SlideShare une entreprise Scribd logo
1  sur  64
Télécharger pour lire hors ligne
Si vigilamos lo que comen
nuestros hijos…¿Por qué no
vigilamos cómo utilizan
Internet?
Objetivos
• Promover el conocimiento entre los
  adultos (principalmente familia y
  escuela) sobre este nuevo escenario.
        l ) b       t               i
• Por otro lado buscar la aproximación
  al menor utilizando estas nuevas
  herramientas y al mismo tiempo
  identificar actitudes para un uso sin
  riesgo
   i
Redes Sociales
R d S i l
Redes Sociales
• Las redes sociales son
  – Comunidades de personas
  – Que comparten intereses y actividades
  – (o que están interesadas en explorar los
    intereses de otras personas)
• Proporcionan una serie de servicios para
  que sus usuarios interactúen entre ellos
• Las redes sociales pueden ser abiertas o
  cerradas
Bondades
Bondades de las Redes
           Sociales
• Facilitan la comunicación
• Fomentan el trabajo en equipo una
                           equipo,
  herramienta más de estudio
• C t t de información
  Contraste d i f        ió
• Búsqueda de gustos a es
   úsqueda              afines
• Pueden fomentar la participación, la
  solidaridad,
  solidaridad pertenencia a gr po
                              grupo
• Ocio bidireccional (frente a la TV,
                     (
  consolas, etc.)
Posibles Riesgos
P ibl Ri g
Riesgos para adolescentes
• Riesgos por Contenidos, tanto ilegales
  (apología de la xenofobia, pornografía
  infantil…)
  infantil ) como legales (“dietas milagro”,
                          ( dietas milagro
  pornografía, páginas gore, fabricación de
  explosivos…).
     p         )
• Riesgos por Contacto, tanto con personas que
  no conocemos y pueden resultar depredadores
  sexuales o pederastas como por personas
  conocidas que nos acechan (ciberbullying)
• Riesgos por Comercio, donde se puede resultar
  víctima de una estafa al comprar en
  determinada web o página de subastas al
                                 subastas,
  responder a un anuncio de un particular…
Riesgos más habituales para
           adolescentes
• Ciberbulling:
  – Acoso entre menores por medio de las
    nuevas tecnologías
• Grooming:
  – Acoso a menores en Internet, con fines
    sexuales
• Tecnoadicción:
  – Patología en el abuso de las NTICs
• Sexting:
  – Envío de fotos o vídeos de contenidos
    sexual a través del móvil
Recomendaciones
Rol
R l1   Vigilante
       Vi il t
Recomendaciones
• Ubicación del ordenador
  – Colocar el ordenador en un lugar de
    paso de la casa o en un espacio
    común y de uso frecuente (el salón,
    p.ej.),
    p ej ) desde donde poder echar un
    vistazo al uso que hacen los niños de
    él.
    él
  – Evitad ponerlo en el cuarto del/a
    niño/a.
     iñ /
• Responsabilidad
     p
  – Hogar, Escuela, Dueño del móvil, etc.
Edad Mínima   14 años
Edad Mínima   Multas
Control Parental
•   Aplicaciones a ejecutar
•   Contenidos protegidos
•   Horarios
•   Perfiles
•   Aspectos de seguridad
                 seguridad,
•   …
•   SW de Grabación
Software de Control Parental




Windows Live Protección Infantil   http://www.protegeatushijos.com   /
Software de Control Parental




K9 Web Protection                                  /
                    http://www1.k9webprotection.com/
Rol
R l2   Acompañante
       A     ñ t
Recomendaciones
• Configurar la privacidad
  adecuadamente
• No exponer datos       personales ni
  fotografías
• Nunca subir una imagen
                     g
  comprometida
           id
• Proteger el equipo del malware (virus,…)
• Verificar la identidad d llos contactos
                               de        t t
• Confianza-formación
   – Asegurarse de que en el caso de que exista un
     problema sus hijos vayan a pedirles ayuda.
   – Asegurarse de que sus hijos conocen cuáles son los
     riesgos de la red y cómo evitarlos
Configuración de la
    privacidad
Privacidad    Sólo
amigos o todos (público)
Directorio   Sólo
amigos o todos (público)
No permitir que las páginas
 sean indexadas por los
buscadores (huella digital)
http://www.profilewatch.org/
http://www profilewatch org/
Grupos no permitidos
      activos
Denunciar páginas
Grupos de denuncia
Perfiles atractivos




