SlideShare une entreprise Scribd logo
1  sur  33
Télécharger pour lire hors ligne
REDES SOCIALES EN
EDUCACIÓN
José Miguel Lorenzo Salazar, IES LOS CARDONES 2013
Nativos digitales en casa. Riesgos, Retos y Oportunidades
Taller para Familias
¿Internet es un riesgo para mi hijo/a?
Mejor no usar Internet
Mejor saber cómo usar
adecuadamente
Internet
La Brecha Digital
La mayoría de los niños y
adolescentes afirman
que "les encanta
Internet" (75%) y que
"no conciben su vida sin
Internet".
Los menores españoles
están conectados a
Internet una media de
catorce horas y media
a la semana.
 Datos de INTECO 2009: Estudio sobre hábitos seguros en el uso de las TIC por niños y
adolescentes y e-confianza de sus padres.
El dilema de los 14 años
Menor no maduro
(niño)
Menor maduro
(adolescente-joven)
Derechos a proteger
 Derecho al honor
 Derecho a la intimidad
personal y familiar
 Derecho a la propia
imagen
Art. 18.1 Constitución Española
Derechos a proteger
 Datos personales
Ley Orgánica de Protección de
Datos de Carácter Personal
 Identidad digital
Momentos clave en las redes sociales
Registro Participación Baja
Situaciones de riesgo (1)
 Formularios de registro que
demandan excesiva
información.
 Configuración por defecto
del perfil en la red que
maximiza la publicidad.
 Condiciones de uso y
política de privacidad
ininteligibles.
 Finalidad de los datos no
determinada.
 Servicios ubicados fuera de
España (distinta
legislación).
 Publicación de información
personal de terceros.
 Indexación automática en
Buscadores.
Situaciones de riesgo (2)
 Instalación de cookies sin
conocimiento ni
consentimiento.
 Publicidad
hipercontextualizada.
 Cesión completa de los
derechos de la propiedad
intelectual: lo que publicas,
deja de ser tuyo.
 Amenaza real por malware.
 Suplantación de identidad.
 Spam.
 Dificultades para
materializar la baja del
servicio.
 Registro de los datos de
tráfico, aun en caso de baja.
2º: Aprende cómo actuar en cada caso…
Siempre…
 Mantente informado sobre las novedades y alertas de seguridad.
 Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que
tengas instalada.
 Haz copias de seguridad con cierta frecuencia, para evitar la pérdida de datos
importante.
 Utiliza software legal que suele ofrecer garantía y soporte.
 Utiliza contraseñas fuertes en todos los servicios, para dificultar la suplantación de tu
usuario (evita nombres, fechas, datos conocidos o deducibles, etc.).
 Utiliza herramientas de seguridad que te ayudan a proteger / reparar tu equipo frente a
las amenazas de la Red.
 Crea diferentes usuarios, cada uno de ellos con los permisos mínimos necesarios para
poder realizar las acciones permitidas.
Siempre…
 Educa al menor sobre los posibles peligros que puede encontrar en la Red.
 Acompaña al menor en la navegación cuando sea posible, sin invadir su intimidad.
 Advierte al menor de los problemas de facilitar información personal (nombre, dirección,
teléfono, contraseñas, fotografías, etc.) a través de cualquier canal.
 Desaconséjale participar en charlas radicales (provocadoras, racistas, humillantes,
extremistas, etc.) ya que pueden hacerle sentir incómodo.
 Infórmale de que no todo lo que sale en Internet tiene que ser cierto, ya que pueden ser
llevados a engaño con facilidad.
Siempre…
 Presta atención a sus ’ciber-amistades’ en la misma media que lo haces con sus amistades
en la vida real.
 Pídele que te informe de cualquier conducta o contacto que le resulte incómodo o
sospechoso.
 Vigila el tiempo de conexión del menor a Internet para evitar que desatienda otras
actividades.
 Utiliza herramientas de control parental que te ayudan en el filtrado de los contenidos
