Seguridad

toc

=WEBS= wildwebwoods
 * = [[image:http://2.bp.blogspot.com/-txXay-jNuJ8/Tm-eV3HV_kI/AAAAAAAALCQ/FZm2M3oLN9Y/s400/wild.png width="400" height="307" link="@http://www.wildwebwoods.org/popup.php?lang=es"]] ||
 * = **WILD WEB WOODS: EL JUEGO** ||

ntic.educacion.es
 * = [[image:http://4.bp.blogspot.com/-q5alPfozp8g/TlR3G-pr-sI/AAAAAAAAKek/UAXjAPPp1j0/s400/colocate+bien+ante+el+ordenador.JPG width="400" height="300" link="@http://ntic.educacion.es/w3//recursos/secundaria/transversales/ocio/cap6/ordenador.htm"]] ||
 * = **EL ORDENADOR** ||

contenidos.proyectoagrega.es
 * = [[image:http://2.bp.blogspot.com/--3hUl9CQQU0/TlR0_EDnQjI/AAAAAAAAKeg/i8wAb-NtUrQ/s400/internet.png width="400" height="253" link="@http://contenidos.proyectoagrega.es/visualizador-1/Visualizar/Visualizar.do?idioma=es&identificador=es_2009091613_4750005&secuencia=false#"]] ||
 * = **NUEVAS FORMAS DE COMUNICACIÓN Y SEGURIDAD**
 * EN LA RED** ||

navegaseguro2010
 * = [[image:http://2.bp.blogspot.com/-yfKKO36SDMs/TegJZKGUXwI/AAAAAAAAJYY/OlpFjxtRKb0/s400/integra.png width="400" height="128" link="@https://sites.google.com/site/navegaseguro2010/home/recursos-para-alumnos"]] ||
 * = **INTEGRA TIC IKT: NAVEGA SEGURO EN INTERNET** ||

chicos.net
 * = [[image:http://3.bp.blogspot.com/-u1LxuTXGM_E/TegCfaocreI/AAAAAAAAJYQ/0iceQp6iylA/s400/proinseg.png width="400" height="212" link="@http://www.chicos.net/internetsegura/chicos.htm"]] ||
 * = **PROGRAMA INTERNET SEGURA** ||

chaval.es
 * = [[image:http://1.bp.blogspot.com/-HCX57iI2C_A/Tef6csxH9MI/AAAAAAAAJYE/XXA7gDGZt4I/s400/chavales.png width="400" height="207" link="@http://www.chaval.es/chavales/page?p=index"]] ||
 * = **CHAVALES, ESTA ES NUESTRA WEB** ||

cert.inteco.es
 * = [[image:http://1.bp.blogspot.com/-Bk1nMZqzBm0/Tef2QT6QYzI/AAAAAAAAJX8/mhjtJZsiZdc/s400/guia.png width="400" height="298" link="@http://cert.inteco.es/extfrontinteco/img/File/intecocert/Proteccion/menores/guiaparamenoreseninternet.pdf"]] ||
 * = **GUÍA DE MENORES EN INTERNET** ||

infanciaytecnología.com
 * = [[image:http://1.bp.blogspot.com/-LRa0Dkeer-M/TeflmlcDt3I/AAAAAAAAJX0/lFOuhiYpLAg/s400/tecnologia.png width="400" height="167" link="@http://www.infanciaytecnologia.com/"]] ||
 * = **INFANCIA Y TECNOLOGÍA** ||

deaquinopasas.org
 * = [[image:http://2.bp.blogspot.com/-1fDFdozSxwU/TefcLGN3JTI/AAAAAAAAJXs/TRbmqLTWDeA/s400/save.png width="400" height="235" link="@http://www.deaquinopasas.org/"]] ||
 * = **DE AQUÍ NO PASAS (SAVE THE CHILDREN)** ||

internetsinriesgos.es
 * = [[image:http://3.bp.blogspot.com/_7jk0Fmc7eRk/TUMXj06Ge3I/AAAAAAAAFmQ/3FL0MGN3nyg/s400/internet-sin-riesgos.jpg width="400" height="306" link="@http://www.internetsinriesgos.es/index.html"]] ||
 * = **INTERNET SIN RIESGOS** ||

catedu.es
 * = [[image:http://1.bp.blogspot.com/_7jk0Fmc7eRk/TUMWjCsbi3I/AAAAAAAAFmI/iW0tBMn3QwQ/s400/navega.jpg width="400" height="261" link="@http://www.catedu.es/webcatedu/images/docs/navegar_sin_temor.pdf"]] ||
 * = **NAVEGA SIN MIEDO ... PERO CON CUIDADO** ||

espanol.att.com
 * = [[image:http://2.bp.blogspot.com/_7jk0Fmc7eRk/TSuH18VBy7I/AAAAAAAAFFw/dd16CMxc9lk/s400/INTERNET.jpeg width="400" height="365" link="@http://espanol.att.com/help/internet_safety/just_for_kids/game.html"]] ||
 * = **INTERNET SEGURA PARA LOS NIÑOS** ||

enlaces.cl
 * = [[image:http://4.bp.blogspot.com/_7jk0Fmc7eRk/TSuHFk9405I/AAAAAAAAFFg/MI3b_qowKXU/s400/sala.jpg width="400" height="280" link="@http://www.enlaces.cl/index.php?t=67"]] ||
 * = **INTERNET SEGURA PARA TODOS** ||

asociacion-acpi.org
 * = [[image:http://2.bp.blogspot.com/_7jk0Fmc7eRk/TSmKhWGpNzI/AAAAAAAAFE8/hX4lljl4cNE/s320/onlinefamily.JPG link="@http://www.asociacion-acpi.org/normasbasicasninointernet.htm"]] ||
 * = **NORMAS BÁSICAS DE SEGURIDAD**
 * PARA L@S NIÑ@S EN INTERNET** ||

ainurblog.es
 * = [[image:http://4.bp.blogspot.com/_7jk0Fmc7eRk/TSmHeXe_XXI/AAAAAAAAFEo/8DRSQOA2CAk/s1600/usointer.jpg link="@http://www.ainurblog.es/2009/07/normas-de-utilizacion-de-internet-para-los-ninos/"]] ||
 * = **NORMAS DE UTILIZACIÓN DE INTERNET**
 * PARA L@S NIÑ@S** ||

cuidadoconlawebcam.com
 * = [[image:http://2.bp.blogspot.com/_7jk0Fmc7eRk/TSlwTP5yEAI/AAAAAAAAFEQ/7XSo_Xvj_JQ/s400/webcam2.jpg link="@http://www.cuidadoconlawebcam.com/index.shtml"]] ||
 * = **¡CUIDADO CON LA WEBCAM!** ||

**CUIDADO CON LA WEBCAM: USOS POSITIVOS Y RIESGOS** agpd.es
 * = [[image:http://2.bp.blogspot.com/_7jk0Fmc7eRk/TSlZbZxxfmI/AAAAAAAAFD8/JXDRpAMD5LA/s1600/gu%25C3%25ADa.jpeg link="@http://www.agpd.es/portalwebAGPD/canal_joven/common/pdfs/recomendaciones_menores_2008.pdf"]] ||
 * = **RECOMENDACIONES** ||

agpd.es
 * = [[image:http://4.bp.blogspot.com/-lO7B4Ud2aE4/Tl1gYDVyewI/AAAAAAAAKmw/XQVzbmHGnBM/s400/internet.png width="400" height="263" link="@https://www.agpd.es/portalwebAGPD/common/videos_2010/menores.swf"]] ||
 * = **COMO CONOCÍ INTERNET** ||

chaval.es
 * = [[image:http://3.bp.blogspot.com/_7jk0Fmc7eRk/TSlPUssR-fI/AAAAAAAAFDk/gPAS2q-gBfU/s320/destacado_diccionario.jpg width="268" height="320" link="@http://www.chaval.es/chavales/page?f=default&p=diccionario_tics"]] ||
 * = **DICCIONARIO DE LAS TIC** ||