      Fuente: maripuchi.es
Privacidad    Opción por
         defecto
Privacidad   Modificación
Privacidad     Opción más
        restrictiva
Privacidad   Nuevas
      opciones
Privacidad   Etiquetado
         Fotos
Privacidad     Comprobación
             amigos
¿Nos gustaría aparecer en la portada de un
 periódico? Información indexada (pública)
Cada red social es diferente
http://www.inteco.es/Seguridad/Observatorio/manuales_es/guia_ayuda_redes_sociales
Ej: 10 límites legales en el uso de Twitter
http://www.bloguismo.com/derechos-y-blogs/10-limites-legales-para-tu-twitter/
Infracciones legales
Infracciones legales contra las
            personas
• Amenazas
• Calumnias e injurias
• Delitos contra la intimidad
  – Uso de datos personales
  – Secreto de las comunicaciones
• Apología del terrorismo
• D lit contra l lib t d sexual
  Delitos   t la libertad     l

                         Fuente: E-legales (pantallasamigas.net)
Infracciones Legales: 10 Casos
    prácticos para analizar I
1. Usa la cuenta de messenger de un
   amigo para hablar con su propia novia.
  –   Delito contra la intimidad
2. Publica la foto de un compañero
                            p
  –   Delito contra la intimidad e injurias
3. Es objeto de amenazas por E-mail y
                             E mail
   SMS para que proporcione datos
   bancarios
  –   Amenazas + Agravantes

                                   Fuente: E-legales (pantallasamigas.net)
Infracciones Legales: 10 Casos
    prácticos para analizar II
4. Es denunciado por los comentarios que
   otra persona escribió en el espacio de
   su blog destinado a las opiniones de lso
   lectores
  –   Injurias
5. Recibía 100 llamadas diarias durante la
   semana que permaneció anunciada en una
                         ió       i d
   página de contactos sexuales
  –   Delito contra la intimidad e injurias
6. Las fuerzas de seguridad buscan indicios de
   delito en una vivienda
  –   Delito contra la propiedad intelectual
                                       Fuente: E-legales (pantallasamigas.net)
Infracciones Legales: 10 Casos
    prácticos para analizar III
7.
7        Joven ante los tribunales por gestionar por medio d
         J            l   ib    l           i          di de
         Internet el pago de salarios de los empleados de una
         falsa empresa
     –      Estafa
8.       Denunciado por publicar una página web con las
         fotografías de sus compañeros de clase
     –      Delito contra la intimidad
9.       Juzgado un menor por incitación a la discriminación y
         xenofobia
             f bi
     –      Incitación a la discriminación
10. Identificada una joven como la autora del ataque a la
    web de un profesor
     –      Daños e injurias