accesibles por los menores.
 Crea una cuenta de usuario limitado para el acceso del menor al sistema.
 Mantén tu reputación online (compórtate y habla adecuadamente).
¿Y para las redes sociales?
 Lee las políticas de uso y privacidad de los diferentes servicios antes de utilizarlos.
 Piensa antes de publicar, no sea que luego te arrepientas.
 Valora que información deseas revelar y controla quien puede acceder a ella, es decir,
toma decisiones acerca de tu perfil de privacidad.
 Controla tu lista de contactos, y antes de agregar a alguien tomate tu tiempo para
asegurarte de su confianza.
 Las redes sociales contienen las mismas aplicaciones que utilizan los atacantes para
propagar los virus –correo, mensajería, navegación, etc. Mantén las mismas
recomendaciones.
 Utiliza contraseñas seguras para que no te suplanten.
 Si crees que se estas siendo víctima de acoso, contacta inmediatamente con el servicio de
atención exponiéndole tu caso. Denuncia si fuera preciso.
La buena educación en Internet
 La NETiquette
http://robertocarreras.es/netiqueta-en-blogs-
twitter-y-facebook-%C2%BFcomo-
comportarse/
NETiqueta: reputación online
 Regla 1: Nunca olvide que la persona
que lee el mensaje es en efecto humana
con sentimientos que pueden ser
lastimados.
 Regla 2: Adhiérase a los mismos
estándares de comportamiento en línea
que usted sigue en la vida real.
 Regla 3: Reconozca en qué parte del
ciberespacio se encuentra.
 Regla 4: Respete el tiempo y ancho de
banda de las otras personas.
 Regla 5: Muestre el lado bueno de su
persona mientras se mantenga en línea.
 Regla 6: Comparta su conocimiento con
la comunidad.
 Regla 7: Ayude a mantener las
discusiones en un ambiente sano y
educativo.
 Regla 8: Respete la privacidad de
terceras personas.
 Regla 9: No abuse de su poder.
 Regla 10: Perdone los errores ajenos.
http://menores.osi.es/
¿Por dónde empiezo al llegar a casa?
 Analiza la ubicación del ordenador de tu hijo/a.
 Determina si el sistema operativo está protegido convenientemente con un antivirus.
 Observa si el sistema operativo y aplicaciones están actualizados.
 Averigua si tu hijo/a utiliza una cuenta de usuario/a con permisos limitados para navegar.
 Determina si el equipo que utiliza tu hijo/a tiene un software de control parental.
 Fórmate en INTECO:
https://formacion-online.inteco.es/
INTECO recomienda…
Buenas Prácticas de las Familias (1)
 Los padres y las
madres deben
supervisar la actividad
de sus hijos en Internet
 Acompañamiento físico
(para niños)
 Consulta el HISTORIAL
del navegador (para
mayores)
Buenas Prácticas de las Familias (2)
 Ubica el ordenador en
un lugar de uso común,
sobre todo en edades
tempranas.
 Coloca el ordenador
en el salón (niños).
 Negocia el uso del
ordenador (mayores).
Buenas Prácticas de las Familias (3)
 Establece unas normas
claras referidas al
tiempo de uso,
servicios y
contenidos
que se pueden ver.
 Fija un calendario que
sea asumido por tu
hijo/a.
 Mide y contrasta el
grado de cumplimiento
de los acuerdos.
Buenas Prácticas de las Familias (4)
 Establece unas normas
claras referidas al
tiempo de uso,
servicios y contenidos
que se pueden ver.
 Fija un calendario que
sea asumido por tu
hijo/a.
 Mide y contrasta el
grado de cumplimiento
de los acuerdos.
Buenas Prácticas de las Familias (5)
 Establece unas normas
claras referidas a la
privacidad y respeto
de los demás en la
red.
 Supervisa cómo se
comunica tu hijo/a con
sus "amigos/as" en la
red. Revisa la
NETiqueta.
Créditos de los contenidos
 La mayor parte de los
recursos que se
muestran en esta
presentación se han
obtenido para el uso
educativo autorizado
de:

