WEBS

wildwebwoods
external image wild.png
WILD WEB WOODS: EL JUEGO


ntic.educacion.es
external image colocate+bien+ante+el+ordenador.JPG
EL ORDENADOR

contenidos.proyectoagrega.es
external image internet.png
NUEVAS FORMAS DE COMUNICACIÓN Y SEGURIDAD
EN LA RED

navegaseguro2010
external image integra.png
INTEGRA TIC IKT: NAVEGA SEGURO EN INTERNET

chicos.net
external image proinseg.png
PROGRAMA INTERNET SEGURA

chaval.es
external image chavales.png
CHAVALES, ESTA ES NUESTRA WEB

cert.inteco.es
external image guia.png
GUÍA DE MENORES EN INTERNET

infanciaytecnología.com
external image tecnologia.png
INFANCIA Y TECNOLOGÍA

deaquinopasas.org
external image save.png
DE AQUÍ NO PASAS (SAVE THE CHILDREN)

internetsinriesgos.es
external image internet-sin-riesgos.jpg
INTERNET SIN RIESGOS

catedu.es
external image navega.jpg
NAVEGA SIN MIEDO ... PERO CON CUIDADO

espanol.att.com
external image INTERNET.jpeg
INTERNET SEGURA PARA LOS NIÑOS

enlaces.cl
external image sala.jpg
INTERNET SEGURA PARA TODOS

asociacion-acpi.org
external image onlinefamily.JPG
NORMAS BÁSICAS DE SEGURIDAD
PARA L@S NIÑ@S EN INTERNET

ainurblog.es
external image usointer.jpg
NORMAS DE UTILIZACIÓN DE INTERNET
PARA L@S NIÑ@S

cuidadoconlawebcam.com
external image webcam2.jpg
¡CUIDADO CON LA WEBCAM!

CUIDADO CON LA WEBCAM: USOS POSITIVOS Y RIESGOS
agpd.es
external image gu%25C3%25ADa.jpeg
RECOMENDACIONES

agpd.es
external image internet.png
COMO CONOCÍ INTERNET

chaval.es
external image destacado_diccionario.jpg
DICCIONARIO DE LAS TIC

DERECHOS DE LOS MENORES EN INTERNET
cuidatuimagenonline.com
external image CuidaTuImagenOnLine_HomePage.png
CUIDA TU IMAGEN ONLINE
2 comentarios:Anónimo dijo...que cuida tu imagen es ser que te sientas bien con ti mismo que sepas cuidar tu aspecto.....29 de marzo de 2011 02:20Rosalía González dijo...Creo que el el cuidado al que tú te refieres y el que da título a esta entrada no tienen nada que ver; la palabra es la misma, pero el concepto,no.
29 de marzo de 2011 09:24
avpd.euskadi.net
external image redayneto.png
LAS AVENTURAS DE REDA Y NETO

seguridadweb20.es
external image menores-03.png
SEGURIDAD WEB 2.0

navegacionsegura.es
external image navega10.png
NAVEGACIÓN SEGURA (TRIVIRAL)

librosvivos.net
external image libros_vivos_1235_navegar_internet.jpg
NAVEGAR POR INTERNET
external image logo.png

Oficina de Seguridad del Internauta


VÍDEOS


Dibujos animados educativos sobre los Peligros de Internet


JUEGOS


Interesante...Interactivo...Internet.


Concepto de Internet
Historia de Internet
La conexión a Internet
Direcciones IP y DNS
Funcionamiento de la Red
Seguridad en Internet
Servicios y herramientas
Acceso a una web
Concepto de hipermedia
Uso del buscador
Uso del historial
Páginas favoritas
Escribir un correo nuevo
El libro de direcciones o agenda
Uso del libro de direcciones
Correo a varios destinatarios
Dar formato al texto del mensaje
Recibir correo
Responder a un correo
Adjuntar un archivo en el mensaje
Tablón de noticias
Foro electrónico
Chat público
Chat privado
FTP anónimo. Descarga de archivos
FTP identificado. Descarga de archivos
Subir archivos
La evaluación del trabajo
La aplicación cuenta con dos ejercicios de evaluación. El primero de ellos se sitúa al comienzo de la aventura y, el segundo, al final de la misma. En ambos ejercicios, los alumnos podrán comprobar el nivel de los conocimientos adquiridos.
La evaluación inicial se localiza en el módulo de "Internet" y se compone de un conjunto de actividades interactivas de carácter lúdico. Ofrece información sobre el grado de adquisición de los conocimientos teóricos.
external image image008.jpg

La evaluación final se halla al término de la aventura, cuando ya se han superado todos los bloques que componen la aplicación. Consiste en un juego en el que se debe responder a diferentes cuestiones que tienen que ver con los contenidos trabajados.
external image image010.jpg

Además de los dos ejercicios mencionados, la evaluación continua está siempre presente en la aplicación, pues la aventura está repleta de actividades en las que el alumno debe demostrar sus conocimientos o destrezas.