                                             Fuente: E-legales (pantallasamigas.net)
Tú eres responsable…
            responsable
• Si lees el correo o los mensajes de
  alguien sin su permiso
• Si te haces pasar por otra persona para
  perjudicarla
• Si calumnias, injurias o ridiculizas
  públicamente
• Si amenazas o intimidas
• Si entras en ordenadores o sistemas
  ajenos, …
                        Fuente: www e legales net
                                www.e-legales.net
Recursos disponibles
http://pantallasamigas.net/ -->
Recursos, Vídeos, Definiciones….
Pantallasamigas.net Vídeos: animaciones, reportajes, documentales
  http://www.youtube.com/watch?v=xjRv3okyfww Animación
Pantallasamigas.net Vídeos: canal propio en Youtube
http://www.youtube.com/user/pantallasamigas#p/a/f/0/8I1N-6VAymk   No te fies
                                                                  N t fi
http://protegeles.com/
        Denuncias
Juego para móviles
http://www.secukid.es/
Buenas prácticas
http://kontuzdatos.info/
Buenas prácticas   http://zerbikas.es/
                   http://zerbikas es/
Guía: www.vitoria-gasteiz.org/internetmenores
      www vitoria gasteiz org/internetmenores
Buenas prácticas
http://www.asociacioncli.es/?q=node/26
http://esp.sophos.com/lp/threatbeaters/toolkit-
   contents.html --> Vídeos, presentaciones
Buenas prácticas
http://www.cibermanagers.com/
Buenas prácticas
http://www.ciberfamilias.com/
Buenas prácticas   http://chaval.es/
                   http://chaval es/
Congreso Internacional de Menores
   g
  http://menoresenlastic.fundacionctic.org/
Co g eso
Congreso de ciudadanía digital
            c udada a d g a
  http://www.congresociudadaniadigital.com/
Conclusiones
• Profundizar en el conocimiento de los
  riesgos, su origen y consecuencias.
   i            i                 i
• Buscar la aproximación al menor y
  conocer sus actividades online.
• Conocer y establecer las medidas
  preventivas, así como promover
  conocimientos y actitudes en los
  menores para un uso sin riesgos.
• Hay que ir de la mano:
  + colaborar formar educar
  - prohibir
Más información
•   http://www.ciberbullying.net/
•   http://www.internet grooming.net/
    http://www internet-grooming net/
•   http://www.privacidad-online.net/
•   http://www.e-legales.net/
•   http://www.tecnoadiccion.es/
    http://www tecnoadiccion es/
•   Quitarse de las redes sociales:
    – http://suicidemachine.org/
Iñaki Lakarra
        Mondragon Unibertsitaea

                  @ilakarra

     linkedin.com/in/ilakarra
     linkedin com/in/ilakarra

ilakarra@eps.mondragon.edu

Contenu connexe

Tendances

Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la webAnita Salazar Solano
 
LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETJaime Coronel
 
Peligros del internet para el adolescentes
Peligros del internet para el adolescentesPeligros del internet para el adolescentes
Peligros del internet para el adolescentesHeyssen Cordero Maraví
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internetguest392791
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICMiguel R. Artacho
 
Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.francisco uribe prada
 
Mediación familiar en internet
Mediación familiar en internetMediación familiar en internet
Mediación familiar en internetElenaGarciaCastano
 
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El CiberbullyingNiños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El CiberbullyingÁngel Encinas
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesZink Security
 
Conf net-adultos-v11
Conf net-adultos-v11Conf net-adultos-v11
Conf net-adultos-v11David Cubides
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosToni de la Fuente
 

Tendances (20)

Mediacion Parental en las TICs
Mediacion Parental en las TICsMediacion Parental en las TICs
Mediacion Parental en las TICs
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la web
 
Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...
 
LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNET
 
Peligros del internet para el adolescentes
Peligros del internet para el adolescentesPeligros del internet para el adolescentes
Peligros del internet para el adolescentes
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.
 
Mediación familiar en internet
Mediación familiar en internetMediación familiar en internet
Mediación familiar en internet
 
Riesgos de la internet 2
Riesgos de la internet 2Riesgos de la internet 2
Riesgos de la internet 2
 
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El CiberbullyingNiños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Conf net-adultos-v11
Conf net-adultos-v11Conf net-adultos-v11
Conf net-adultos-v11
 
Frey 23 (2)
Frey 23 (2)Frey 23 (2)
Frey 23 (2)
 
Frey 23 (1)
Frey 23 (1)Frey 23 (1)
Frey 23 (1)
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
 
El plagio
El plagioEl plagio
El plagio
 

Similaire à Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Donostia

Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Iñaki Lakarra
 
Internet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-socialesInternet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-socialesIñaki Lakarra
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasClara Barelli
 
Internet seguro
Internet seguroInternet seguro
Internet segurosilviaodin
 
Actividad N°2 Informática
Actividad N°2 InformáticaActividad N°2 Informática
Actividad N°2 InformáticaManuel Garcia
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personasaljapepe
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...JOSÉ MIGUEL LORENZO SALAZAR
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en redalamito
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_pequeJosé Antonio
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_pequeJosé Antonio
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_pequeJosé Antonio
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_pequeJosé Antonio
 
Violación de los derechos humanos a través power point
Violación de los derechos humanos a través  power pointViolación de los derechos humanos a través  power point
Violación de los derechos humanos a través power pointMarcelo- Pablo
 
Violación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetViolación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetMarcelo- Pablo
 
Violación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power PointViolación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power PointMarcelo- Pablo
 
Violación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de InternetViolación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de InternetMarcelo- Pablo
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internetJAIME CORONEL
 
Cyberbulling hablar con nuestros hijos
Cyberbulling hablar con nuestros hijosCyberbulling hablar con nuestros hijos
Cyberbulling hablar con nuestros hijosprofesoromarru
 

Similaire à Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Donostia (20)

Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.
 