Contenu connexe

Tendances

Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Orientadora Educativa
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
solangenb
 
Mediación familiar en internet
Mediación familiar en internetMediación familiar en internet
Mediación familiar en internet
ElenaGarciaCastano
 
Guía de navegación segura docentes
Guía de navegación segura docentesGuía de navegación segura docentes
Guía de navegación segura docentes
mane289
 

Tendances (19)

Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
 
10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet
 
Jdr sina amenazadig
Jdr sina amenazadigJdr sina amenazadig
Jdr sina amenazadig
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
PELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNETPELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNET
 
Internet Sano
Internet SanoInternet Sano
Internet Sano
 
Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Peligros y seguridad en Internet
Peligros y seguridad en InternetPeligros y seguridad en Internet
Peligros y seguridad en Internet
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
 
Mediación familiar en internet
Mediación familiar en internetMediación familiar en internet
Mediación familiar en internet
 
Triptico infocentro
Triptico infocentroTriptico infocentro
Triptico infocentro
 
Guía de navegación segura docentes
Guía de navegación segura docentesGuía de navegación segura docentes
Guía de navegación segura docentes
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internet
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
 
Trabajo 7
Trabajo 7Trabajo 7
Trabajo 7
 
Internet segura bueno
Internet segura bueno Internet segura bueno
Internet segura bueno
 
Estrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable delEstrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable del
 

En vedette

Portfolio communicatie vervolgblok
Portfolio communicatie vervolgblokPortfolio communicatie vervolgblok
Portfolio communicatie vervolgblok
Tirol1
 
Guia acogimientos comunidad madrid
Guia acogimientos comunidad madridGuia acogimientos comunidad madrid
Guia acogimientos comunidad madrid
acollimentsmenorca
 
Four new planets_around_giant_stars_and_the_mass_metallicity_correlation_of_p...
Four new planets_around_giant_stars_and_the_mass_metallicity_correlation_of_p...Four new planets_around_giant_stars_and_the_mass_metallicity_correlation_of_p...
Four new planets_around_giant_stars_and_the_mass_metallicity_correlation_of_p...
Sérgio Sacani
 
Emerging Media's Impact on the Customer Experience
Emerging Media's Impact on the Customer ExperienceEmerging Media's Impact on the Customer Experience
Emerging Media's Impact on the Customer Experience
David Armano
 
Neo4j GraphTalks - Einführung in Graphdatenbanken
Neo4j GraphTalks - Einführung in GraphdatenbankenNeo4j GraphTalks - Einführung in Graphdatenbanken
Neo4j GraphTalks - Einführung in Graphdatenbanken
Neo4j
 
Suhas Latest HR - Portal
Suhas Latest HR - PortalSuhas Latest HR - Portal
Suhas Latest HR - Portal
Suhas Gharge
 

En vedette (20)

Portfolio communicatie vervolgblok
Portfolio communicatie vervolgblokPortfolio communicatie vervolgblok
Portfolio communicatie vervolgblok
 
Ocana amante virginia_mtu_tarea_1_2
Ocana amante virginia_mtu_tarea_1_2Ocana amante virginia_mtu_tarea_1_2
Ocana amante virginia_mtu_tarea_1_2
 
Guia acogimientos comunidad madrid
Guia acogimientos comunidad madridGuia acogimientos comunidad madrid
Guia acogimientos comunidad madrid
 
TheSandSetProject - Dossier comercial 2013
TheSandSetProject - Dossier comercial 2013TheSandSetProject - Dossier comercial 2013
TheSandSetProject - Dossier comercial 2013
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense Diplomado
 
Tópicos selectos de ti
Tópicos selectos de tiTópicos selectos de ti
Tópicos selectos de ti
 
Four new planets_around_giant_stars_and_the_mass_metallicity_correlation_of_p...
Four new planets_around_giant_stars_and_the_mass_metallicity_correlation_of_p...Four new planets_around_giant_stars_and_the_mass_metallicity_correlation_of_p...
Four new planets_around_giant_stars_and_the_mass_metallicity_correlation_of_p...
 
