1- Guía para el buen uso educativo de las TIC.Junta de Extremadura
2- Estudio sobre disposiivos móviles en Extremadura
3- Guía para padres con hijos en educación secundaria. Junta de Andalucía
4- Manual práctico de uso de las Tecnologías de la Información. Madrid
5- ¿Qué hacemos los padres y madres ante las redes sociales?Confederación Española de Padres y Madres de Alumnos.
6- Doce consejos.Cartel
Actividades Nativos Digitales para familias
jueves, 28 de marzo de 2019
3. Protege tu equipo, protege a tus hijos. Mediación Parental.
VENTAJAS DE
INTERNET:
Gran
biblioteca mundial
Comunicarse
con los demás (e-mail, chats, foros).
Hablar por
teléfono.
Leer diarios
y revistas.
Recibir por
e-mail los titulares de distintas publicaciones.
Ver televisión,
películas y vídeos.
Leer y
descargar libros.
Escuchar
música.
Encontrar
información de fuentes de todo el mundo en poco tiempo.
Estudiar a
distancia.
Realizar
consultas a expertos sobre distintos temas.
Publicar
opiniones en foros y blogs.
Visitar
museos del mundo.
PELIGROS DE
INTERNET:
Virus.
Contenidos
inadecuados.
Hay
conexiones que requieren facilitar datos económicos.
Ciberbullyng.
Grooming.
Sexting.
Phishing.
Suplantación
de identidad.
Al contactar
con personas podemos no conocer el verdadero perfil de cada uno, estando
expuestos al engaño.
Puede
favorecer el aislamiento. Menores con problemas de socialización.
Puede
producir adicción.
Con la llegada masiva de Internet cambiaron muchas cosas. Entre otras, la
cantidad de información personal que se encuentra pública. Estos cambios traen
oportunidades y riesgos. Los mayores debemos incorporar herramientas para
cuidar nuestros hijos y ayudarlos a proteger su información, su privacidad y su
intimidad.
Con la
exposición de los datos personales, surgen nuevos problemas y amenazas que los
padres deben conocer para cuidar y educar a los chicos.
La mediación
parental se puede definir como ”el proceso por el cual los responsables de la educación digital del
menor, acompañan a éste en su proceso de alfabetización digital, le educan para
que realice un uso responsable y seguro de las nuevas tecnologías y velan para
impedir que los riesgos de las TIC se materialicen y en caso de ocurrir,
ofrecer soluciones”.
Los padres
se pueden comportar de tres formas cuando sus hijos hacen uso de Internet y de las redes
sociales (Bringué y Sádaba, 2011):
Mediación
activa: la más
recomendable desde el punto de vista educativo.
Consiste en
compartir con ellos momentos cuando estén haciendo uso de Internet. Una actitud
activa sería, por ejemplo, preguntar por lo que se está viendo o haciendo,
echar un vistazo mientras están usando la pantalla o estar en la misma
habitación que el/la chico/a. Además, podríamos incluir en esta categoría las
prohibiciones razonadas o acordadas con el/la joven.
Mediación
pasiva: consiste en
revisar mediante preguntas u otras técnicas, (como revisar el historial del
navegador o los mensajes del correo electrónico) su actividad en Internet una
vez que ha terminado de usar el ordenador. Es mucho menos recomendable, porque
sitúa al menor bajo sospecha (interrogatorios, registros, etc.). En este modelo
de mediación podríamos incluir a los padres que prohíben el uso de Internet sin
dar lugar a explicaciones.
Mediación
nula o ausencia de mediación: la menos recomendable de las tres. Puede deberse a
una mezcla de desconocimiento y falta de interés por parte de los progenitores,
ya que muchos (la mayoría) no son usuarios expertos ni de Internet ni de las
redes sociales. Sea cual sea el motivo de este tipo de mediación, habría que
evitarlo por todos los medios para no dejar así a los menores desprotegidos
(huérfanos digitales) frente a los peligros.