Internet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-socialesInternet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-sociales
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Actividad N°2 Informática
Actividad N°2 InformáticaActividad N°2 Informática
Actividad N°2 Informática
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personas
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_peque
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_peque
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_peque
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_peque
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Violación de los derechos humanos a través power point
Violación de los derechos humanos a través  power pointViolación de los derechos humanos a través  power point
Violación de los derechos humanos a través power point
 
Violación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetViolación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de Internet
 
Violación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power PointViolación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power Point
 
Violación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de InternetViolación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de Internet
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internet
 
Cyberbulling hablar con nuestros hijos
Cyberbulling hablar con nuestros hijosCyberbulling hablar con nuestros hijos
Cyberbulling hablar con nuestros hijos
 

Plus de Iñaki Lakarra

SEO Posicionamiento en Buscadores Web (2018) - Parte 2
SEO Posicionamiento en Buscadores Web (2018) - Parte 2SEO Posicionamiento en Buscadores Web (2018) - Parte 2
SEO Posicionamiento en Buscadores Web (2018) - Parte 2Iñaki Lakarra
 
SEO Posicionamiento en Buscadores Web (2018) - Parte 1
SEO Posicionamiento en Buscadores Web (2018) - Parte 1SEO Posicionamiento en Buscadores Web (2018) - Parte 1
SEO Posicionamiento en Buscadores Web (2018) - Parte 1Iñaki Lakarra
 
Jornada industria-4.0-generica
Jornada industria-4.0-genericaJornada industria-4.0-generica
Jornada industria-4.0-genericaIñaki Lakarra
 
Curso Básico de SEO impartido por iñaki-Lakarra en CEEI Burgos
Curso Básico de SEO impartido por iñaki-Lakarra en CEEI BurgosCurso Básico de SEO impartido por iñaki-Lakarra en CEEI Burgos
Curso Básico de SEO impartido por iñaki-Lakarra en CEEI BurgosIñaki Lakarra
 
10 Claves para mejorar el SEO de tu sitio Wordpress
10 Claves para mejorar el SEO de tu sitio Wordpress10 Claves para mejorar el SEO de tu sitio Wordpress
10 Claves para mejorar el SEO de tu sitio WordpressIñaki Lakarra
 
Digitalizate: como digitalizar mi negocio Culinary Action
Digitalizate: como digitalizar mi negocio Culinary ActionDigitalizate: como digitalizar mi negocio Culinary Action
Digitalizate: como digitalizar mi negocio Culinary ActionIñaki Lakarra
 
Cómo abordar un proyecto web y no morir en el intento - Araba Encounter 2014
Cómo abordar un proyecto web y no morir en el intento - Araba Encounter 2014Cómo abordar un proyecto web y no morir en el intento - Araba Encounter 2014
Cómo abordar un proyecto web y no morir en el intento - Araba Encounter 2014Iñaki Lakarra
 
Comercialización y visiblidad internacional online. Aplicaciones P2P. IV Foro...
Comercialización y visiblidad internacional online. Aplicaciones P2P. IV Foro...Comercialización y visiblidad internacional online. Aplicaciones P2P. IV Foro...
Comercialización y visiblidad internacional online. Aplicaciones P2P. IV Foro...Iñaki Lakarra
 
Cómo abordar un proyecto web y no morir en el intento - Indusmedia -2014
Cómo abordar un proyecto web y no morir en el intento - Indusmedia -2014Cómo abordar un proyecto web y no morir en el intento - Indusmedia -2014
Cómo abordar un proyecto web y no morir en el intento - Indusmedia -2014Iñaki Lakarra
 
Optimización SEO para sitios web hechos con WordPress
Optimización SEO para sitios web hechos con WordPressOptimización SEO para sitios web hechos con WordPress
Optimización SEO para sitios web hechos con WordPressIñaki Lakarra
 