Segunda gm
Segunda gmSegunda gm
Segunda gm
 
Las apps
Las appsLas apps
Las apps
 
Webstore 101 by Jona Oboza
Webstore 101 by Jona ObozaWebstore 101 by Jona Oboza
Webstore 101 by Jona Oboza
 
Marketing Alliance Marketing EstratéGico Strategic Marketing
Marketing Alliance   Marketing EstratéGico   Strategic MarketingMarketing Alliance   Marketing EstratéGico   Strategic Marketing
Marketing Alliance Marketing EstratéGico Strategic Marketing
 
Emerging Media's Impact on the Customer Experience
Emerging Media's Impact on the Customer ExperienceEmerging Media's Impact on the Customer Experience
Emerging Media's Impact on the Customer Experience
 
Us college access programs complex adaptives system nov2011
Us college access programs complex adaptives system nov2011Us college access programs complex adaptives system nov2011
Us college access programs complex adaptives system nov2011
 
Triptico - Portacelulares Secreto - UJAP
Triptico - Portacelulares Secreto - UJAPTriptico - Portacelulares Secreto - UJAP
Triptico - Portacelulares Secreto - UJAP
 
Cómo llegar al corazón de una mujer
Cómo llegar al corazón de una mujerCómo llegar al corazón de una mujer
Cómo llegar al corazón de una mujer
 
Selección Bibliografia Educación Enero 2016
Selección Bibliografia Educación Enero 2016Selección Bibliografia Educación Enero 2016
Selección Bibliografia Educación Enero 2016
 
Neo4j GraphTalks - Einführung in Graphdatenbanken
Neo4j GraphTalks - Einführung in GraphdatenbankenNeo4j GraphTalks - Einführung in Graphdatenbanken
Neo4j GraphTalks - Einführung in Graphdatenbanken
 
10 vision general al proyecto de gobierno que trae el eterno para venezuela y...
10 vision general al proyecto de gobierno que trae el eterno para venezuela y...10 vision general al proyecto de gobierno que trae el eterno para venezuela y...
10 vision general al proyecto de gobierno que trae el eterno para venezuela y...
 
Suhas Latest HR - Portal
Suhas Latest HR - PortalSuhas Latest HR - Portal
Suhas Latest HR - Portal
 
Identidad-del-psicologo
Identidad-del-psicologoIdentidad-del-psicologo
Identidad-del-psicologo
 

Similaire à Taller de Redes Sociales en Educación para Familias (2 de 2)

Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
JOSÉ MIGUEL LORENZO SALAZAR
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
Alejandro Caro
 
Jornadas Formativas Educar para proteger
Jornadas Formativas Educar para protegerJornadas Formativas Educar para proteger
Jornadas Formativas Educar para proteger
Lourdes Giraldo Vargas
 

Similaire à Taller de Redes Sociales en Educación para Familias (2 de 2) (20)

Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
 
Guiapadresymadres
GuiapadresymadresGuiapadresymadres
Guiapadresymadres
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Los riesgos en internet
Los riesgos en internetLos riesgos en internet
Los riesgos en internet
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo Olvera
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Protegeatushijos
ProtegeatushijosProtegeatushijos
Protegeatushijos
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personas
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
IESBSIO
IESBSIOIESBSIO
IESBSIO
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Taller AMPAS de Quart de Poblet (Beta)
Taller  AMPAS de Quart de Poblet (Beta)Taller  AMPAS de Quart de Poblet (Beta)
Taller AMPAS de Quart de Poblet (Beta)
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Jornadas Formativas Educar para proteger
Jornadas Formativas Educar para protegerJornadas Formativas Educar para proteger
Jornadas Formativas Educar para proteger
 

Plus de JOSÉ MIGUEL LORENZO SALAZAR (7)

Proyecto de Flipped Learning
Proyecto de Flipped LearningProyecto de Flipped Learning
Proyecto de Flipped Learning
 
Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)
 
