Curso 2016/17

EL CALENDARIO DE ACTIVIDADES PARA LOS PADRES.
El calendario de actividades para los padres es el siguiente:

- Lunes 24 de Abril: Mediación parental: el papel de las familias en el uso de las nuevas tecnologías.
- Martes 25 de Abril: Gestión de la privacidad e identidad digital.
- Miércoles 26 de Abril: Acceso a contenidos inapropiados, nocivos o peligrosos por parte de los menores y mediación parental.
- Jueves 27 de Abril: Configuración de dispositivos y control parental.

Para facilitar la asistencia se han planificado la misma charla en dos turnos cada día, el primero de 16:00 a 18:00 y el segundo de 18:00 a 20:00, para que puedan escoger aquel periodo que mejor se adapte a sus horarios.

1.MEDIACIÓN PARENTAL Lunes 24 de Abril. Curso 2016/17.
¿Qué es el Foro Nativos Digitales?
El Foro Nativos Digitales es un programa educativo destinado a promover entre los alumnos la reflexión sobre el uso que realizan de teléfonos móviles, ordenadores y tabletas, sitios web, redes sociales, aplicaciones, juegos electrónicos... y sobre otros temas en torno a la actualidad de las tecnologías emergentes.
De este modo se pretende favorecer el intercambio de opiniones, promover la difusión de conocimiento, mejorar la formación del alumnado y recabar datos que permitan diseñar iniciativas educativas con las que favorecer el desarrollo de conductas positivas entre los alumnos, conocer los temas que les interesan en este ámbito, mejorar el aprovechamiento educativo de estas nuevas realidades, detectar conductas no adecuadas y prevenir posibles situaciones de riesgo.

1-Mediación parental. Ministerio de Educación
VENTAJAS DE INTERNET:
Gran biblioteca mundial
Comunicarse con los demás (e-mail, chats, foros).
Hablar por teléfono.
Leer diarios y revistas.
Recibir por e-mail los titulares de distintas publicaciones.
Ver televisión, películas y videos.
Leer y descargar libros.
Escuchar música.
Encontrar información de fuentes de todo el mundo en poco tiempo.
Estudiar a distancia.
Realizar consultas a expertos sobre distintos temas.
Publicar opiniones en foros y blogs.
Visitar museos del mundo.

PELIGROS DE INTERNET:
Virus.
Contenidos inadecuados.
Hay conexiones que requieren facilitar datos económicos.
Ciberbullyng.
Grooming.
Sexting.
Phishing.
Suplantación de identidad.
Al contactar con personas podemos no conocer el verdadero perfil de cada uno, estando expuestos al engaño.
Puede favorecer el aislamiento. Menores con problemas de socialización.
Puede producir adicción.



Con la llegada masiva de Internet cambiaron muchas cosas. Entre otras, la cantidad de información personal que se encuentra pública. Estos cambios traen oportunidades y riesgos. Los mayores debemos incorporar herramientas para cuidar nuestros hijos y ayudarlos a proteger su información, su privacidad y su intimidad.
Con la exposición de los datos personales, surgen nuevos problemas y amenazas que los padres deben conocer para cuidar y educar a los chicos.

La mediación parental se puede definir como ”el proceso por el cual los responsables de la educación digital del menor, acompañan a éste en su proceso de alfabetización digital, le educan para que realice un uso responsable y seguro de las nuevas tecnologías y velan para impedir que los riesgos de las TIC se materialicen y en caso de ocurrir, ofrecer soluciones”.
 
Los padres se pueden comportar de tres formas cuando sus hijos hacen uso de Internet y de las redes sociales (Bringué y Sádaba, 2011):
Mediación activa: la más recomendable desde el punto de vista educativo.
Consiste en compartir con ellos momentos cuando estén haciendo uso de Internet. Una actitud activa sería, por ejemplo, preguntar por lo que se está viendo o haciendo, echar un vistazo mientras están usando la pantalla o estar en la misma habitación que el/la chico/a. Además, podríamos incluir en esta categoría las prohibiciones razonadas o acordadas con el/la joven.
Mediación pasiva: consiste en revisar mediante preguntas u otras técnicas, (como revisar el historial del navegador o los mensajes del correo electrónico) su actividad en Internet una vez que ha terminado de usar el ordenador. Es mucho menos recomendable, porque sitúa al menor bajo sospecha (interrogatorios, registros, etc.). En este modelo de mediación podríamos incluir a los padres que prohíben el uso de Internet sin dar lugar a explicaciones.
Mediación nula o ausencia de mediación: la menos recomendable de las tres. Puede deberse a una mezcla de desconocimiento y falta de interés por parte de los progenitores, ya que muchos (la mayoría) no son usuarios expertos ni de Internet ni de las redes sociales. Sea cual sea el motivo de este tipo de mediación, habría que evitarlo por todos los medios para no dejar así a los menores desprotegidos (huérfanos digitales) frente a los peligros.
Tal y como indica la experta en redes sociales Mar Monsoriu  “el comportamiento de los hijos en Internet no tiene que ver con la formación académica ni tecnológica de los padres. Está mucho más relacionado con el nivel de preocupación y dedicación de los padres respecto al uso que hacen los menores de internet”.

 MEDIACIÓN PARENTAL
Actividad 1
PREGUNTAS:
1-¿Es importante controlar el tiempo que los menores navegan por Internet?
2- ¿Y los contenidos que visualizan?
3- ¿Y las personas con las que chatean?
4- Los chats, los foros y las redes sociales, son una herramienta fantástica para conocer gente.
También lo son las discotecas, ¿dejarías a tu hija menor sola en una discoteca cualquier fin de semana?
5- ¿Es Internet una hermosa y útil herramienta y nuestra función como padres es enseñarles a su correcto manejo?