Seo para wordpress Euskadi 2014 Iñaki Lakarra
Seo para wordpress Euskadi   2014 Iñaki LakarraSeo para wordpress Euskadi   2014 Iñaki Lakarra
Seo para wordpress Euskadi 2014 Iñaki LakarraIñaki Lakarra
 
SEO - Internacionalización Web - Congreso Spyro - 27-9-2013
SEO - Internacionalización Web - Congreso Spyro - 27-9-2013SEO - Internacionalización Web - Congreso Spyro - 27-9-2013
SEO - Internacionalización Web - Congreso Spyro - 27-9-2013Iñaki Lakarra
 
Taller atrae-trafico-cualificado-Internet-Eguna-2013
Taller atrae-trafico-cualificado-Internet-Eguna-2013Taller atrae-trafico-cualificado-Internet-Eguna-2013
Taller atrae-trafico-cualificado-Internet-Eguna-2013Iñaki Lakarra
 
Mobile marketing-caso-practico-mu
Mobile marketing-caso-practico-muMobile marketing-caso-practico-mu
Mobile marketing-caso-practico-muIñaki Lakarra
 
Iñaki lakarra-intergune-2012-mu pdf
Iñaki lakarra-intergune-2012-mu pdfIñaki lakarra-intergune-2012-mu pdf
Iñaki lakarra-intergune-2012-mu pdfIñaki Lakarra
 
Mucwz Experiencia Ciclista 2.o
Mucwz Experiencia Ciclista 2.o Mucwz Experiencia Ciclista 2.o
Mucwz Experiencia Ciclista 2.o Iñaki Lakarra
 
Gestión marca en Internet: Ejemplos y Casos-practicos
Gestión marca en Internet: Ejemplos y Casos-practicosGestión marca en Internet: Ejemplos y Casos-practicos
Gestión marca en Internet: Ejemplos y Casos-practicosIñaki Lakarra
 
Indusmedia 2011: Alfa-hogar-indusmedia
Indusmedia 2011: Alfa-hogar-indusmediaIndusmedia 2011: Alfa-hogar-indusmedia
Indusmedia 2011: Alfa-hogar-indusmediaIñaki Lakarra
 
Indusmedia 2011: Eli garcia internacionalizar no es solo traducir
Indusmedia 2011: Eli garcia internacionalizar no es solo traducirIndusmedia 2011: Eli garcia internacionalizar no es solo traducir
Indusmedia 2011: Eli garcia internacionalizar no es solo traducirIñaki Lakarra
 
Indusmedia 2011: Experiencia de Orbea en el marketing digital
Indusmedia 2011: Experiencia de Orbea en el marketing digitalIndusmedia 2011: Experiencia de Orbea en el marketing digital
Indusmedia 2011: Experiencia de Orbea en el marketing digitalIñaki Lakarra
 

Plus de Iñaki Lakarra (20)

SEO Posicionamiento en Buscadores Web (2018) - Parte 2
SEO Posicionamiento en Buscadores Web (2018) - Parte 2SEO Posicionamiento en Buscadores Web (2018) - Parte 2
SEO Posicionamiento en Buscadores Web (2018) - Parte 2
 
SEO Posicionamiento en Buscadores Web (2018) - Parte 1
SEO Posicionamiento en Buscadores Web (2018) - Parte 1SEO Posicionamiento en Buscadores Web (2018) - Parte 1
SEO Posicionamiento en Buscadores Web (2018) - Parte 1
 
Jornada industria-4.0-generica
Jornada industria-4.0-genericaJornada industria-4.0-generica
Jornada industria-4.0-generica
 
Curso Básico de SEO impartido por iñaki-Lakarra en CEEI Burgos
Curso Básico de SEO impartido por iñaki-Lakarra en CEEI BurgosCurso Básico de SEO impartido por iñaki-Lakarra en CEEI Burgos
Curso Básico de SEO impartido por iñaki-Lakarra en CEEI Burgos
 
10 Claves para mejorar el SEO de tu sitio Wordpress
10 Claves para mejorar el SEO de tu sitio Wordpress10 Claves para mejorar el SEO de tu sitio Wordpress
10 Claves para mejorar el SEO de tu sitio Wordpress
 