Rúbrica de evaluación para el curso de flipped learning del INTEF
Rúbrica de evaluación para el curso de flipped learning del INTEFRúbrica de evaluación para el curso de flipped learning del INTEF
Rúbrica de evaluación para el curso de flipped learning del INTEF
 
Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
 
Recursos web 2 iesgalletas
Recursos web 2 iesgalletasRecursos web 2 iesgalletas
Recursos web 2 iesgalletas
 
Web 2.0 y Educación
Web 2.0 y EducaciónWeb 2.0 y Educación
Web 2.0 y Educación
 
Recursos Web 2
Recursos Web 2Recursos Web 2
Recursos Web 2
 

Dernier

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Dernier (20)

Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animales
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 

Taller de Redes Sociales en Educación para Familias (2 de 2)

  • 1. REDES SOCIALES EN EDUCACIÓN José Miguel Lorenzo Salazar, IES LOS CARDONES 2013 Nativos digitales en casa. Riesgos, Retos y Oportunidades Taller para Familias
  • 2. ¿Internet es un riesgo para mi hijo/a? Mejor no usar Internet Mejor saber cómo usar adecuadamente Internet
  • 3. La Brecha Digital La mayoría de los niños y adolescentes afirman que "les encanta Internet" (75%) y que "no conciben su vida sin Internet". Los menores españoles están conectados a Internet una media de catorce horas y media a la semana.  Datos de INTECO 2009: Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e-confianza de sus padres.
  • 4. El dilema de los 14 años Menor no maduro (niño) Menor maduro (adolescente-joven)
  • 5. Derechos a proteger  Derecho al honor  Derecho a la intimidad personal y familiar  Derecho a la propia imagen Art. 18.1 Constitución Española
  • 6. Derechos a proteger  Datos personales Ley Orgánica de Protección de Datos de Carácter Personal  Identidad digital
  • 7. Momentos clave en las redes sociales Registro Participación Baja
  • 8. Situaciones de riesgo (1)  Formularios de registro que demandan excesiva información.  Configuración por defecto del perfil en la red que maximiza la publicidad.  Condiciones de uso y política de privacidad ininteligibles.  Finalidad de los datos no determinada.  Servicios ubicados fuera de España (distinta legislación).  Publicación de información personal de terceros.  Indexación automática en Buscadores.
  • 9. Situaciones de riesgo (2)  Instalación de cookies sin conocimiento ni consentimiento.  Publicidad hipercontextualizada.  Cesión completa de los derechos de la propiedad intelectual: lo que publicas, deja de ser tuyo.  Amenaza real por malware.  Suplantación de identidad.  Spam.  Dificultades para materializar la baja del servicio.  Registro de los datos de tráfico, aun en caso de baja.
  • 10. 2º: Aprende cómo actuar en cada caso…
  • 11. Siempre…  Mantente informado sobre las novedades y alertas de seguridad.  Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.  Haz copias de seguridad con cierta frecuencia, para evitar la pérdida de datos importante.  Utiliza software legal que suele ofrecer garantía y soporte.  Utiliza contraseñas fuertes en todos los servicios, para dificultar la suplantación de tu usuario (evita nombres, fechas, datos conocidos o deducibles, etc.).  Utiliza herramientas de seguridad que te ayudan a proteger / reparar tu equipo frente a las amenazas de la Red.  Crea diferentes usuarios, cada uno de ellos con los permisos mínimos necesarios para poder realizar las acciones permitidas.
  • 12. Siempre…  Educa al menor sobre los posibles peligros que puede encontrar en la Red.  Acompaña al menor en la navegación cuando sea posible, sin invadir su intimidad.  Advierte al menor de los problemas de facilitar información personal (nombre, dirección, teléfono, contraseñas, fotografías, etc.) a través de cualquier canal.  Desaconséjale participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo.  Infórmale de que no todo lo que sale en Internet tiene que ser cierto, ya que pueden ser llevados a engaño con facilidad.