DESCRIPCIÓN DE LA APLICACIÓN

La aventura gráfica
"Interesante... interactivo... Internet" es pues una aplicación informática concebida como una aventura gráfica. La aventura que se narra es, en síntesis, la siguiente:
Una famosa investigadora, la Doctora Internet, realiza un gran invento: Internet, la red de redes. Este invento, que revolucionará el mundo, permitirá nuevas formas de comunicación y de intercambio de información que superarán las barreras del espacio y el tiempo.
external image image011.jpg

La alegría de la doctora se ve rápidamente truncada, pues es raptada por la banda de La Sombra, un grupo de malhechores que opera al margen de la ley, y que ve en Internet la gran amenaza que hará peligrar sus actividades delictivas.
external image image012.jpg

Laura y Pep, dos hermanos de 14 y 10 años respectivamente, reciben de manera fortuita la llamada de auxilio de la investigadora. A partir de ese instante deciden ayudarla, para lo que deberán realizar un "curso acelerado" que los convertirá en detectives diplomados y se enfrentarán con La Sombra y sus secuaces, a quienes conseguirán vencer si son capaces de superar distintas pruebas.
Sólo si los alumnos logran ponerse en la piel de Laura y Pep, y les ayudan a superar las pruebas, podrá ser rescatada la Doctora Internet.

external image image013.gif

La interfaz. Descripción

Partiendo de una atractiva interfaz, "Interesante... interactivo... Internet", es una aplicación de uso sencillo e intuitivo y dotada de gran interactividad. Está diseñada, además, para que el alumno pueda manejarla de manera autónoma.
external image image015.jpg


Menú principal
Permite navegar libremente por la aplicación, accediendo a cualquiera de los bloques, e ir de un bloque a otro en el momento que se desee. Desde este mismo menú se puede asimismo abandonar el programa cuando se estime oportuno.
Mochila
Laura y Pep, los hermanos protagonistas, recogerán diversos objetos que utilizarán en algún momento de la aventura y que permanecerán guardados en su mochila hasta que dejen de serles necesarios.
Fichero policial
Este fichero contiene las fichas de todos los miembros de la banda de La Sombra, con sus características personales y otros datos de interés. Su consulta proporciona numerosas pistas para la liberación de la Doctora Internet.
external image image017.jpg

Laura y Pep
Laura y Pep nos recuerdan qué actividad práctica deberemos realizar de acuerdo con la fase de la aventura en que nos encontremos.
El libro del Buen Espía
El Libro del Buen Espía es el documento de ayuda de la aplicación. Está presente siempre que hay que resolver alguna actividad práctica. Es precisamente esta herramienta la que proporciona al alumno la autonomía necesaria para la utilización del programa.
external image image018.jpg

Uso de la aplicación. Navegación recomendada
Para que la aventura tenga sentido, la navegación por el programa se realiza sobre un recorrido básico, trazado de antemano. Comienza con una animación introductoria que muestra el rapto de la Doctora y que da paso al bloque I: “Internet”. Desde este bloque existe acceso a los otros cuatro bloques. Finaliza con un juego de preguntas y respuestas, a modo de evaluación final, y con una nueva animación de desenlace de la aventura, en el que la Doctora Internet es liberada.
El alumno, desde el primer momento, podrá recorrer la aplicación libremente, saltando de un bloque a otro si así lo desea, o seguir las pautas de navegación que su profesor le indique.
Puesto que la aplicación es esencialmente un curso sobre Internet, se recomienda comenzar por proporcionar al alumno los contenidos teóricos que les permitan comprender el fenómeno de la red de redes. Éste es pues el motivo de que la aventura comience por este bloque, y de que contenga, además, un conjunto de actividades prácticas que sirven tanto como refuerzo de los conceptos teóricos como de evaluación inicial.
En cualquier caso, y conforme a su criterio, el profesor podrá determinar siempre cuántas y cuáles de las actividades del bloque deberán hacer sus alumnos, pudiendo decidir incluso que no realicen ninguna y que accedan directamente a cualquiera de los otros bloques.
Una vez superado el bloque I: "Internet" se sugiere comenzar por el Bloque II: "Web" o el bloque III: "Correo", por tratarse de servicios y herramientas ampliamente utilizados, para pasar después a los bloques III: "FTP" y IV: "Chat".
En estos bloques se presentan al alumno una serie de situaciones-problema, que tienen que ver con la aventura, y que deberá resolver mediante la realización de actividades prácticas. Las actividades prácticas que resuelven estas situaciones-problema están directamente relacionadas con el servicio o herramienta de Internet que en ese momento se trabaja. Son actividades que simulan el funcionamiento de programas informáticos de navegación y correo electrónico.
Cuando el alumno logra superar todos los bloques de la aplicación, deberá participar en un juego de preguntas y respuestas que le conducirá al lugar donde la Sombra mantiene secuestrada a la doctora Internet. Este juego está planteado como una actividad que sirva a la vez como evaluación final del aprendizaje obtenido y como repaso de los contenidos que se han trabajado.
La llave
Existen dos posibilidades para concluir cada bloque:
- Que el alumno realice todas las actividades prácticas que se proponen.
- Que el profesor le active la opción "Llave", presente en cada bloque.
external image image020.jpg