Digitalizate: como digitalizar mi negocio Culinary Action
Digitalizate: como digitalizar mi negocio Culinary ActionDigitalizate: como digitalizar mi negocio Culinary Action
Digitalizate: como digitalizar mi negocio Culinary Action
 
Cómo abordar un proyecto web y no morir en el intento - Araba Encounter 2014
Cómo abordar un proyecto web y no morir en el intento - Araba Encounter 2014Cómo abordar un proyecto web y no morir en el intento - Araba Encounter 2014
Cómo abordar un proyecto web y no morir en el intento - Araba Encounter 2014
 
Comercialización y visiblidad internacional online. Aplicaciones P2P. IV Foro...
Comercialización y visiblidad internacional online. Aplicaciones P2P. IV Foro...Comercialización y visiblidad internacional online. Aplicaciones P2P. IV Foro...
Comercialización y visiblidad internacional online. Aplicaciones P2P. IV Foro...
 
Cómo abordar un proyecto web y no morir en el intento - Indusmedia -2014
Cómo abordar un proyecto web y no morir en el intento - Indusmedia -2014Cómo abordar un proyecto web y no morir en el intento - Indusmedia -2014
Cómo abordar un proyecto web y no morir en el intento - Indusmedia -2014
 
Optimización SEO para sitios web hechos con WordPress
Optimización SEO para sitios web hechos con WordPressOptimización SEO para sitios web hechos con WordPress
Optimización SEO para sitios web hechos con WordPress
 
Seo para wordpress Euskadi 2014 Iñaki Lakarra
Seo para wordpress Euskadi   2014 Iñaki LakarraSeo para wordpress Euskadi   2014 Iñaki Lakarra
Seo para wordpress Euskadi 2014 Iñaki Lakarra
 
SEO - Internacionalización Web - Congreso Spyro - 27-9-2013
SEO - Internacionalización Web - Congreso Spyro - 27-9-2013SEO - Internacionalización Web - Congreso Spyro - 27-9-2013
SEO - Internacionalización Web - Congreso Spyro - 27-9-2013
 
Taller atrae-trafico-cualificado-Internet-Eguna-2013
Taller atrae-trafico-cualificado-Internet-Eguna-2013Taller atrae-trafico-cualificado-Internet-Eguna-2013
Taller atrae-trafico-cualificado-Internet-Eguna-2013
 
Mobile marketing-caso-practico-mu
Mobile marketing-caso-practico-muMobile marketing-caso-practico-mu
Mobile marketing-caso-practico-mu
 
Iñaki lakarra-intergune-2012-mu pdf
Iñaki lakarra-intergune-2012-mu pdfIñaki lakarra-intergune-2012-mu pdf
Iñaki lakarra-intergune-2012-mu pdf
 
Mucwz Experiencia Ciclista 2.o
Mucwz Experiencia Ciclista 2.o Mucwz Experiencia Ciclista 2.o
Mucwz Experiencia Ciclista 2.o
 
Gestión marca en Internet: Ejemplos y Casos-practicos
Gestión marca en Internet: Ejemplos y Casos-practicosGestión marca en Internet: Ejemplos y Casos-practicos
Gestión marca en Internet: Ejemplos y Casos-practicos
 
Indusmedia 2011: Alfa-hogar-indusmedia
Indusmedia 2011: Alfa-hogar-indusmediaIndusmedia 2011: Alfa-hogar-indusmedia
Indusmedia 2011: Alfa-hogar-indusmedia
 
Indusmedia 2011: Eli garcia internacionalizar no es solo traducir
Indusmedia 2011: Eli garcia internacionalizar no es solo traducirIndusmedia 2011: Eli garcia internacionalizar no es solo traducir
Indusmedia 2011: Eli garcia internacionalizar no es solo traducir
 
Indusmedia 2011: Experiencia de Orbea en el marketing digital
Indusmedia 2011: Experiencia de Orbea en el marketing digitalIndusmedia 2011: Experiencia de Orbea en el marketing digital
Indusmedia 2011: Experiencia de Orbea en el marketing digital
 