  • 13. Siempre…  Presta atención a sus ’ciber-amistades’ en la misma media que lo haces con sus amistades en la vida real.  Pídele que te informe de cualquier conducta o contacto que le resulte incómodo o sospechoso.  Vigila el tiempo de conexión del menor a Internet para evitar que desatienda otras actividades.  Utiliza herramientas de control parental que te ayudan en el filtrado de los contenidos accesibles por los menores.  Crea una cuenta de usuario limitado para el acceso del menor al sistema.  Mantén tu reputación online (compórtate y habla adecuadamente).
  • 14. ¿Y para las redes sociales?  Lee las políticas de uso y privacidad de los diferentes servicios antes de utilizarlos.  Piensa antes de publicar, no sea que luego te arrepientas.  Valora que información deseas revelar y controla quien puede acceder a ella, es decir, toma decisiones acerca de tu perfil de privacidad.  Controla tu lista de contactos, y antes de agregar a alguien tomate tu tiempo para asegurarte de su confianza.  Las redes sociales contienen las mismas aplicaciones que utilizan los atacantes para propagar los virus –correo, mensajería, navegación, etc. Mantén las mismas recomendaciones.  Utiliza contraseñas seguras para que no te suplanten.  Si crees que se estas siendo víctima de acoso, contacta inmediatamente con el servicio de atención exponiéndole tu caso. Denuncia si fuera preciso.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. La buena educación en Internet  La NETiquette http://robertocarreras.es/netiqueta-en-blogs- twitter-y-facebook-%C2%BFcomo- comportarse/
  • 20. NETiqueta: reputación online  Regla 1: Nunca olvide que la persona que lee el mensaje es en efecto humana con sentimientos que pueden ser lastimados.  Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.  Regla 3: Reconozca en qué parte del ciberespacio se encuentra.  Regla 4: Respete el tiempo y ancho de banda de las otras personas.  Regla 5: Muestre el lado bueno de su persona mientras se mantenga en línea.  Regla 6: Comparta su conocimiento con la comunidad.  Regla 7: Ayude a mantener las discusiones en un ambiente sano y educativo.  Regla 8: Respete la privacidad de terceras personas.  Regla 9: No abuse de su poder.  Regla 10: Perdone los errores ajenos.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26. ¿Por dónde empiezo al llegar a casa?  Analiza la ubicación del ordenador de tu hijo/a.  Determina si el sistema operativo está protegido convenientemente con un antivirus.  Observa si el sistema operativo y aplicaciones están actualizados.  Averigua si tu hijo/a utiliza una cuenta de usuario/a con permisos limitados para navegar.  Determina si el equipo que utiliza tu hijo/a tiene un software de control parental.  Fórmate en INTECO: https://formacion-online.inteco.es/
  • 28. Buenas Prácticas de las Familias (1)  Los padres y las madres deben supervisar la actividad de sus hijos en Internet  Acompañamiento físico (para niños)  Consulta el HISTORIAL del navegador (para mayores)
  • 29. Buenas Prácticas de las Familias (2)  Ubica el ordenador en un lugar de uso común, sobre todo en edades tempranas.  Coloca el ordenador en el salón (niños).  Negocia el uso del ordenador (mayores).
  • 30. Buenas Prácticas de las Familias (3)  Establece unas normas claras referidas al tiempo de uso, servicios y contenidos que se pueden ver.  Fija un calendario que sea asumido por tu hijo/a.  Mide y contrasta el grado de cumplimiento de los acuerdos.
  • 31. Buenas Prácticas de las Familias (4)  Establece unas normas claras referidas al tiempo de uso, servicios y contenidos que se pueden ver.  Fija un calendario que sea asumido por tu hijo/a.  Mide y contrasta el grado de cumplimiento de los acuerdos.
  • 32. Buenas Prácticas de las Familias (5)  Establece unas normas claras referidas a la privacidad y respeto de los demás en la red.  Supervisa cómo se comunica tu hijo/a con sus "amigos/as" en la red. Revisa la NETiqueta.
  • 33. Créditos de los contenidos  La mayor parte de los recursos que se muestran en esta presentación se han obtenido para el uso educativo autorizado de: