat
 
Raport colegiul 2 deputati
Raport colegiul 2 deputatiRaport colegiul 2 deputati
Raport colegiul 2 deputati
 
6635789 dhruv-26-doga-sarvanash (1)
6635789 dhruv-26-doga-sarvanash (1)6635789 dhruv-26-doga-sarvanash (1)
6635789 dhruv-26-doga-sarvanash (1)
 
Rancangan kerangka dasar
Rancangan kerangka dasarRancangan kerangka dasar
Rancangan kerangka dasar
 
Mozart clarinet concerto_guitar
Mozart clarinet concerto_guitarMozart clarinet concerto_guitar
Mozart clarinet concerto_guitar
 
Mir 5
Mir 5Mir 5
Mir 5
 
права дитини
права дитиниправа дитини
права дитини
 
Queue
QueueQueue
Queue
 
PunApp InstALL | Pack 4 - PinCall
PunApp InstALL | Pack 4 - PinCallPunApp InstALL | Pack 4 - PinCall
PunApp InstALL | Pack 4 - PinCall
 
Amazonにおけるスマートフォンコンテンツ構築理念とは
Amazonにおけるスマートフォンコンテンツ構築理念とはAmazonにおけるスマートフォンコンテンツ構築理念とは
Amazonにおけるスマートフォンコンテンツ構築理念とは
 
05. juknis analisis standar pengelolaan 2411
05. juknis analisis standar pengelolaan 241105. juknis analisis standar pengelolaan 2411
05. juknis analisis standar pengelolaan 2411
 
SLA's Strategic Vision (May 31, 2012)
SLA's Strategic Vision (May 31, 2012)SLA's Strategic Vision (May 31, 2012)
SLA's Strategic Vision (May 31, 2012)
 
08. juknis analisis l lingkungan eksternal satdik 2411
08. juknis analisis l lingkungan eksternal satdik 241108. juknis analisis l lingkungan eksternal satdik 2411
08. juknis analisis l lingkungan eksternal satdik 2411
 
Before and after digital database
Before and after digital databaseBefore and after digital database
Before and after digital database
 
Presentación de ingles
Presentación de inglesPresentación de ingles
Presentación de ingles
 
Gg chat
Gg chatGg chat
Gg chat
 
CHALLENGE ASSUMPTIONS 3
CHALLENGE ASSUMPTIONS 3 CHALLENGE ASSUMPTIONS 3
CHALLENGE ASSUMPTIONS 3
 
Washoe County Library Monthly Report-January 2016
Washoe County Library Monthly Report-January 2016Washoe County Library Monthly Report-January 2016
Washoe County Library Monthly Report-January 2016
 

Similar to Medidas de seguridad para padres e hijos en internet

Similar to Medidas de seguridad para padres e hijos en internet (11)

Uso seguro de Internet
Uso seguro de InternetUso seguro de Internet
Uso seguro de Internet
 
Trabajo uso de internet
Trabajo uso de internetTrabajo uso de internet
Trabajo uso de internet
 
Trabajo sobre internet
Trabajo sobre internetTrabajo sobre internet
Trabajo sobre internet
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Mari
MariMari
Mari
 
USOS SEGUROS DE INTERNET
USOS SEGUROS DE INTERNETUSOS SEGUROS DE INTERNET
USOS SEGUROS DE INTERNET
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 

Recently uploaded

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Recently uploaded (20)