La opción "llave" permite al profesor dar por superado un bloque sin que el alumno haya concluido todas las actividades que lo componen. Está pensada para dar respuesta a una variedad de situaciones que puedan producirse en el aula (alumnos con dificultades de aprendizaje, absentismo escolar, lentitud en el trabajo con la aplicación, etc.) y evitar así que los alumnos no puedan asistir al desenlace de la aventura.
La ayuda del programa: el "Libro del buen Espía"
"Interesante... interactivo... Internet" permite una gran autonomía de manejo. La herramienta que lo hace posible es el "Libro del Buen Espía", que el alumno tiene en sus manos desde el principio de la aventura.
Cada vez que se consulta el Libro del Buen Espía, éste se abre por la página donde se encuentra la información precisa para resolver la actividad concreta en la que se halle. Pero esta herramienta dispone también de un Índice que permite acceder a cualquier parte de su contenido.
El Libro del Buen Espía ofrece dos modalidades de ayuda:
Ayuda: consiste en un gráfico que muestra, ya resuelta, una actividad similar a la que el alumno deberá realizar. Está pensada para proporcionar ayuda mediante "un rápido vistazo".
Paso a paso: expone con detalle el proceso que debe seguirse para realizar la actividad práctica. En esta ayuda se integran gráficos, textos explicativos y pequeñas animaciones. Como su nombre indica, está concebida para poder avanzar paso a Paso.
external image image021.jpg

MATERIALES COMPLEMENTARIOS
El CD Rom contiene, además de la propia aplicación, dos documentos complementarios que pueden consultarse directamente desde el CD o imprimirse en papel (se presentan en formato PDF). Son: "El cuaderno del alumno" y "La guía del profesor"
El cuaderno del alumno
Este material está pensado para la ampliación y refuerzo del trabajo con el programa. Proporciona información adicional sobre Internet y propone un gran número de actividades; unas podrán realizarse en el propio cuaderno y otras deberán llevarse a cabo en el ordenador. El profesor podrá proponer a sus alumnos utilizar este cuaderno en su totalidad o seleccionar aquellas actividades que crea más oportunas; podrá incluso no utilizarlo, ya que esta decisión no afecta de forma sustancial al trabajo con la aplicación.

La guía del profesor
Este documento es un instrumento de ayuda para el profesor. En esta guía ella se presenta una descripción detallada de la aplicación, las instrucciones para su manejo, algunas sugerencias de utilización en el aula y la información técnica y pedagógica relacionada con la aplicación.
external image image023.jpg

EL USO EN EL AULA
Aunque la aplicación puede utilizarse de forma individual, se recomienda utilizarla en pequeño grupo, ya que se favorece el intercambio de ideas y la cooperación entre alumnos, y resultar más enriquecedor.
Una de las características de "Interesante... interactivo... Internet", es que permite registrar al usuario y "recordar" el momento exacto de la aventura en el que se encontraba cuando utilizó la aplicación por última vez. De esta forma, siempre podrá continuar la aventura desde el punto exacto en el que la dejó, sin estar obligado a repetir ninguna de las actividades ya realizadas.
Otra característica del programa es que funciona en red local, lo que facilita enormemente la organización del aula pues, de esta forma, no será necesario copiar la aplicación en todos los ordenadores ni exigir a los alumnos el ocupar los mismos equipos cuando trabajen con la aplicación.
[1] Observatorio de las Telecomunicaciones y de la Sociedad de la Información. Red.es (2005) Infancia y Adolescencia en la SI.