Tal y como
indica la experta en redes sociales Mar Monsoriu “el comportamiento de los hijos en Internet
no tiene que ver con la formación académica ni tecnológica de los padres. Está
mucho más relacionado con el nivel de preocupación y dedicación de los padres
respecto al uso que hacen los menores de internet”.
2- Presentaión
3- Guía para el buen uso educativo de las TIC.Junta de Extremadura
4- Estudio sobre disposiivos móviles en Extremadura
5- Guía para padres con hijos en educación secundaria. Junta de Andalucía
6- Manual práctico de uso de las Tecnologías de la Información. Madrid
7- ¿Qué hacemos los padres y madres ante las redes sociales?Confederación Española de Padres y Madres de Alumnos.
8- Ciberbullying. Ministerio de Educación
9- Sexting. Ministerio de Educación
10- Grooming. Ministerio de Educación
11- Doce consejos.Cartel
12- Videos interesantes. PantallasAmigas
3- Guía para el buen uso educativo de las TIC.Junta de Extremadura
4- Estudio sobre disposiivos móviles en Extremadura
5- Guía para padres con hijos en educación secundaria. Junta de Andalucía
6- Manual práctico de uso de las Tecnologías de la Información. Madrid
7- ¿Qué hacemos los padres y madres ante las redes sociales?Confederación Española de Padres y Madres de Alumnos.
8- Ciberbullying. Ministerio de Educación
9- Sexting. Ministerio de Educación
10- Grooming. Ministerio de Educación
11- Doce consejos.Cartel
12- Videos interesantes. PantallasAmigas
MEDIACIÓN PARENTAL
Actividad 1
PREGUNTAS:
PREGUNTAS:
1-¿Es
importante controlar el tiempo que los menores navegan por Internet?
2- ¿Y los
contenidos que visualizan?
3- ¿Y las
personas con las que chatean?
4- Los
chats, los foros y las redes sociales, son una herramienta fantástica para
conocer gente.
También lo
son las discotecas, ¿dejarías a tu hija menor sola en una discoteca cualquier
fin de semana?
5- ¿Es
Internet una hermosa y útil herramienta y nuestra función como padres es
enseñarles a su correcto manejo?
SITUCIONES
INTERESANTES:
Situación
nº1 Un padre preocupado por la conducta
de su hija ha decidido acceder a su red social y a su correo personal
aprovechando que ha dejado abierta la sesión con el fin de conocer si el uso de
la red tiene algo que ver con su extraño comportamiento. ¿Crees que es
correcto?
Situación nº
2 Tu hijo te
comenta: “Hace cuatro meses me hice una cuenta de Facebook. Enseguida me empezó
a agregar gente del “insti”, incluso chavales con los que no tenía apenas
trato. La verdad es que me daba apuro no agregarles. Cuantas más solicitudes de
amistad acepte, mejor; así seré más popular.” ¿Te parece bien?
Situación nº
3 Escuchas
decir a tu hija Manuela de 15 años: “Un amigo de la Red, al que nunca he
conocido personalmente, quiere que quedemos para conocernos. ¡Me encanta la
idea! Necesito “desahogarme” con los amig@s de la Red, solo ellos me
entienden.” ¿Crees que actúa correctamente?
Situación nº
4 Tu hijo te
comenta: “Tengo que publicar las fotos y vídeos de la comida de la excursión
con mis amigos. No les voy a avisar, es mejor que sea una sorpresa.” ¿Actúa
debidamente?
Situación nº
5 Notas que
tu hija se pone nerviosa o se enfada cuando no puede o no le dejas usar
Internet. ¿Sospecharías que puede desarrollar una tecnoadicción?
Situación nº
6 Los padres
de María están muy contentos imaginando la de cosas que puede aprender, porque
ya no pasa apenas tiempo viendo la tele e invierte mucho tiempo delante del
ordenador navegando por Internet. ¿Pueden estar tranquilos?
Situación nº
7 Aurora
cuida mucho con quién sale su hija los fines de semana, pero no le importa que
use la cámara web mientras chatea. ¿Es adecuada su actitud?