Dernier

plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Dernier (20)

plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 

Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Donostia

  • 1. Si vigilamos lo que comen nuestros hijos…¿Por qué no vigilamos cómo utilizan Internet?
  • 2. Objetivos • Promover el conocimiento entre los adultos (principalmente familia y escuela) sobre este nuevo escenario. l ) b t i • Por otro lado buscar la aproximación al menor utilizando estas nuevas herramientas y al mismo tiempo identificar actitudes para un uso sin riesgo i
  • 4. Redes Sociales • Las redes sociales son – Comunidades de personas – Que comparten intereses y actividades – (o que están interesadas en explorar los intereses de otras personas) • Proporcionan una serie de servicios para que sus usuarios interactúen entre ellos • Las redes sociales pueden ser abiertas o cerradas
  • 5.
  • 7. Bondades de las Redes Sociales • Facilitan la comunicación • Fomentan el trabajo en equipo una equipo, herramienta más de estudio • C t t de información Contraste d i f ió • Búsqueda de gustos a es úsqueda afines • Pueden fomentar la participación, la solidaridad, solidaridad pertenencia a gr po grupo • Ocio bidireccional (frente a la TV, ( consolas, etc.)
  • 9. Riesgos para adolescentes • Riesgos por Contenidos, tanto ilegales (apología de la xenofobia, pornografía infantil…) infantil ) como legales (“dietas milagro”, ( dietas milagro pornografía, páginas gore, fabricación de explosivos…). p ) • Riesgos por Contacto, tanto con personas que no conocemos y pueden resultar depredadores sexuales o pederastas como por personas conocidas que nos acechan (ciberbullying) • Riesgos por Comercio, donde se puede resultar víctima de una estafa al comprar en determinada web o página de subastas al subastas, responder a un anuncio de un particular…
  • 10. Riesgos más habituales para adolescentes • Ciberbulling: – Acoso entre menores por medio de las nuevas tecnologías • Grooming: – Acoso a menores en Internet, con fines sexuales • Tecnoadicción: – Patología en el abuso de las NTICs • Sexting: – Envío de fotos o vídeos de contenidos sexual a través del móvil
  • 12. Rol R l1 Vigilante Vi il t
  • 13. Recomendaciones • Ubicación del ordenador – Colocar el ordenador en un lugar de paso de la casa o en un espacio común y de uso frecuente (el salón, p.ej.), p ej ) desde donde poder echar un vistazo al uso que hacen los niños de él. él – Evitad ponerlo en el cuarto del/a niño/a. iñ / • Responsabilidad p – Hogar, Escuela, Dueño del móvil, etc.
  • 14. Edad Mínima 14 años
  • 15. Edad Mínima Multas
  • 16. Control Parental • Aplicaciones a ejecutar • Contenidos protegidos • Horarios • Perfiles • Aspectos de seguridad seguridad, • … • SW de Grabación
  • 17. Software de Control Parental Windows Live Protección Infantil http://www.protegeatushijos.com /
  • 18. Software de Control Parental K9 Web Protection / http://www1.k9webprotection.com/
  • 19. Rol R l2 Acompañante A ñ t
  • 20. Recomendaciones • Configurar la privacidad adecuadamente • No exponer datos personales ni fotografías • Nunca subir una imagen g comprometida id • Proteger el equipo del malware (virus,…) • Verificar la identidad d llos contactos de t t • Confianza-formación – Asegurarse de que en el caso de que exista un problema sus hijos vayan a pedirles ayuda. – Asegurarse de que sus hijos conocen cuáles son los riesgos de la red y cómo evitarlos
  • 21.
  • 22. Configuración de la privacidad
  • 23. Privacidad Sólo amigos o todos (público)
  • 24. Directorio Sólo amigos o todos (público)
  • 25. No permitir que las páginas sean indexadas por los buscadores (huella digital)
  • 30. Perfiles atractivos Fuente: maripuchi.es
  • 31. Privacidad Opción por defecto
  • 32. Privacidad Modificación
  • 33. Privacidad Opción más restrictiva
  • 34. Privacidad Nuevas opciones
  • 35. Privacidad Etiquetado Fotos
  • 36. Privacidad Comprobación amigos