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

Medidas de seguridad para padres e hijos en internet

  • 1. USO SEGURO DE INTERNET
  • 2. MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOS ● Hay que establecer unas reglas de uso y sus consecuencias. ● Adaptar sus horarios escolares y de estudio a la utilización de ordenadores. ● Controlar los tiempos de uso. ● Enseñarles a no solicitar productos sin aprobación familiar. ● Ayudarles, en la medida de lo posible, a realizar sus trabajos, estudios, búsquedas, etc. ● Motivarlo para que realice sus propias búsquedas sobre temas de interés, tanto para sus trabajos escolares como para la propia familia.
  • 3. MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOS ● Comentarles los efectos perjudiciales y beneficiosos que causa la intimidad al hacer uso de la red. ● Hablarles de los peligros del chat, donde se pueden confundir, al "chatear", con supuestos amigos que no resultan tales, prestando especial atención a los contenidos sexuales. ● Controlar las facturas telefónicas. ● Establecer presupuestos para gastos en línea y supervisar que se cumplen. ● Hacer comprobaciones periódicas sobre el uso que los hijos hacen del ordenador y, sobre todo, de la red. ● Educar a los hijos sobre las consecuencias de romper las leyes. ● Consulte las páginas especializadas en medidas de seguridad.
  • 4. MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOS ● Dedicar especial atención a los juegos que los hijos suelen recibir, intercambiar o copiar. No todos son divertidos, los hay peligrosos y violentos. ● No se deben dejar convencer sobre las supuestas ventajas económicas que suponen las compras de copias ilegales de juegos, software, peliculas, etc. ● Intercambiar conocimientos con los hijos sobre novedades informáticas. ● Animar a los adolescentes que muestran un determinado interés por la informática a compartir esos conocimientos con otros hermanos, familiares, amigos, etc. ● Revisar los contenidos que puedan ser perjudiciales para su educación y desarrollo (temas pornográficos, violentos, racistas, etc.) ● Usar proveedores solventes. ● Valorar la posibilidad de instalar filtros y programas de control para acceso a determinadas actividades.
  • 5. PRECAUCIONES SOBRE EL CORREO ELECTRONICO. ● No abrir mensajes de correo, de origen desconocido. Eliminarlo, directamente. ● No ejecutar ningún archivo adjunto que venga con mensajes sugerentes. ● Adopte las medidas necesarisa, cuando le ofrecen "regalos" sustanciosos y, para recibirlos, tiene que llamar por teléfono a prefijos 903/ 803/ 807/ 906 ● No facilitar la dirección electrónica con "demasiada" ligereza. ● Tenga activado, constantemente, un antivirus. ● Viste páginas especializadas sobre seguridad informática. ● Para que sus datos viajen seguros, envíe sus mensajes cifrados.
  • 6. MEDIDAS A ADOPTAR POR LOS CHICOS/AS ● Avisar, inmediatamente, a los adultos, si aprecias contenidos que puedas considerar peligrosos o, simplemente, si los ves raros. ● No des tus datos personales, si no estás seguro del destinatario o si consideras que no son necesarios. ● No envíes tus fotos o las de tu familia ni cualquier información sobre ellos, sin autorización de tus padres. ● No entres en páginas de contenidos no aptos para tu edad. ● Si vas a tener encuentros físicos con alguien que has conocido en la red, consúltalo, antes, con tus padres o tutores. ● No contestes a mensajes extraños; incluso, a los que te adjuntan ficheros que desconocen su orígen, obviando abrirlos. ● No accedas a zonas que solicitan dinero, números de tarjetas de crédito, inversiones, etc.
  • 7. MEDIDAS DE SEGURIDAD PARA USUARIOS PARTICULARES. ● No facilitar datos personales si no existe una completa seguridad sobre quién los va a recibir. ● No facilitar más datos personales que los necesarios. ● Exigir, siempre, "conexiones seguras". Asegúrese que, al transmitir datos sensibles, en la parte inferior del navegador Explorer, aparece un candado amarillo y, en el caso de Nestcape, un candado cerrado. ● Actualizar los sitemas operativos y navegadores, con los parches que publican las firmas especializadas de software. ● Comprobar los certificados de seguridad, en páginas que requieren datos personales. ● Comprobar los certificados de seguridad, en páginas que requieren datos personales. ● Utilizar un buen producto antivirus y actualizarlo, frecuentemente. ● Extremar la precaución en los archivos que reciben en sesiones de chat.
  • 8. MEDIDAS DE SEGURIDAD PARA REDES SOCIALES ● Pensar muy bien qué imágenes, vídeos e información escogemos para publicar. ● No publicar nunca información privada. ● Usar un seudónimo. ● No aceptar solicitudes de amistad de personas que no conozcamos ● Verificar todos nuestros contactos ● Tener cuidado con lo que publicamos sobre otras personas.