SITUCIONES INTERESANTES:
Situación nº1 Un padre preocupado por la conducta de su hija ha decidido acceder a su red social y a su correo personal aprovechando que ha dejado abierta la sesión con el fin de conocer si el uso de la red tiene algo que ver con su extraño comportamiento. ¿Crees que es correcto? 
Situación nº 2 Tu hijo te comenta: “Hace cuatro meses me hice una cuenta de Facebook. Enseguida me empezó a agregar gente del “insti”, incluso chavales con los que no tenía apenas trato. La verdad es que me daba apuro no agregarles. Cuantas más solicitudes de amistad acepte, mejor; así seré más popular.” ¿Te parece bien?
Situación nº 3 Escuchas decir a tu hija Manuela de 15 años: “Un amigo de la Red, al que nunca he conocido personalmente, quiere que quedemos para conocernos. ¡Me encanta la idea! Necesito “desahogarme” con los amig@s de la Red, solo ellos me entienden.” ¿Crees que actúa correctamente?
Situación nº 4 Tu hijo te comenta: “Tengo que publicar las fotos y vídeos de la comida de la excursión con mis amigos. No les voy a avisar, es mejor que sea una sorpresa.” ¿Actúa debidamente?
Situación nº 5 Notas que tu hija se pone nerviosa o se enfada cuando no puede o no le dejas usar Internet. ¿Sospecharías que puede desarrollar una tecnoadicción?
Situación nº 6 Los padres de María están muy contentos imaginando la de cosas que puede aprender, porque ya no pasa apenas tiempo viendo la tele e invierte mucho tiempo delante del ordenador navegando por Internet. ¿Pueden estar tranquilos?
Situación nº 7 Aurora cuida mucho con quién sale su hija los fines de semana, pero no le importa que use la cámara web mientras chatea. ¿Es adecuada su actitud?
Situación nº 8 Si permites que tu hijo publique sus fotos en Facebook , ¿le dejarías poner sus fotos por la calle?
Situación nº 9 Si no permites que tu hijo salga con desconocidos, ¿le dejarías hablar con desconocidos en Internet?
Para cada situación, ¿cómo te posicionas “Sí” , “No”, “INDECISIÓN”, ¿por qué?

Actividad 2:
1-Transmitir la idea de que lo importante es enseñar, antes que prohibir.
Que los progenitores conozca y enseñen a los menores las conductas que pueden ser ilícitas. 
2- Visualizamos el vídeo: 



¿Es más fácil prohibir que guiar?
¿Cómo podemos guiar a nuestros hijos e hijas? 

3-  Los padres realizarán un pequeño test (ANEXO I) sobre el conocimiento que tienen acerca del uso que sus hijos hacen de Internet y de las posibles las normas que tienen establecidas en sus hogares. 
4- Diseñar con la familia un contrato familiar referido al buen uso (seguro, privado, y respetuoso) de su móvil, tablet , ordenador o dispositivo conectado a Internet que les pueda servir en su vida cotidiana.
Contribuir a que los adolescentes y sus padres, de mutuo acuerdo y por escrito, fijen unas normas de buen uso de Internet. En el ANEXO II sugerimos un contrato familiar.
Pueden ser también de ayuda el documento: ¿Qué hacemos los padres y madres ante las redes sociales?
Sería deseable que el contrato incluyera una frase final de cierre antes de las firmas, un ejemplo sería:
Individualmente, nada que ocultar, juntos, mucho que proteger.

La educación en TIC no se limita a una cuestión de competencia técnica. Quizá los hijos tengan mucho que enseñar a sus progenitores sobre “cómo” usar las TIC, pero son las madres y los padres los que deben enseñarles “qué” hacer con ellas, “para qué” utilizarlas, y a hacerlo de un modo provechoso, responsable y seguro.
Los padres y las madres necesitan conocer las TIC para decidir cómo quieren educar con respecto a ellas, ayudar a obtener todas las ventajas y beneficios que aportan, y proteger de los riesgos.
Pero, sobre todo, necesitan conocer estas tecnologías para poder argumentar y negociar con sus hijos, y no sentirse en desventaja y sin autoridad en el proceso educativo.

Padres y tutores deben realizar tareas de control y supervisión porque, hasta los 18 años, pueden ser responsables de los daños que puedan causar sus hijos a través de las TIC. Por ello los progenitores deben conocer y enseñar a los menores las conductas que pueden ser ilícitas:
-      Ciberacoso: Lo que para unos niños puede ser una broma, para la víctima supone un problema psicológico que dificulta su desarrollo emocional y sus relaciones sociales. El acoso que ocurre en Internet también ocurre en la vida real pero los efectos son de mayor magnitud. Puede constituir un delito contra la integridad moral.
-       Uso de imágenes: Enviar o compartir con otros la imagen de una persona sin su autorización, así como contenidos ajenos, puede ser ilícito y suponer la comisión de infracciones civiles, administrativas e incluso penales.
-       Ataques a la intimidad: Entrar en el correo electrónico o en el perfil de la red social de otra persona sin su consentimiento, independientemente de los métodos utilizados, es un grave ataque a su intimidad y puede constituir delito.
-     Incitación al odio: Los menores han de respetar y apoyar a todas aquellas personas que pertenezcan a algún colectivo que, por la razón que sea, estén en una situación de marginalidad o de exclusión. No hay nada atractivo en fomentar conductas o difundir mensajes de odio.
-        El honor y la libertad de los demás: Aunque a menudo se tienda a minimizar la importancia de determinadas actuaciones en Internet, insultar y amenazar a una persona son actitudes que tienen trascendencia penal.
Además, hay que tener en cuenta:
Si es un menor de 14 años: se necesita la autorización del padre, madre o tutor, por ejemplo, para crear un perfil en redes sociales o abrir una cuenta de correo electrónico.
Si es mayor de 14 años: no se necesita autorización parental, pero sí comprobación de la edad. 
Actividad 3:
¿Qué deben hacer los padres frente a caso de ciberacoso o suplantación de identidad ?
Según el psicólogo Javier Urra debemos:
1. Buscar un espacio privado para escuchar atentamente lo que el menor nos quiera decir, dejando que exprese todo lo que siente y mostrándole total apoyo por parte de su familia
2. Acudir al centro educativo y preguntar a los profesores y tutores si han detectado o pueden observar algún comportamiento raro que indique que está sucediendo la agresión. La actuación coordinada entre la familia y el centro educativo es fundamental.
3. Valorar que cuando optamos por la denuncia trasladamos a otra instancia la resolución de los casos y prescindimos o dificultamos enormemente una salida educativa para ellos.
4. Sin perjuicio de la posibilidad de denunciar a través de las páginas de los distintos servicios implicados (plataformas de redes sociales, servicios de correo electrónico, proveedores de servicios de Internet, etc.), en los casos graves de ciberbullying, suplantación de identidad y sobre todo en los de grooming, una vez los padres tienen conocimiento expreso de la situación, deben denunciarlo ante las Fuerzas y Cuerpos de Seguridad o autoridades judiciales para iniciar la investigación que conduzca a la identificación del culpable.