  • 37. ¿Nos gustaría aparecer en la portada de un periódico? Información indexada (pública)
  • 38. Cada red social es diferente http://www.inteco.es/Seguridad/Observatorio/manuales_es/guia_ayuda_redes_sociales
  • 39. Ej: 10 límites legales en el uso de Twitter http://www.bloguismo.com/derechos-y-blogs/10-limites-legales-para-tu-twitter/
  • 41. Infracciones legales contra las personas • Amenazas • Calumnias e injurias • Delitos contra la intimidad – Uso de datos personales – Secreto de las comunicaciones • Apología del terrorismo • D lit contra l lib t d sexual Delitos t la libertad l Fuente: E-legales (pantallasamigas.net)
  • 42. Infracciones Legales: 10 Casos prácticos para analizar I 1. Usa la cuenta de messenger de un amigo para hablar con su propia novia. – Delito contra la intimidad 2. Publica la foto de un compañero p – Delito contra la intimidad e injurias 3. Es objeto de amenazas por E-mail y E mail SMS para que proporcione datos bancarios – Amenazas + Agravantes Fuente: E-legales (pantallasamigas.net)
  • 43. Infracciones Legales: 10 Casos prácticos para analizar II 4. Es denunciado por los comentarios que otra persona escribió en el espacio de su blog destinado a las opiniones de lso lectores – Injurias 5. Recibía 100 llamadas diarias durante la semana que permaneció anunciada en una ió i d página de contactos sexuales – Delito contra la intimidad e injurias 6. Las fuerzas de seguridad buscan indicios de delito en una vivienda – Delito contra la propiedad intelectual Fuente: E-legales (pantallasamigas.net)
  • 44. Infracciones Legales: 10 Casos prácticos para analizar III 7. 7 Joven ante los tribunales por gestionar por medio d J l ib l i di de Internet el pago de salarios de los empleados de una falsa empresa – Estafa 8. Denunciado por publicar una página web con las fotografías de sus compañeros de clase – Delito contra la intimidad 9. Juzgado un menor por incitación a la discriminación y xenofobia f bi – Incitación a la discriminación 10. Identificada una joven como la autora del ataque a la web de un profesor – Daños e injurias Fuente: E-legales (pantallasamigas.net)
  • 45. Tú eres responsable… responsable • Si lees el correo o los mensajes de alguien sin su permiso • Si te haces pasar por otra persona para perjudicarla • Si calumnias, injurias o ridiculizas públicamente • Si amenazas o intimidas • Si entras en ordenadores o sistemas ajenos, … Fuente: www e legales net www.e-legales.net
  • 48. Pantallasamigas.net Vídeos: animaciones, reportajes, documentales http://www.youtube.com/watch?v=xjRv3okyfww Animación
  • 49. Pantallasamigas.net Vídeos: canal propio en Youtube http://www.youtube.com/user/pantallasamigas#p/a/f/0/8I1N-6VAymk No te fies N t fi
  • 53. Buenas prácticas http://zerbikas.es/ http://zerbikas es/
  • 54. Guía: www.vitoria-gasteiz.org/internetmenores www vitoria gasteiz org/internetmenores
  • 56. http://esp.sophos.com/lp/threatbeaters/toolkit- contents.html --> Vídeos, presentaciones
  • 59. Buenas prácticas http://chaval.es/ http://chaval es/
  • 60. Congreso Internacional de Menores g http://menoresenlastic.fundacionctic.org/
  • 61. Co g eso Congreso de ciudadanía digital c udada a d g a http://www.congresociudadaniadigital.com/
  • 62. Conclusiones • Profundizar en el conocimiento de los riesgos, su origen y consecuencias. i i i • Buscar la aproximación al menor y conocer sus actividades online. • Conocer y establecer las medidas preventivas, así como promover conocimientos y actitudes en los menores para un uso sin riesgos. • Hay que ir de la mano: + colaborar formar educar - prohibir
  • 63. Más información • http://www.ciberbullying.net/ • http://www.internet grooming.net/ http://www internet-grooming net/ • http://www.privacidad-online.net/ • http://www.e-legales.net/ • http://www.tecnoadiccion.es/ http://www tecnoadiccion es/ • Quitarse de las redes sociales: – http://suicidemachine.org/
  • 64. Iñaki Lakarra Mondragon Unibertsitaea @ilakarra linkedin.com/in/ilakarra linkedin com/in/ilakarra ilakarra@eps.mondragon.edu