**DERECHOS DE LOS MENORES EN INTERNET** cuidatuimagenonline.com 2 comentarios:Anónimo dijo...que cuida tu imagen es ser que te sientas bien con ti mismo que sepas cuidar tu aspecto.....29 de marzo de 2011 02:20Rosalía González dijo...Creo que el el cuidado al que tú te refieres y el que da título a esta entrada no tienen nada que ver; la palabra es la misma, pero el concepto,no. 29 de marzo de 2011 09:24 avpd.euskadi.net
 * = [[image:http://2.bp.blogspot.com/_7jk0Fmc7eRk/TSlBaCLeHYI/AAAAAAAAFDY/Q7qEXqeN1p4/s400/CuidaTuImagenOnLine_HomePage.png width="400" height="302" link="@http://www.cuidatuimagenonline.com/"]] ||
 * = **CUIDA TU IMAGEN ONLINE** ||
 * = [[image:http://1.bp.blogspot.com/_7jk0Fmc7eRk/TSk6ZF15fJI/AAAAAAAAFDE/i6OjizaCaNA/s320/redayneto.png link="@http://www.avpd.euskadi.net/s04-redaneto/es/contenidos/informacion/redaneto/es_redaneto/animaciones.html"]] ||
 * = **LAS AVENTURAS DE REDA Y NETO** ||

seguridadweb20.es
 * = [[image:http://2.bp.blogspot.com/_7jk0Fmc7eRk/TSk3ZJcCs1I/AAAAAAAAFCw/DScFTP2mO0E/s400/menores-03.png width="400" height="146" link="@http://www.seguridadweb20.es/"]] ||
 * = **SEGURIDAD WEB 2.0** ||

navegacionsegura.es
 * = [[image:http://4.bp.blogspot.com/_7jk0Fmc7eRk/TSkzbpF6rTI/AAAAAAAAFCc/xDmBVddS_xo/s400/navega10.png width="400" height="297" link="@http://www.navegacionsegura.es/"]] ||
 * = **NAVEGACIÓN SEGURA (TRIVIRAL)** ||

librosvivos.net =[|Oficina de Seguridad del Internauta]=
 * = [[image:http://4.bp.blogspot.com/_7jk0Fmc7eRk/TSkkQEr45eI/AAAAAAAAFBU/p2HdBYooyDw/s400/libros_vivos_1235_navegar_internet.jpg width="400" height="260" link="@http://www.librosvivos.net/smtc/homeTC.asp?TemaClave=1235"]] ||
 * = **NAVEGAR POR INTERNET** ||
 * [|¿Quiénes somos?]
 * [|Encuesta de valoración]
 * [|Mapa web]
 * [|Regístrate]
 * [|Acceso Usuarios]

=VÍDEOS=

Dibujos animados educativos sobre los Peligros de Internet
media type="youtube" key="jJvPLhc1rTg" height="390" width="640" =JUEGOS=

[|Interesante...Interactivo...Internet.]
Historia de Internet La conexión a Internet Direcciones IP y DNS Funcionamiento de la Red Seguridad en Internet Servicios y herramientas || **Acceso a una web** **La evaluación del trabajo** La aplicación cuenta con dos ejercicios de evaluación. El primero de ellos se sitúa al comienzo de la aventura y, el segundo, al final de la misma. En ambos ejercicios, los alumnos podrán comprobar el nivel de los conocimientos adquiridos. La evaluación inicial se localiza en el módulo de "Internet" y se compone de un conjunto de actividades interactivas de carácter lúdico. Ofrece información sobre el grado de adquisición de los conocimientos teóricos.
 * Concepto de Internet
 * Concepto de hipermedia **
 * Uso del buscador**
 * Uso del historial**
 * Páginas favoritas** || **Escribir un correo nuevo**
 * El libro de direcciones o agenda**
 * Uso del libro de direcciones**
 * Correo a varios destinatarios**
 * Dar formato al texto del mensaje**
 * Recibir correo**
 * Responder a un correo**
 * Adjuntar un archivo en el mensaje** || **Tablón de noticias**
 * Foro electrónico**
 * Chat público**
 * Chat privado** || **FTP anónimo. Descarga de archivos**
 * FTP identificado. Descarga de archivos**
 * Subir archivos** ||

La evaluación final se halla al término de la aventura, cuando ya se han superado todos los bloques que componen la aplicación. Consiste en un juego en el que se debe responder a diferentes cuestiones que tienen que ver con los contenidos trabajados.