Definición de términos usados:
CIBERBULLYING: Consiste en conductas hostiles entre iguales, sostenidas de forma reiterada y deliberada, para producir daño a otro, utilizando las TIC
GROOMING: El término grooming hace referencia al conjunto de acciones realizadas deliberadamente por un adulto para debilitar emocionalmente al niño y ganarse su confianza con la intención de abusar sexualmente de él.
La suplantación de la identidad digital: tiene lugar cuando una persona malintencionada se apropia indebidamente de la identidad digital de otra, actuando en su nombre con distintas intenciones.
Entendemos por identidad digital el conjunto de información que sobre un individuo está expuesta en Internet (datos personales, imágenes, registros, noticias, comentarios, etc.).

2.GESTIÓN DE PRIVACIDAD E IDENTIDAD DIGITAL. Martes 25 de Abril. Curso 2016/17.
  1. Gestión de privacidad. Ministerio de Educación.
  2. Presentación 
Ejemplo 1: Carrefour multado por exponer la imagen de un menor de edad
Juan R. C. compró un ordenador portátil en un centro comercial de la citada entidad en Cádiz, pero tras un breve período de uso hubo de devolverlo porque su funcionamiento no era el correcto. Cuando lo hizo, el ordenador contenía fotografías suyas, su esposa e hijos menores, pero la entidad comercial le aseguró que borraría las fotografías al formatear el disco duro, cosa que no hizo. «Días más tarde, la entidad demandada expuso el ordenador en un muestrario de informática, enseñando como salvapantallas una foto de dicho cliente con un hijo menor en la casa familiar», relata la sentencia.
Ver noticia

Ejemplo 2: cumpleaños feliz
Thessa, una chica de Hamburgo, Alemania, pensó que solo había invitado a un puñado de amigos a su fiesta de cumpleaños, pero se presentaron unas 1.500 personas, lo que provocó que esta chica de 16 años huyera de casa. Thessa no comprobó los ajustes de privacidad de su invitación de cumpleaños, por lo que todo el mundo con una cuenta en Facebook tuvo acceso a la invitación.En los días previos a la fiesta el número de respuestas confirmando la asistencia se disparó a más de 15.000 personas. Eso le dio a la familia de Thessa una idea de lo que se avecinaba. Aunque cancelaron la fiesta y avisaron a la policía, ni siquiera un anuncio público pudo detener a los invitados más persistentes. La noche del cumpleaños de Thessa, grandes multitudes lo celebraron en su ausencia.


Ejemplo 3: la lección de privacidad de una profesora
¿Hasta dónde puede llegar una foto vuestra en Internet? Esa era el título de la lección que Julie Ann Culp quería impartir a sus alumnos de quinto. La profesora de Tennessee (EEUU) quería aleccionar a su clase sobre los peligros de Internet y sobre cómo viaja la información en la Red.Para ello, se fotografió con un cartel en el que se leía: 'Estoy hablando a mis alumnos de quinto sobre la seguridad en Internet y cómo de rápido una foto puede ser vista por montones de personas. Si estás leyendo esto, por favor, pincha en 'me gusta'. ¡Gracias!'Seguro que la profe no fue consciente del tsunami que se iba a desatar por culpa de su acción. En apenas seis días, la foto lleva más de 4.200.000 “me gusta” y 100.000 compartidos en Facebook.

¿Y si alguien hubiese estado compartiendo tu vida en Internet, a golpe de instantánea, desde que estabas en el vientre materno? 
Lo más seguro es que no te hiciese ni pizca de gracia, pero son muchos los padres del siglo XXI que comienzan a construir las identidades digitales de sus hijos cuando publican la primera ecografía en las redes sociales. Y a partir de ese momento, se sucede toda una retahíla de imágenes con las que se narran casi al minuto cómo va progresando la criatura: la foto con el gorrito en la cuna del hospital, la llegada al hogar familiar, el primer bibe, la primera papilla, los primeros pasos, el primer día de colegio… 
Esta afición por dar a conocer la vida de los hijos en las redes sociales ya ha sido bautizada como sharenting, término que conjuga las palabras inglesas share (compartir) y parenting (crianza de los hijos). Conscientes de que cada vez hay más voces que desaconsejan esta práctica, en TLIFE.guru hemos querido saber dónde está la línea roja a la hora de compartir instantáneas de los menores en la Red de redes. Para ello, Ofelia Tejerina, abogada de la Asociación de Internautas, quien nos ha dejado estas 9 recomendaciones:
  1. Respeta la intimidad del menor. Ante todo, ten siempre presente que debes respetar la intimidad de los menores y que ellos quizás no quieran (ahora o en el futuro) que otros vean esos momentos que, aunque puedan ser divertidos, se circunscriben al seno de la familia o a círculos de amigos muy cercanos.
  1. No publiques nunca fotos de los niños desnudos. En ninguna circunstancia: ni en la playa, ni en la piscina ni dentro de casa. Aunque para ti sean momentos muy tiernos, esas imágenes pueden caer en manos redes de intercambio de pornografía infantil.
  2. No compartas diariamente. Cada vez que vayas a publicar una foto de tus hijos, hazte esta pregunta: ¿De verdad esto resulta de interés para la mayoría de mis contactos? De esta forma, seguro que limitas de forma notable las imágenes que subes a Internet.
  1. Utiliza el email. Si lo que quieres es compartir fotos con amigos íntimos y familiares, es más aconsejable utilizar el correo electrónico y evitar su publicación en las redes sociales.
  2. Limita la difusión. Ajusta la privacidad de los perfiles en los que vas a compartir esas fotos, ya sea en las redes sociales o en programas de mensajería instantánea como WhatsApp. De este modo, acotarás al máximo el público que verá esas imágenes.
  1. No des pistas. Nunca detalles en las imágenes datos concretos del lugar o la hora en que se han tomado. Así no difundirás las rutinas de tus hijos, sus horarios habituales ni los sitios en los que pueden encontrarse a una determinada hora del día. De igual modo, procura que en esas fotos no se vea el nombre de tu calle, la entrada del colegio de los niños, la matrícula de tu coche…
  1. No etiquetes. En las fotos, no etiquetes a los menores con sus nombres y apellidos. Así evitarás que sean indexadas en los buscadores y que cualquiera pueda asociar las caras de los niños con su identidad real.
  1. Pide permiso. Si vas a compartir imágenes en las que el menor sale con otros amigos, siempre debes preguntar a los padres de esos niños si están de acuerdo en subir esas fotos a la Red.
  1. Pregunta al otro progenitor. Ambos progenitores tenéis que estar de acuerdo a la hora de subir las fotografías de vuestros hijos.