WEBS y REDES


INTERNET Y FAMILIA



external image header-center.png



http://internetyfamilia.es/2010/12/30/informe-inteco-sobre-uso-seguro-de-videojuegos/





http://cert.inteco.es/Proteccion/Menores_protegidos/Para_padres_y_educadores/

Internet es una pieza fundamental en la formación y el ocio del menor. Es importante tener buenos hábitos de seguridad para que puedan disfrutarlo plenamente.
  • AMENAZAS

Virus y similares

Este tipo de amenaza es muy común, y existen diferentes tipos de virus con el objetivo de intentar engañar y/o realizar acciones maliciosas. De la misma manera que los adultos, los menores deben acostumbrarse a utilizar herramientas de seguridad con soltura –como, por ejemplo, para escanear cualquier cosa que descarguen- con el objetivo de evitar, en la medida de lo posible, los daños producidos por estas amenazas.

Ataques a la privacidad

Actualmente, muchos de los servicios que utilizan los menores en la red -foros, redes sociales, blogs, etc.-, pueden poner en riesgo la privacidad del menor si son mal utilizados. Para evitar esto, es fundamental mentalizarles, para que antes de compartir cualquier dato en Internet reflexionen ssobre quién lo va a ver y si podría ser utilizado en su contra.

Exceso de confianza

Ésta es la técnica que más utilizan los ciberdelincuentes para conseguir sus objetivos. Que el menor -y adulto- reconozcan esta técnica es importante, para poder evitar las consecuencias de un exceso de confianza.

Acceso a contenido inapropiado

Es importante que exista un clima de confianza con el menor para que pueda entender cuándo ha accedido a páginas que pueden hacerle sentir mal, teniendo en cuenta su edad. La temática de estas páginas puede ser muy variada: violencia, sexo, etc.; por eso es necesario que tengan confianza en sus mayores para que se lo expliquen.

Consecuencias legales

Es lógico que un menor no conozca la legalidad vigente respecto a Internet, pero esto no evita que tenga cumplirla. Por lo que es importante explicarles que algunas acciones que pueden hacer en la red pueden traerles problemas serios, especialmente el cumplimiento de la Ley de Protección de Datos y la Ley de Propiedad Intelectual.

Control Parental

Se trata de un software que sirve para filtrar qué paginas puede visitar el menor, pudiendo personalizar el filtrado de los contenidos. Este sistema se basa en la utilización de las llamadas listas blancas (páginas permitidas por el filtro) y listas negras (páginas prohibidas por el filtro). En cualquier caso, si se desea instalar este software, es mejor hablarlo con el menor y explicarle porqué se hace y su funcionamiento, ya que estos programas no tienen una eficacia absoluta. La educación es el mejor arma para adecuar los contenidos visitados a la edad y desarrollo del menor.
Hemos mencionado que la web y las tecnologías derivadas de Internet son una magnífica herramienta para la comunicación y el aprendizaje y que se debe ser consciente de los posibles riesgos derivados de su uso. Por esta razón, desde INTECO-CERT, ofrecemos una serie de guías sobre cómo usar Internet de una manera adecuada y aprovechar de manera segura el potencial que ofrece esta herramienta.
  • GUÍAS

Guía de menores en Internet para padres y madres Completa guía donde se ofrecen consejos a padres-madres y educadores relacionado con el uso de Internet por los menores, tratando de fomentar los buenos hábitos a la hora de navegar y usar los servicios disponibles. En el documento se dan pautas sobre cómo abordar determinadas situaciones que pueden encontrar los más pequeños en la Red.

Guía sobre las redes sociales, menores de edad y privacidad en la Red
Esta guía pretende ofrecer a los usuarios información útil para conocer qué son las redes sociales, cómo funcionan, cuáles son sus elementos, sus beneficios y los riesgos que puede conllevar su utilización. De igual manera, y dada la especial trascendencia que supone el hecho de que los menores de edad sean los principales usuarios de este tipo de plataformas, la guía informa de cómo las instituciones públicas y la legislación vigente les ha otorgado un mayor grado de protección, en aras de evitar, o al menos reducir, los efectos negativos derivados del uso de estas plataformas.