Además de los dos ejercicios mencionados, la evaluación continua está siempre presente en la aplicación, pues la aventura está repleta de actividades en las que el alumno debe demostrar sus conocimientos o destrezas.

DESCRIPCIÓN DE LA APLICACIÓN
La aventura gráfica //"Interesante... interactivo... Internet"// es pues una aplicación informática concebida como una aventura gráfica. La aventura que se narra es, en síntesis, la siguiente: Una famosa investigadora, la Doctora Internet, realiza un gran invento: //Internet, la red de redes.// Este invento, que revolucionará el mundo, permitirá nuevas formas de comunicación y de intercambio de información que superarán las barreras del espacio y el tiempo.

La alegría de la doctora se ve rápidamente truncada, pues es raptada por la banda de La Sombra, un grupo de malhechores que opera al margen de la ley, y que ve en Internet la gran amenaza que hará peligrar sus actividades delictivas.

Laura y Pep, dos hermanos de 14 y 10 años respectivamente, reciben de manera fortuita la llamada de auxilio de la investigadora. A partir de ese instante deciden ayudarla, para lo que deberán realizar un "curso acelerado" que los convertirá en detectives diplomados y se enfrentarán con La Sombra y sus secuaces, a quienes conseguirán vencer si son capaces de superar distintas pruebas. Sólo si los alumnos logran ponerse en la piel de Laura y Pep, y les ayudan a superar las pruebas, podrá ser rescatada la Doctora Internet.



La interfaz. Descripción
Partiendo de una atractiva interfaz, //"Interesante... interactivo... Internet"//, es una aplicación de uso sencillo e intuitivo y dotada de gran interactividad. Está diseñada, además, para que el alumno pueda manejarla de manera autónoma.

**Menú principal** Permite navegar libremente por la aplicación, accediendo a cualquiera de los bloques, e ir de un bloque a otro en el momento que se desee. Desde este mismo menú se puede asimismo abandonar el programa cuando se estime oportuno. ** Mochila ** Laura y Pep, los hermanos protagonistas, recogerán diversos objetos que utilizarán en algún momento de la aventura y que permanecerán guardados en su mochila hasta que dejen de serles necesarios. ** Fichero policial ** ** Este fichero contiene las fichas de todos los miembros de la banda de La Sombra, con sus características personales y otros datos de interés. Su consulta proporciona numerosas pistas para la liberación de la Doctora Internet. **

** Laura y Pep ** Laura y Pep nos recuerdan qué actividad práctica deberemos realizar de acuerdo con la fase de la aventura en que nos encontremos. ** El libro del Buen Espía ** El Libro del Buen Espía es el documento de ayuda de la aplicación. Está presente siempre que hay que resolver alguna actividad práctica. Es precisamente esta herramienta la que proporciona al alumno la autonomía necesaria para la utilización del programa.

** Uso de la aplicación. Navegación recomendada ** Para que la aventura tenga sentido, la navegación por el programa se realiza sobre un recorrido básico, trazado de antemano. Comienza con una animación introductoria que muestra el rapto de la Doctora y que da paso al bloque I: Internet. Desde este bloque existe acceso a los otros cuatro bloques. Finaliza con un juego de preguntas y respuestas, a modo de evaluación final, y con una nueva animación de desenlace de la aventura, en el que la Doctora Internet es liberada. El alumno, desde el primer momento, podrá recorrer la aplicación libremente, saltando de un bloque a otro si así lo desea, o seguir las pautas de navegación que su profesor le indique. Puesto que la aplicación es esencialmente un curso sobre Internet, se recomienda comenzar por proporcionar al alumno los contenidos teóricos que les permitan comprender el fenómeno de la red de redes. Éste es pues el motivo de que la aventura comience por este bloque, y de que contenga, además, un conjunto de actividades prácticas que sirven tanto como refuerzo de los conceptos teóricos como de evaluación inicial. En cualquier caso, y conforme a su criterio, el profesor podrá determinar siempre cuántas y cuáles de las actividades del bloque deberán hacer sus alumnos, pudiendo decidir incluso que no realicen ninguna y que accedan directamente a cualquiera de los otros bloques. Una vez superado el bloque I: "Internet" se sugiere comenzar por el Bloque II: "Web" o el bloque III: "Correo", por tratarse de servicios y herramientas ampliamente utilizados, para pasar después a los bloques III: "FTP" y IV: "Chat". En estos bloques se presentan al alumno una serie de situaciones-problema, que tienen que ver con la aventura, y que deberá resolver mediante la realización de actividades prácticas. Las actividades prácticas que resuelven estas situaciones-problema están directamente relacionadas con el servicio o herramienta de Internet que en ese momento se trabaja. Son actividades que simulan el funcionamiento de programas informáticos de navegación y correo electrónico. Cuando el alumno logra superar todos los bloques de la aplicación, deberá participar en un juego de preguntas y respuestas que le conducirá al lugar donde la Sombra mantiene secuestrada a la doctora Internet. Este juego está planteado como una actividad que sirva a la vez como evaluación final del aprendizaje obtenido y como repaso de los contenidos que se han trabajado. ** La llave ** Existen dos posibilidades para concluir cada bloque: - Que el alumno realice todas las actividades prácticas que se proponen. - Que el profesor le active la opción [|"Llave"], presente en cada bloque.