GESTIÓN DE LA PRIVACIDAD
¿Por qué proteger la privacidad y qué es la identidad digital?
El desarrollo de las tecnologías de la información y su uso intensivo por parte de los ciudadanos plantea nuevos retos para una adecuada gestión de la privacidad. El uso de las redes sociales ha introducido la posibilidad de compartir gran cantidad de información.
De esta forma, la visión de la privacidad que tenemos, y sobre todo la que tienen los adolescentes, está cambiando a marchas forzadas. Hace muy pocos años era impensable que una persona expusiera su vida privada sin ningún pudor. Aunque las razones por las que se está produciendo este cambio en la forma de entender nuestra relación con la sociedad no hay que buscarlas de forma exclusiva en las redes sociales y en Internet, es evidente la tendencia a mostrar en la Red cada vez más datos de nuestra vida personal.
Lo que sí está claro es que todos los usuarios de esta gran comunidad virtual colaboran en la extensión de esta información y, por lo tanto, surge el riesgo de que pueda caer en las manos inadecuadas. Por ello, a pesar de los evidentes avances en comunicación, no podemos olvidar el hecho de que crear, compartir y mostrar contenido puede conllevar determinados riesgos para la privacidad y para la construcción de la propia identidad digital.
Hay que dejar claro que todo lo que hacemos en Internet deja rastro, por lo que, si no queremos que se haga un uso indebido de nuestra información personal, debemos ser cuidadosos con la información o imágenes que se comparten ya que, una vez publicada en Internet, escapa de nuestro control y es accesible para muchas personas que incluso no conocemos.
Esa información que sobre nosotros existe en Internet la hemos podido compartir nosotros mismos a través de redes sociales, mensajería instantánea, publicaciones en blogs, foros, etc., o puede que la hayan publicado otras personas. Por ello, no solo debemos ser cuidadosos con lo que publicamos sobre nosotros, también debemos proteger la privacidad de nuestros amigos y familiares, en definitiva, la de los demás. 
Unos consejos básicos para defenderse de estos riesgos asociados a una sobreexposición de los datos personales pueden ser:
-          Configurar bien la privacidad de los perfiles en redes sociales y así limitar el acceso a la información personal que estos contienen.
-          No publicar información o imágenes de otros sin su consentimiento.
-          Utilizar contraseñas seguras que incluyan mayúsculas, minúsculas, números, caracteres especiales, etc., para evitar el robo de nuestros datos o la suplantación de identidad.
-          No publicar excesiva información personal en las redes que pueda permitir identificarnos e incluso localizar nuestra información física.
-          Prestar especial atención a algunos correos electrónicos que pueden ser el cauce por el que se difunden virus, gusanos o malware en general.
-          Cuidar que la dirección de e-mail no revele datos personales como la fecha de nacimiento.
-          Cuando se envían correos a múltiples destinatarios, las direcciones deberían estar en el campo CCO (“Con Copia Oculta”) porque, en otro caso, estaríamos proporcionando todas esas direcciones de correos que no todos los destinatarios tienen que conocer.
-          Con la ayuda de los servicios de Geolocalización (GPS y puntos con acceso wifi) los dispositivos móviles pueden permitir el seguimiento de sus propietarios ofreciendo información privada relacionada con la situación geográfica y hábitos de desplazamiento.

La identidad digital no está definida a priori y se va conformando con nuestra participación en las diferentes comunidades y servicios de Internet. Los datos, por supuesto, nos identifican. También las imágenes, su contexto y el lugar donde estén accesibles proporcionan nuestro perfil online, perfil que permanece imborrable en la Red, y que por lo tanto hay que cuidar desde el principio porque puede condicionar gran parte de nuestra vida futura, por ejemplo, a la hora de buscar un trabajo.

De esta forma, para proteger la privacidad y formarnos una buena reputación online, podemos tener en cuenta los siguientes consejos:
-          Al registrarse en una red social, proporcionar los datos estrictamente necesarios y configurar la privacidad, eligiendo bien qué parte de la información proporcionada queremos hacer pública.
-          En cada publicación que se haga en una red social, configurar la visibilidad de la misma por terceros.
-          Analizar los permisos que solicita una aplicación para ser instalada en nuestros dispositivos móviles, y en caso de duda declinar su instalación.
-          Tanto en redes sociales como en contactos en nuestra lista de correos, no aceptar ni agregar a desconocidos, o personas de las que no estamos seguros de su verdadera identidad. En este sentido debemos concienciar a los menores sobre los problemas derivados de tener muchos amigos virtuales.
-          Revisar la configuración de privacidad del navegador en cuanto al uso de la cookies.
-          No publicar, sin consentimiento, información que nos haya llegado de forma privada. 








Actividad 1:
SI NO LO HACEN EN SU VIDA NORMAL.....¿POR QUÉ LO HACEN EN INTERNET?
Despertar en los padres la necesidad de proteger a sus hijos para que no expongan suprivacidad en la Red.
Hay que convencer a los hijos de que no pueden exponer su vida en Red. Tienen que ser conscientes de la repercusión que en su vida cotidiana puede tener todo aquello que publican en la Red, y de los peligros de publicar sin pensar.
No existe un mundo real y otro virtual: AMBOS SON REALES.
Todo lo que nuestros hijos hacen en la Red, REPERCUTE EN SU VIDA COTIDIANA.
Aunque ellos tengan una sensación de impunidad y anonimato, TODO LO QUE SE HACE EN INTERNET DEJA RASTRO. 
 


Fundamentalmente, los consejos que facilita la Policía Nacional a los padres para que protejan la privacidad de sus hijos en la Red son los siguientes:
Acordar y razonar con el menor unas normas racionales y respetuosas hacia todos al hacer fotos y vídeos, compartir con otras personas sus imágenes y, por supuesto, la no distribución o redifusión de aquellas que sean de otros sin su autorización o que puedan perjudicar irreversiblemente la imagen de cualquiera. No solo explicar que se puede incurrir en un DELITO, sino la importancia del RESPETO al resto (no hagas a los demás lo que no te gustaría sufrir).
Cuanto menor es el nuevo usuario, mayor supervisión, acompañamiento y concienciación necesitará del uso que hace de Internet y de las redes sociales, de para qué las usa, con quién, qué información se intercambia... Un buen criterio para que el menor sepa si usa esa tecnología de forma adecuada o no es que, si lo viera una prima o tía suya de 25-30 años, no le escandalizara o preocupara. 
Actividad 2:
CONCEPTO DE IDENTIDAD
Quizás hace unos años se podría pensar que existía cierta privacidad, y que existían ciertas parcelas de nuestras vidas que solo conocían los más allegados. Hoy en día, con el auge de las redes sociales, es difícil saber quiénes son o no nuestros amigos; de forma que toda la información que compartimos en Internet queda disponible para mucha gente y, además, permanece imborrable en la Red.
Todos tenemos identidad digital: Es el rastro que cada usuario de Internet deja en la Red como resultado de su interrelación con otros usuarios o de la creación de contenidos.

Actividad 3:
DATOS PERSONALES
Entre los peligros que amenazan a todos los internautas, pero especialmente a los menores de edad, la privacidad es uno de los que mayor repercusión puede tener para nuestra seguridad y la suya.
Estos datos personales de carácter privado y que a veces los adolescentes publican sin pensar, poniéndose en riesgo si caen en las manos inadecuadas, son principalmente:
Información personal como su nombre y apellidos, DNI, número de teléfono, edad, domicilio, dirección de correo electrónico.
Su propia imagen: vídeos, fotografías.
Datos escolares: centro educativo, nivel, profesor.
Datos familiares: etnia, raza, nivel sociocultural...
Datos de salud: enfermedades, pruebas médicas, tratamientos...
Gustos y aficiones.
Es importante que los padres enseñen a sus hijos a proteger los datos de carácter personal, y ser precavidos al utilizarlos, especialmente en la Red, porque pueden utilizarse con finalidades que no habían previsto, resultando desagradables o perjudiciales, como es el caso de la suplantación de identidad.
Por lo tanto, hay que dejar claro que:
El derecho a la propia imagen es un aspecto básico de la privacidad.
En Internet es frecuente el uso sin permiso de la imagen de otras personas.
Los menores casi nunca son conscientes de las repercusiones que esto tiene. 

Actividad 4:
LA HUELLA DIGITAL
Todo lo que publiquen sus hijos en Internet deja una huella digital difícil de borrar.
Nuestra reputación online no es algo estático ni definido a priori, sino que se va conformando con la participación en las diferentes comunidades y servicios de Internet, ya sea de forma directa o inferida, de información proporcionada por otros usuarios. Los datos personales, por supuesto, dan forma a nuestra huella digital; pero también las imágenes, su contexto y el lugar donde estén accesibles proporcionan nuestro perfil online.
Ese rastro de la huella digital está formado por una serie de impactos en la Red de distinta procedencia:
Algunos de ellos son los siguientes:
-   Perfiles personales en redes sociales generales (Facebook, Tuenti, Twitter, Myspace...) y profesionales (Xing, Viadeo, Linkedin...) y portales de búsqueda de empleo.
-          Comentarios en foros, blogs, portales de información, redes sociales, Youtube....
-          Contenidos digitales como fotos en redes sociales, vídeos en YouTube, Vimeo, etc., presentaciones en Slideshare o documentos publicados en webs, una web personal, un blog, etc., que a veces incluso hayan sido realizados como trabajos escolares.
-       Contactos como amigos en las redes sociales, amigos de amigos, contactos profesionales, seguidores o personas a quienes seguimos... 
Actividad 5:
¿QUÉ PUBLICAN NUESTROS HIJOS EN LA RED?
Se ha dividido esta información en dos diapositivas (10 y 11) de la Presentación. En la primera se presenta información que no tiene un riesgo excesivo, y en la segunda la información que deberían evitar publicar.

Actividad 6:
PROTEGER LA PRIVACIDAD
La privacidad de nuestros hijos en Internet depende fundamentalmente de dos factores: 
- La cantidad de información personal que proporcionen.
- La capacidad de controlar quién tiene acceso a esa información.
Consejos básicos a los padres sobre cómo pueden proteger esos datos personales:
-     Configurar adecuadamente las opciones de privacidad en los navegadores y perfiles de redes sociales.
-   Utilizar redes seguras, evitando compartir información personal valiosa en lugares públicos con accesos wifi gratuitos que pueden permitir que cualquiera acceda a sus dispositivos y a la información contenida en ellos.
-          Los correos electrónicos suelen ser un importante punto de entrada de virus informáticos, a veces lo jóvenes los abren sin ser conscientes del peligro que corren; por lo tanto, se les debe concienciar de no abrir correos de remitentes desconocidos o de los que duden.
-      Hacerles ver el peligro de compartir sus contraseñas con amigos o conocidos, ya que les están proporcionando una información sustancial, y a veces incluso llegan a hacer publicaciones en su nombre en las redes sociales, lo que supone una suplantación de identidad. Además, deben usar contraseñas robustas, para que sean difíciles de descifrar.
-          Los servicios de geolocalización de los dispositivos móviles proporcionan gran información sobre dónde están nuestros hijos, qué lugares visitan, etc., por lo que deberían insistir en que los tengan desactivados. 
Actividad 7:
PERSONALIDAD EN CONSTRUCCIÓN...¡PELIGRO!
A partir del análisis de lo que los jóvenes publican en las redes sociales, los padres deben hacerles ver que estas prácticas pueden ocasionarles graves peligros, de los que también debemos informarles convenientemente para ayudar en su prevención: 
-          Ciberbullying: es una conducta hostil en la que un grupo de adolescentes acosa a otro utilizando los medios digitales. La víctima de este tipo de acoso es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también a través de teléfonos móviles y videoconsolas. A veces se utiliza parte de la información publicada por la propia víctima para difundirla o compartirla con otras personas que puedan hacerle daño.
-     Grooming: (en español «acicalar») es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales.
-      Sexting: proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó también hacia el intercambio de imágenes y vídeos de contenido sexual, convirtiéndose en una práctica habitual entre adolescentes y niños. Aunque en un principio esta práctica pueda parecer un juego de niños, es claro que puede derivar hacia situaciones de chantaje, o simplemente causarles problemas de autoestima y pérdida de reputación, ya que una vez que el contenido está en Internet es imposible controlar quién tiene acceso al mismo.
-       Suplantación de identidad: a nivel general consiste en el uso de información personal para hacerse pasar por otra persona con el fin de obtener un beneficio propio. Normalmente este beneficio genera un perjuicio a la persona que sufre dicha suplantación de identidad. Si hablamos de menores y de Internet, este problema puede estar en el origen de alguno de los anteriores, ya que una persona malintencionada puede utilizar los datos que existen en la Red sobre un menor y actuar en su nombre provocándole gran perjuicio. Esta acción puede suponer un delito y conllevar penas importantes de multas.
-          Fraudes: gran parte de los padres no sabe qué hacen sus hijos en Internet, qué páginas visitan o qué archivos descargan. Esto les hace estar expuestos a diversos fraudes que se pueden producir en la Red: compras online, casinos ilegales, etc.