Guía para la protección legal de los menores en el uso de Internet
Guía especialmente destinada a padres, tutores y educadores para orientar a los menores en la navegación segura por Internet. Esta guía facilita información sobre posibles situaciones de peligro con las que se pueden encontrar los menores en la Red, así como de las recomendaciones y medidas de actuación que se aconseja adoptar ante dichas situaciones.

Guía práctica sobre cómo activar y configurar el control parental de los sistemas operativos
Esta guía ofrece a padres y tutores información necesaria para activar y configurar las herramientas de control parental de los sistemas operativos. Informa acerca de los parámetros a configurar para que los menores en su acceso a Internet no resulten afectados por ataques provenientes de terceros ni sometidos a contenidos no adecuados para los mismos.

Guía de herramientas de seguridad para hogares
Guía y catálogo de herramientas de seguridad desarrollado por INTECO en colaboración con Panda Security. Este documento contiene configuraciones básicas de las principales herramientas: cortafuegos, antivirus, etc. con el objetivo de mantenerse protegido ante las principales amenazas de Internet.

Guía sobre ciberbullying y grooming
Esta guía ofrece, de un lado, información acerca de las principales conductas que pueden ser englobadas dentro del acoso a menores a través de medios electrónicos y de los elementos empleados para dicho fin. De otro lado, recoge el análisis jurídico respecto del acoso a menores a través de dichos medios y una serie de recomendaciones, dirigidas tanto a los menores como a los padres y tutores legales, sobre cómo actuar ante estas situaciones.
  • ESTUDIOS

Estudio sobre la privacidad de los datos personales y la seguridad de la información en las redes sociales online
Análisis del estado de la seguridad en las redes sociales y plataformas análogas, con especial atención a los colectivos más vulnerables -menores de edad e incapaces-, mediante una evaluación y diagnóstico de carácter jurídico, tecnológico, sociológico y de seguridad de los contenidos, de los agentes participantes, así como de la privacidad y protección de datos de los usuarios que se relacionan a través de estos sitios web.

Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e-confianza de sus padres
El presente estudio tiene como objetivo la elaboración de un diagnóstico de la situación española en lo que respecta a hábitos de uso de las TIC por parte de los menores, así como los conocimientos sobre la seguridad de la información y herramientas utilizadas. También ofrece recomendaciones a los diferentes actores y colectivos implicados (administraciones, industria y sector educativo), con el objetivo último de contribuir a hacer de Internet un sitio más seguro para los niños y adolescentes.

Estudio sobre medidas de seguridad en plataformas educativas
Este estudio analiza los posibles riesgos relacionados con la seguridad de los entornos educativos y ofrece soluciones en el desarrollo, implantación, gestión y uso de estas plataformas dirigidas a la industria, las administraciones y los centros escolares.
  • HERRAMIENTAS
  • Acceso a la sección de herramientas de Control Parental
  • Acceso a la sección de Útiles Gratuitos
  • ENLACES INTERESANTES
  • http://www.chaval.es
     (se abre en nueva ventana)
    (se abre en nueva ventana)
    Página que promueve el buen uso de las TIC, Tecnologías de la Información y la Comunicación. Su objetivo es formar e informar sobre las ventajas y peligros que ofrece el panorama tecnológico actual.
  • http://www.pantallasamigas.net
     (se abre en nueva ventana)
    (se abre en nueva ventana)
    PantallasAmigas es una iniciativa que tiene como misión la promoción del uso seguro y saludable de las nuevas tecnologías y el fomento de la ciudadanía digital responsable en la infancia y la adolescencia.
  • http://www.protegeles.com/
     (se abre en nueva ventana)
    (se abre en nueva ventana)
    Página web que funciona como una hotline, o Línea de Denuncia, cuyo objetivo es realizar un seguimiento y comprobación de las de las denuncias así como una búsqueda proactiva de contenidos denunciables.
Los más pequeños también tienen su sección: Internet para los más pequeños. En ella se pondrá a prueba sus conocimientos de seguridad a través de divertidos juegos. También cuentan con una guía específica que recoge los elementos esenciales para poder usar Internet de manera segura.
Adicionalmente, en la sección Útiles gratuitos podrá encontrar una serie de herramientas que tienen como fin evitar que un usuario acceda a contenidos no apropiados a través de la navegación por páginas web.
=

http://www.navegatranki.org/seguridad_educadores.php=




Padres, Madres y Educadores/as


Normas de seguridad para los educadores
Herramientas o Instrumentos de prevención
Consejos para dar a nuestros hij@s