Situación nº
8 Si permites
que tu hijo publique sus fotos en Facebook , ¿le dejarías poner sus fotos por
la calle?
Situación nº
9 Si no
permites que tu hijo salga con desconocidos, ¿le dejarías hablar con
desconocidos en Internet?
Para cada
situación, ¿cómo te posicionas “Sí” , “No”, “INDECISIÓN”, ¿por qué?
Actividad 2:
1-Transmitir
la idea de que lo importante es enseñar, antes que prohibir.
Que los
progenitores conozca y enseñen a los menores las conductas que pueden ser
ilícitas.
2-
Visualizamos el vídeo:
¿Es
más fácil prohibir que guiar?
¿Cómo
podemos guiar a nuestros hijos e hijas?
3-
Los padres realizarán un pequeño test (ANEXO I) sobre el conocimiento que
tienen acerca del uso que sus hijos hacen de Internet y de las posibles las
normas que tienen establecidas en sus hogares.
4-
Diseñar con la familia un contrato familiar referido al buen uso (seguro, privado, y respetuoso) de su
móvil, tablet , ordenador o dispositivo conectado a Internet que les pueda
servir en su vida cotidiana.
Contribuir
a que los adolescentes y sus padres, de mutuo acuerdo y por escrito, fijen unas
normas de buen uso de Internet. En el ANEXO II sugerimos un contrato familiar.
Pueden
ser también de ayuda el documento: ¿Qué hacemos los padres y madres ante
las redes sociales?
Sería
deseable que el contrato incluyera una frase final de cierre antes de las
firmas, un ejemplo sería:
Individualmente,
nada que ocultar, juntos, mucho que proteger.
La
educación en TIC no se limita a una cuestión de competencia técnica. Quizá los
hijos tengan mucho que enseñar a sus progenitores sobre “cómo” usar las TIC,
pero son las madres y los padres los que deben enseñarles “qué” hacer con
ellas, “para qué” utilizarlas, y a hacerlo de un modo provechoso, responsable y
seguro.
Los
padres y las madres necesitan conocer las TIC para decidir cómo quieren educar
con respecto a ellas, ayudar a obtener todas las ventajas y beneficios que
aportan, y proteger de los riesgos.
Pero,
sobre todo, necesitan conocer estas tecnologías para poder argumentar y
negociar con sus hijos, y no sentirse en desventaja y sin autoridad en el
proceso educativo.
Padres
y tutores deben realizar tareas de control y supervisión porque, hasta los 18
años, pueden ser responsables de los daños que puedan causar sus hijos a través
de las TIC. Por ello los progenitores deben conocer y enseñar a los menores las
conductas que pueden ser ilícitas:
-
Ciberacoso: Lo que para unos niños puede ser una
broma, para la víctima supone un problema psicológico que dificulta su
desarrollo emocional y sus relaciones sociales. El acoso que ocurre en Internet
también ocurre en la vida real pero los efectos son de mayor magnitud. Puede
constituir un delito contra la integridad moral.
-
Uso de
imágenes: Enviar o
compartir con otros la imagen de una persona sin su autorización, así como
contenidos ajenos, puede ser ilícito y suponer la comisión de infracciones
civiles, administrativas e incluso penales.
-
Ataques a la intimidad: Entrar en el correo electrónico o
en el perfil de la red social de otra persona sin su consentimiento,
independientemente de los métodos utilizados, es un grave ataque a su intimidad
y puede constituir delito.
-
Incitación al
odio: Los menores han
de respetar y apoyar a todas aquellas personas que pertenezcan a algún
colectivo que, por la razón que sea, estén en una situación de marginalidad o
de exclusión. No hay nada atractivo en fomentar conductas o difundir mensajes de
odio.
-
El honor y la libertad
de los demás: Aunque
a menudo se tienda a minimizar la importancia de determinadas actuaciones en
Internet, insultar y amenazar a una persona son actitudes que tienen
trascendencia penal.
Además,
hay que tener en cuenta:
Si
es un menor de 14 años: se necesita la autorización del padre, madre o tutor,
por ejemplo, para crear un perfil en redes sociales o abrir una cuenta de
correo electrónico.
Si
es mayor de 14 años: no se necesita autorización parental, pero sí comprobación
de la edad.
Actividad
3:
¿Qué
deben hacer los padres frente a caso de ciberacoso o suplantación de identidad
?
Según
el psicólogo Javier Urra debemos:
1.
Buscar un espacio privado para escuchar atentamente lo que el menor nos quiera
decir, dejando que exprese todo lo que siente y mostrándole total apoyo por
parte de su familia
2.
Acudir al centro educativo y preguntar a los profesores y tutores si han
detectado o pueden observar algún comportamiento raro que indique que está
sucediendo la agresión. La actuación coordinada entre la familia y el centro
educativo es fundamental.
3.
Valorar que cuando optamos por la denuncia trasladamos a otra instancia la
resolución de los casos y prescindimos o dificultamos enormemente una salida
educativa para ellos.
4.
Sin perjuicio de la posibilidad de denunciar a través de las páginas de los
distintos servicios implicados (plataformas de redes sociales, servicios de
correo electrónico, proveedores de servicios de Internet, etc.), en los casos
graves de ciberbullying, suplantación de identidad y sobre todo en los de
grooming, una vez los padres tienen conocimiento expreso de la situación, deben
denunciarlo ante las Fuerzas y Cuerpos de Seguridad o autoridades judiciales
para iniciar la investigación que conduzca a la identificación del culpable.
Definición
de términos usados:
CIBERBULLYING:
Consiste en conductas hostiles entre iguales, sostenidas de forma reiterada y
deliberada, para producir daño a otro, utilizando las TIC
GROOMING:
El término grooming hace referencia al conjunto de acciones realizadas
deliberadamente por un adulto para debilitar emocionalmente al niño y ganarse
su confianza con la intención de abusar sexualmente de él.
La
suplantación de la identidad digital: tiene lugar cuando una persona
malintencionada se apropia indebidamente de la identidad digital de otra,
actuando en su nombre con distintas intenciones.
Entendemos
por identidad digital el conjunto de información que sobre un individuo está
expuesta en Internet (datos personales, imágenes, registros, noticias,
comentarios, etc.)
1. Protege tu equipo, protege a tus hijos. Control Parental. Conecta Seguro. Junta de Extremadura.
El menor no tiene teléfono.
En muchos casos los pequeños no tienen un teléfono propio, pero usan los dispositivos de los adultos. En este caso debemos realizar algunos ajustes para conseguir que lo hagan con la mayor seguridad y que, por ejemplo, no realicen compras de aplicaciones o vídeos sin permiso de los mayores, y no descarguen, instalen o accedan a contenidos inadecuados para su edad. Vamos a ver cómo hacerlo.
En muchos casos los pequeños no tienen un teléfono propio, pero usan los dispositivos de los adultos. En este caso debemos realizar algunos ajustes para conseguir que lo hagan con la mayor seguridad y que, por ejemplo, no realicen compras de aplicaciones o vídeos sin permiso de los mayores, y no descarguen, instalen o accedan a contenidos inadecuados para su edad. Vamos a ver cómo hacerlo.
- 1. 1.Controlamos el contenido:
- A un menor no le podemos permitir usar un teléfono con libertad absoluta. Ciertas aplicaciones, como Kids Place,
evitan que los pequeños compren o descarguen aplicaciones nuevas,
restringen el uso de internet mientras que el menor está utilizando el
smartphone, bloquean las llamadas telefónicas y el teléfono si el
pequeño quiere dejar de usar la aplicación que le hemos abierto para
cambiar a otra. El uso de una aplicación de este tipo nos ahorra la
configuración de todo lo que explicamos en los siquientes puntos.