En Internet, por mucho que se hostigue a una víctima, no puede verse el rostro de su dolor o el verdadero daño que se le hace, por lo que los ciberacosadores suelen ser más crueles que si lo hicieran “cara a cara”. Para ello, normalmente se hacen con información privada sobre la víctima e incluso se hacen pasar por esta; por eso, es necesario enseñar a los hijos a cuidar lo que publican o a proteger sus contraseñas.
Otro de los principales riesgos de Internet es que es muy difícil tener la certeza de que no nos están mintiendo. Si hasta los propios menores mienten sobre su edad en la Red para acceder a servicios y contenidos específicos para adultos, ¿qué no harán los adultos que pretenden ganarse su confianza para abusar de ellos? 

Muchas personas emplean nicks o pseudónimos para establecer contactos, pero no sabemos con quién estamos hablando realmente. Existen adultos que se hacen pasar por adolescentes en chats, foros o redes sociales. A veces se ofrecen a quedar posteriormente con el menor, procuran acrecentar su confianza, hasta que finalmente se hacen con datos personales o confidenciales con los que coaccionar a sus víctimas y adentrarse más en su intimidad o en su vida personal. Por ello, los menores tienen que ser conscientes de que no pueden exponer estos datos.
En el vídeo Qué es sexting. Podemos comprobar con un sencillo ejemplo cómo lo que empieza con una broma, Internet lo puede propagar hasta límites y lugares insospechados. El resultado es que, con un vídeo, una grabación, un mensaje de texto o un email que la víctima pensaba que iba a ser privado, es facilísimo arruinarles la vida a amigos, enemigos y conocidos. 


Una campaña realizada entre Fundación Alia2 y Tiempo BBDO para alertar sobre el grooming utiliza dos cuñas de radio en que dos actores de doblaje de voz (Albert Trifol y Geni Rey) se hacen pasar por niños.
Sonido
Sonido 2 
Es misión de los padres concienciar a sus hijos de los peligros de publicarlo todo, insistiéndoles en que la mejor forma de protegerles contra estos peligros es crear un clima de confianza para que recurran a ellos ante cualquier problema que puedan encontrar en las redes sociales, de la misma forma que lo harían si estos problemas sucedieran en el mundo físico. 
Actividad 8:
EMPATÍA DIGITAL
Todos los padres son conscientes de que sus hijos publican en Internet mucha información, a veces sin ni siquiera pensar; por eso, debemos darles unas pautas para que fomenten en ellos el respeto hacia los demás:
-          La información que sobre una persona aparece en la Red puede estar publicada por ella misma, o por otros.
-          Aunque al publicar algo los jóvenes crean que va dirigido a sus amigos, no siempre pueden estar seguros de quién tendrá acceso a esa información.
-         Una vez que algo está en Internet, es prácticamente imposible hacerlo desaparecer.
-       La forma de que nuestros hijos cuiden lo que publican sobre otros es dejarles claro que otros también pueden publicar información sobre ellos.
-          Si etiquetan a algún conocido en una foto, permiten que cualquier persona pueda saber quiénes son, dónde están, cuáles son sus aficiones, etc.
-          Es imposible controlar el uso que otras personas puedan hacer de una foto que encuentran en la Red; por lo tanto, debemos hacer conscientes a nuestros hijos de no publicar fotos de sus amigos, dado que pueden causarles problemas si caen en manos inadecuadas.
-          Nuestros hijos deben tener claro que cualquiera puede hacer una captura de pantalla de una conversación con nosotros y publicarla; por lo tanto, deben cuidar qué es lo que dejan escrito.

Actividad 9:
ELLOS NO LO HARÍAN...SHARENTING
Se ha bautizado con el nombre de sharenting a la adicción que muchos padres tienen a dar a conocer la vida de sus hijos en las redes sociales, por ejemplo a través de la publicación de fotos y vídeos, poniendo así en peligro su privacidad:
¿Qué publican los padres sobre sus hijos?
¿Qué peligros entrañan estas publicaciones?
¿Actuamos de forma correcta mostrando datos reales de nuestra vida y la de nuestros hijos?
Ejemplos de artículos y noticias de Internet:
“Un padre publica una foto en topless de su hija en Facebook”.
“Redes sociales se burlan de que hijo de Cristiano Ronaldo sea fan de Messi”. Fuente:
“Hay padres que publican hasta ecografías de sus hijos, ¿qué dirán cuando tengan 18 años?”. Fuente:
“Sonia Castedo, la alcaldesa que hizo público su embarazo y su dimisión vía Facebook”.

3.ACCESO A CONTENIDOS INAPROPIADOS. Miércoles 26 de Abril. Curso 2016/17.
1- Acceso a contenidos inapropiados. Ministerio de Educación
2- Presentación