Normas de seguridad para los educadores
Es imposible impedir que cualquier material ofensivo o peligroso sea expuesto. Se puede castigar después a los responsables, pero no se puede evitar que cometan el delito. Cualquiera puede introducir el contenido que quiera en Internet. A ésto hay que añadir que Internet es internacional y que cada país tiene su legislación sobre lo que es la pornografía, lo que son drogas legales o ilegales, etc. Es decir, se puede incluso distribuir por internet algo que aquí es delictivo pero que, tal vez, en el país de origen no lo es.
Por lo tanto, su hij@ puede encontrar en Internet material muy inapropiado par su desarrollo personal, intelectual y emocional.
¿Cómo pueden las y los madres y padres defender a sus hij@s cuando están usando internet?
Hay dos cosas que se pueden hacer:
  • Instalar programas protectores que vigilen y codifiquen la información a la que sus hijos no deberían acceder. Hay muchos y muy variados, pero siempre cabe la posibilidad de que encuentren este material. La mayoría de los filtros impiden el acceso a páginas en las que hay palabras clave (como: "pornografía", "sexo"...), y los diseñadores de muchas páginas evitan el empleo de esas palabras para hacer inútiles estos filtros.
  • Sentarse con sus hij@s cuando quieran navegar por Internet. La única forma absolutamente segura. No hay que plantearles a l@s niñ@s el problema como si no se confiara en ell@s, sino como una consecuencia del cariño que se les tiene: "queremos protegerte de otras personas que no quieren a los niñ@s".
Normas Sencillas:
  1. Intente aprender el funcionamiento básico de los ordenadores e Internet.
  2. Sepa siempre lo que su hij@ está haciendo en el ordenador, pregúntele.
  3. Tenga el ordenador con conexión a Internet situado en una habitación donde suela haber gente, como el cuarto de estar, etc, (excusa : "así pueden utilizarlo todos los miembros de la casa sin molestarse en sus respectivas habitaciones"). No lo tenga en el cuarto del niño/a o del adolescente, donde usted puede no saber qué está haciendo (disuasorio).
  4. Vigile el tiempo que pasa conectado. Establezca tiempos.
  5. Limite el acceso a áreas específicas con los programas protectores.
  6. Si son pequeños no les permita entrar en los chats, o canales de conversación, sin estar un adulto presente.
  7. Lea los mensajes que reciban sus hij@s y sean de desconocidos. Tenga una lista de las direcciones de correo electrónico de l@s amig@s de sus hij@s para no leerlas.
  8. Controle la factura del teléfono.
  9. No permita nunca que sus hij@s queden con alguien que han conocido a través de Internet, aunque sea otr@ niñ@ y le haya enviado una foto.
  10. Anime a su hij@ a que le cuente la información extraña o amenazadora que le sea enviada o encuentre en Internet. Si a usted le parece delictiva o especialmente peligrosa comuníquese con http://www.protegeles.com/
  11. Consiga que sus hij@s utilicen cuentas de correo "gratuitas". Puede conseguirlas en páginas como www.gmail.com y otras. Dichas cuentas son gratuitas y no es necesario dar los datos del menor. De esta forma nadie podrá averiguar la identidad de sus hij@s por el correo electrónico.
  12. No contrate servicios de acceso a internet a empresas que le den una dirección IP fija, porque esto haría sencillo localizar a sus hij@s cuando están navegando y averiguar su identidad. Pida que la dirección IP no sea fija. INTERNET ES UN INSTRUMENTO ESTUPENDO... SóLO HAY QUE SABER COMO UTILIZARLO. Si tenéis alguna duda o queréis denunciar alguna acción peligrosa o perjudicial para vuestr@s hij@s, poneros en contacto con http://www.protegeles.com/


Guía de redes sociales para familias


Imprimir
Imprimir

PDF
PDF

http://cedec.ite.educacion.es/index.php?option=com_content&view=article&id=442&Itemid=40〈=es
icon_activity
icon_activity

¿Cómo reacciono si mi hijo recibe un correo insultante o amenazante?
En la sección "Riesgos y amenazas en Internet" del Módulo "Internet. La revolución del S. XXI" se explica cómo actuar ante algunos de los principales peligros que pueden hallarse en la red.
En la sección "Pautas de actuación para las familias" del Módulo "Qué pueden hacer las familias" encontramos las webs y los teléfonos de las Fuerzas de Seguridad del Estado.

3858731695_ed8b07d4e8_b
3858731695_ed8b07d4e8_b

Las redes sociales en imágenes. Imagen en Flickr de Rafael Poveda. Bajo licencia Creative Commons.