Crea una zona segura en el dispositivo para niños. El bloqueo infantil protege su información personal cuando los niños estén utilizando su teléfono o su tableta restringiendo las aplicaciones aprobadas. Impidiendo que los niños accidentalmente descarguen aplicaciones, realicen llamadas telefónicas, envíen mensajes de texto u otras acciones que pueden costarle dinero. Kids Place también incluye características de comodidad para los padres como reinicio automático de la aplicación, útil para los niños pequeños que accidentalmente salen de una aplicación lanzada.
Características:
* pantalla de inicio personalizada muestra sólo las aplicaciones que los padres han autorizado
* puede prevenir que los niños compren o descarguen aplicaciones nuevas
* capaz de bloquear las llamadas entrantes cuando se ejecuta Kids Place
* capaz de desactivar todas las señales inalámbricas mientras se ejecuta Kids Place para
* puede reiniciar aplicaciones detenidas accidentalmente por niños pequeños, permitiendo a los padres a permanecer centrados en sus propias tareas.
* apropiado para los niños de todas las edades - bebés, niños pequeños, incluso adolescentes
2. Creamos un usuario para el menor:
Las versiones más recientes de Android permiten la creación de varios usuarios en el terminal. Si no estamos usando una aplicación como Kids Place, debemos crear un usuario específico para el menor, y proteger el del adulto con un número PIN o patrón que el menor no conozca. Si no hacemos esto último, de nada valdrá lo que vamos a ver en este vídeo.
- 3. Configuramos el control parental de Google Play:
- Google Play es el lugar desde el que nos descargamos la mayor parte de las aplicaciones de nuestros teléfonos. Debemos abrir el teléfono, elegir el usuario del menor que acabamos de crear (no el del adulto) y seguir los pasos que se explican en este vídeo.
- 4. Instalamos una aplicación de control parental:
- En el mercado hay muchas aplicaciones de control parental; en casi todos los casos ofrecen una versión gratuita (freemium) con pocas funcionalidades y otra de pago (premium) con todas. Se deben evitar aquellas que se dedican a espiar lo que hace el menor, ya que pueden crear un problema mayor del que queremos solucionar. Te mencionamos tres posibilidades: Qustodio, SecureKids y Conectaseguro, esta última específica para la comunidad educativa de Extremadura. Sus características son similares:
- Permiten que se regule o limite el tiempo de conexión, o las horas y días a las que lo hace.
- Bloquean ciertos contenidos (violencia, sexo explícito...).
- Limitan o impiden el uso de determinadas aplicaciones que son inadecuadas o inapropiadas para los menores.
- Permiten una lista blanca y una lista negra de números de teléfonos; es decir, una lista de teléfonos de confianza y una de teléfonos prohibidos.
- Cuentan con un sistema de emergencia para que el menor pueda pedir ayuda.
- Dan acceso al historial de navegación, para que los adultos puedan revisarlo.
- Muestran cuál es la localización del dispositivo.
- Impiden que el menor las desinstale sin permiso del adulto.
CONTROL PARENTAL de la Junta de Extremadura.
Tenemos la aplicación de control parental Conecta Seguro, de la Consejería de Educación y Empleo. Esta aplicación permite a las familias realizar un filtrado de contenidos e incluso un control de horario de uso de los dispositivos que usen sus hijos con sistema Windows.
Presentación.
Página del sistema Conecta Seguro.
Guía de instalación y uso de control parental
El proceso es muy sencillo:- Deben descargar e instalar el programa que encontrarán en http://soporteconectaseguro.educarex.es/index.php/descargas2.
- Presentación instalación.
- Deben realizar las configuraciones correspondientes.
- Deben acceder, con su usuario y contraseña, a la página https://conectaseguro.educarex.es
CONFIGURACIÓN DE DISPOSITIVOS:
- ¿Crees que tu contrseña es segura?
- Comprobar
- Cómo proteger nuestros dispositivos móviles:
Cómo proteger tu red WiFi
Identificando banners engañosos:
Configuración de privacidad:
Suscribirse a:
Entradas (Atom)