 CONTENIDOS INAPROPIADOS
¿QUÉ ENTENDEMOS POR CONTENIDOS INAPROPIADOS EN INTERNET?
Un contenido inapropiado es todo material percibido por el menor de edad que puede ser dañino para él, al que ha accedido de forma voluntaria o involuntaria. Son las imágenes y estímulos que provocan un perjuicio en el menor, estos son aquellos peligros que circulan por la Red, y las características de la información que contienen. Dentro de esta acepción, conviene distinguir entre contenidos ilícitos, que son aquellos que no están legalmente permitidos, y los contenidos nocivos, que sí están permitidos por ley pero se consideran dañinos en el desarrollo personal y social de los menores.
A través de Internet, la televisión, el cine, la música o los videojuegos, a los que se accede por dispositivos como el ordenador, los smartphones, las tablets, videoconsolas o reproductores de audio y video, los menores tienen a su alcance multitud de contenidos inapropiados.
Los principales tipos de contenidos inapropiados son:
La pornografía, información e imágenes sexuales explícitas con el fin de provocar la excitación del receptor. Debido a sus características, estos materiales no son adecuados para menores de edad por su falta de madurez para asimilar lo que están viendo. Además, los contenidos pornográficos ofrecen una visión distorsionada de las relaciones sexuales, categorizando a hombres y mujeres como meros objetos de deseo. A su vez, pueden generar ilusiones falsas sobre la naturaleza del cuerpo, provocando que el menor se obsesione con una apariencia física estereotipada o un ideal de belleza concreto como requisito indispensable para la satisfacción sexual.
La violencia, empleo intencional de la fuerza o poder físico, de hecho o como amenaza, contra uno mismo u otro/s que pueda causar daños físicos o psicológicos, trastornos del desarrollo o privaciones (física, psicológica, sexual, patrimonial). Los menores de edad pueden acceder, a través de diferentes medios digitales, a contenidos de violencia (contra personas, animales u objetos) grabados por ellos mismos, o a través de archivos compartidos y/o difundidos en la Red. En plataformas de entretenimiento, como las videoconsolas o juegos online, los menores también pueden encontrar contenidos violentos.
Los contenidos falsos o faltos de rigor, informaciones erróneas o visiblemente falsas que circulan por Internet y llegan fácilmente a un gran número de receptores debido a la naturaleza del contenido y la tendencia a propagarse rápidamente (leyendas urbanas, mensajes en cadena, vídeos virales).
El fomento del consumo de drogas, sustancias introducidas en el organismo que producen una alteración del natural funcionamiento del sistema nervioso central, siendo susceptible de crear dependencia física y/o psicológica, y provocar daños y enfermedades físicas graves.
El fomento de acciones que dañan la salud física y psicológica, consecuencia de los ideales de belleza y el aspecto corporal dominante, cánones cultural, social y mediáticamente establecidos (trastornos de la conducta alimentaria, cirugía estética, blanqueamiento dental etc.). Durante las últimas décadas, las imágenes y mensajes en medios de comunicación asociados al aspecto corporal han aumentado de forma notable. La cultura del culto al cuerpo, de los cánones de belleza preestablecidos, también invade el mundo TIC, de lo cual se empapan forzosamente los más jóvenes, condicionando sus emociones, valores, forma de ver el mundo que les rodea, creencias y comportamiento.
Los juegos de azar y apuestas, donde la búsqueda de beneficio económico trae consigo el riesgo de ser engañado, o perder cantidades considerables de dinero. Estos modelos de negocio que han invadido Internet y demás plataformas tecnológicas se basan en un modelo de “captación”, ofreciendo a los jugadores atractivos premios a cambio de juegos y apuestas sencillas, con lo que es fácil, especialmente en los menores de edad, caer en comportamientos adictivos.
La afición a los videojuegos y juegos online, que puede convertirse en un riesgo grave cuando se convierten en adicción (problemas académicos, aislamiento familiar y social, trastornos emocionales, de personalidad y de conducta).
La publicidad online, medio carente de filtros para que las empresas se publiciten, llegando fácilmente a un gran número de personas en todo el mundo. Este tipo de publicidad es tomada como contenido inapropiado debido a la ausencia de filtros hacia los destinatarios, corriendo el riesgo de incluir temas no recomendados para los menores de edad.
La ingeniería social, práctica informática delictiva para conseguir información sensible, personal y confidencial, manipulando y engañando a los usuarios legítimos. Podemos encontrar situaciones donde los menores acceden a contenidos fraudulentos y virus, cuyo propósito es obtener datos personales que pueden derivar en casos de ciberacoso, extorsión, chantaje, etc.
Algunas características en los hábitos de uso de Internet que pueden propiciar el acceso a contenidos inapropiados son:
  • Pérdida de control, que hace alusión al tiempo invertido y a la pérdida de los objetivos de conexión inicial.
  • Evasión: el uso TIC puede proporcionar sensación de evasión de la realidad y bienestar, de modo que la funcionalidad práctica y objetiva de las herramientas pasa a un segundo plano, con el fin de buscar un mayor grado de estimulación y satisfacción, con el consiguiente riesgo de acceder a temáticas no recomendadas para su edad (sexo, violencia, juego, o drogas).
  • Ocultación por parte del menor tanto del tiempo empleado en Internet y demás tecnologías como de los objetivos de conexión y las actividades realizadas durante las diferentes sesiones.
  • Abandono de actividades, para poder dedicar más tiempo al uso de las tecnologías, donde buscarán nuevos contextos de relación y/o actividades de ocio.
  • Chatear y quedar con desconocidos a través de Internet, muy común sobre todo en las fases iniciales del proceso madurativo, donde pueden tener lugar los comportamientos más inconscientes y de mayor riesgo para la socialización del menor.
Los menores de edad que acceden a contenidos inapropiados en el uso TIC piensan en las tecnologías como un medio óptimo para construir y reconstruir su identidad social en los diferentes escenarios de su vida cotidiana, saciar su curiosidad y morbosidad acerca de temas “tabú” para su edad, desafiar las prohibiciones y/o recomendaciones de los adultos cercanos a ellos (padres, madres, tutores y educadores), buscar respuestas e información sobre temas delicados que les afectan directa o indirectamente y participar de los sistemas más modernos de comunicación interpersonal. Los más jóvenes consideran normal el compartir información sensible en la Red (un alto porcentaje no ve riesgo en ello), acceder a contenidos “de moda” pese a ser conscientes de los riesgos que contienen, o acceder a imágenes recomendadas para la edad adulta.
Motivaciones individuales y sociales de los menores para acceder a contenidos inapropiados.
Motivaciones individuales:
  • En casos en que son protagonistas (como autores o víctimas) de alguna conducta reprobable (violencia, abuso, coacción) o perjudicial, recurren a los contenidos referidos a tales conductas como fuente de información, como búsqueda de respuesta y solución, etc.
  • Buscan formas de evasión e independencia. El acceso a Internet sin filtro y sin supervisión. Es la búsqueda de sensaciones.
  • Participar en páginas y redes sociales no recomendadas para menores de edad, representando identidades virtuales ficticias, lo cual les permite mostrar una imagen deseable de sí mismos desde la que aspiran a ser percibidos, y a partir de la cual reciben respuestas de amigos y contactos virtuales. Es la posibilidad de cambiar la identidad (ser otro), y mantener el anonimato.
  • La curiosidad del adolescente sobre temas socialmente controvertidos, como la violencia o la sexualidad, hace que busque esta clase de contenidos y en este sentido Internet proporciona una manera fácil de acceder a los mismos, bien para responder a sus dudas, bien por curiosidad, etc.
Motivaciones sociales:
  • Integrarse, formar parte de un grupo con el que poder identificarse. Es el sentimiento de pertenencia a algo común. Sentir que uno forma parte de la cultura imperante.
  • Experimentar la sensación de anonimato, y la sensación de impunidad (poder acceder a contenidos castigados por ley sin riesgo).
  • Interés en experimentar con el sexo o con su sexualidad, presionados por una cultura sexualizada en exceso.
  • Estar informado como una necesidad imperiosa. Estar al tanto de aquello que es tendencia (trendingtopic), a fin de integrarse en los usos y costumbres sociales imperantes.
Consecuencias del acceso a contenidos inapropiados:
La exposición temprana y sin filtros a representaciones explícitas y desagradables (violencia, sexo, drogas, etc.) tiene un alto riesgo de fomentar en los menores comportamientos sexualmente activos a edades cada vez más tempranas, actitudes y conductas violentas, y comportamientos de riesgo en cuanto a consumo de drogas.
Las investigaciones en Ciencias Sociales constatan, sobre todo, el aumento de la violencia y el abuso en las relaciones sexuales, la adicción a la pornografía, el aumento de la aceptación de los estereotipos sexuales y el aumento de la obsesión con la imagen corporal. En los últimos años ha aumentado el número de menores de edad que abusan de las TIC, un perfil altamente influenciable y con riesgo de adicciones en diferentes ámbitos.
Entre las principales consecuencias del acceso a contenidos inapropiados en el uso tecnológico destacan el descuido de la vida personal y actividades de ocio de los menores, el aislamiento social, el desarrollo o empeoramiento de trastornos como la soledad o la depresión, la adicción a contenidos violentos y perversos, la pérdida de la privacidad, y el fomento del consumo inadecuado (drogas, juegos de azar, apuestas).
Los medios tecnológicos de información y difusión son agentes poderosos en la transmisión de valores e ideas, y pueden llegar a condicionar o distorsionar la visión de la realidad de los menores. 
Actividad 1:
DISTINTAS EDADES, ¿DISTINTOS RIESGOS?
  1. ¿Qué riesgos potenciales tiene la Red para los menores de edad?
  2. ¿Podemos afirmar que existen algunos riesgos asociados a determinados tramos de edad? En caso afirmativo, decir cuáles.
  3. ¿Conocen los riesgos expuestos en las diapositivas 4 y 5?
  4. ¿Qué motivaciones puede tener un menor para consultar contenidos que son inapropiados para él?
Actividad 2:
¿SABE USTED LO QUE VEN SUS HIJOS EN INTERNET?
La mayoría de los padres son plenamente conscientes de que no conocen todos los hábitos de navegación de sus hijos. Algunos padres sí pueden afirmar que existe una relación de confianza paternofilial para mantener canales de comunicación sobre el uso de Internet, pero también los hay que desconfían.
Esta actividad propone el estudio de noticias y/o casos reales sobre prácticas de los menores en Internet, con el propósito de que los padres las analicen y debatan sobre ellas. 
Actividad 3:
CLASIFICACIÓN PEGI Y PEGI ONLINE 
 PEGI es un sistema de clasificación por edad destinado a garantizar que el contenido de los productos de entretenimiento, como son las películas, los vídeos, los DVD y los videojuegos, lleven una marca que indique claramente el grupo de edad para el que son más apropiados. Las clasificaciones por edades orientan a los consumidores (especialmente a los padres) y les ayudan a tomar la decisión sobre si deben comprar o no un producto concreto. Es adecuado que consultemos a partir del sistema PEGI los productos de entretenimiento que tienen nuestros hijos o que vayamos a adquirir para ellos.

Actividad 4:
¡A DESENMASCARAR WEBS FALSAS! 
Seguro que en alguna ocasión has recibido un mensaje en tu correo electrónico con un enlace a una página web desconocida. Tanto si el remitente es conocido como si es desconocido, el enlace puede dirigirnos a una página web maliciosa. Hay herramientas en Internet que nos permiten analizar una página web antes de visitarla para saber si entraña algún peligro. Son lugares especializados que analizan la URL o dirección web que le solicitemos y nos ofrecen una clasificación de su peligrosidad. Suelen estar creadas por empresas especializadas en el software de seguridad. Sé precavido, antes de visitar una web sospechosa comprueba si es maliciosa con alguna de estas herramientas online.
 
  • Desenmascara.me. Herramienta web que fue creada para analizar sitios web, como página de bancos, juegos de una tienda online o cualquier otra página web, en busca de ataques de suplantación de identidad, amenazas, infecciones o ficheros peligrosos que puedan dañar nuestro equipo o que puedan poner nuestra información en peligro.

  • Norton Safe Web. Página de esta conocida firma que comercializa programas de seguridad para todo tipo de usuarios y que devuelve una clasificación sobre la seguridad de una página basada en sus propios datos registrados.

  • Virustoral. Es un servicio gratuito que analiza archivos y URL sospechosas facilitando la rápida detección de virus, gusanos, troyanos y todo tipo de malware. Devuelve el resultado de más de veinte analizadores diferentes.

  • Avg ThreatLabs. Esta empresa también proporciona conocidos programas antivirus gratuitos para PC y smartphones. La página está en inglés, pero el resultado es fácil de identificar porque también utiliza símbolos de colores según la clasificación.

  • URL Void. Servicio gratuito desarrollado por la empresa NoVirusThanks que permite a los usuarios escanear una dirección de sitio web con múltiples motores de reputación web para facilitar la detección de posibles sitios web peligrosos. 

Actividad 5:
NUESTROS CONSEJOS
En esta actividad se invita a los padres a que den sus propios consejos. Después se presenta la diapositiva de “Nuestros consejos” para comprobar la similitud entre los que aparecen en la presentación y los que han propuesto los padres.

4.CONFIGURACIÓN DE DISPOSITIVOS. Jueves 27 de Abril. Curso 2016/17.

Presentación

  •  Cómo proteger nuestros dispositivos móviles:

  • Cómo proteger tu red WiFi

     

      


  • Identificando banners engañosos:




  • Configuración de privacidad:







5.CONTROL PARENTAL.  Jueves 27 de Abril. Curso 2016/17.

Tenemos la aplicación de control parental Conecta Seguro, de la Consejería de Educación y Empleo. Esta aplicación permite a las familias realizar un filtrado de contenidos e incluso un control de horario de uso de los dispositivos que usen sus hijos con sistema Windows.

 Página del sistema Conecta Seguro.

Guía de instalación y uso de control parental
Guía Manual de usuario de control parental
El proceso es muy sencillo: 
  1. Deben descargar e instalar el programa que encontrarán en http://soporteconectaseguro.educarex.es/index.php/descargas2.
  2. Deben acceder, con su usuario y contraseña, a la página  https://conectaseguro.educarex.es
  3. Deben realizar las configuraciones correspondientes
  4. Presentación instalación.
6.MATERIAL COMPLEMENTARIO MUY INTERESANTE. Curso 2016/17.





No hay comentarios:

Publicar un comentario