La opción "llave" permite al profesor dar por superado un bloque sin que el alumno haya concluido todas las actividades que lo componen. Está pensada para dar respuesta a una variedad de situaciones que puedan producirse en el aula (alumnos con dificultades de aprendizaje, absentismo escolar, lentitud en el trabajo con la aplicación, etc.) y evitar así que los alumnos no puedan asistir al desenlace de la aventura. ** La ayuda del programa: el "Libro del buen Espía" ** // "Interesante... interactivo... Internet" // permite una gran autonomía de manejo. La herramienta que lo hace posible es el "Libro del Buen Espía", que el alumno tiene en sus manos desde el principio de la aventura. Cada vez que se consulta el Libro del Buen Espía, éste se abre por la página donde se encuentra la información precisa para resolver la actividad concreta en la que se halle. Pero esta herramienta dispone también de un **Índice** que permite acceder a cualquier parte de su contenido. El Libro del Buen Espía ofrece dos modalidades de ayuda: **// Ayuda // : ** consiste en un gráfico que muestra, ya resuelta, una actividad similar a la que el alumno deberá realizar. Está pensada para proporcionar ayuda mediante "un rápido vistazo". **// Paso a paso // : ** expone con detalle el proceso que debe seguirse para realizar la actividad práctica. En esta ayuda se integran gráficos, textos explicativos y pequeñas animaciones. Como su nombre indica, está concebida para poder avanzar paso a Paso.

** MATERIALES COMPLEMENTARIOS ** El CD Rom contiene, además de la propia aplicación, dos documentos complementarios que pueden consultarse directamente desde el CD o imprimirse en papel (se presentan en formato PDF). Son: "El cuaderno del alumno" y "La guía del profesor" ** El cuaderno del alumno ** Este material está pensado para la ampliación y refuerzo del trabajo con el programa. Proporciona información adicional sobre Internet y propone un gran número de actividades; unas podrán realizarse en el propio cuaderno y otras deberán llevarse a cabo en el ordenador. El profesor podrá proponer a sus alumnos utilizar este cuaderno en su totalidad o seleccionar aquellas actividades que crea más oportunas; podrá incluso no utilizarlo, ya que esta decisión no afecta de forma sustancial al trabajo con la aplicación.

** La guía del profesor ** Este documento es un instrumento de ayuda para el profesor. En esta guía ella se presenta una descripción detallada de la aplicación, las instrucciones para su manejo, algunas sugerencias de utilización en el aula y la información técnica y pedagógica relacionada con la aplicación.

** EL USO EN EL AULA ** Aunque la aplicación puede utilizarse de forma individual, se recomienda utilizarla en pequeño grupo, ya que se favorece el intercambio de ideas y la cooperación entre alumnos, y resultar más enriquecedor. Una de las características de //"Interesante... interactivo... Internet"//, es que permite registrar al usuario y "recordar" el momento exacto de la aventura en el que se encontraba cuando utilizó la aplicación por última vez. De esta forma, siempre podrá continuar la aventura desde el punto exacto en el que la dejó, sin estar obligado a repetir ninguna de las actividades ya realizadas. Otra característica del programa es que funciona en red local, lo que facilita enormemente la organización del aula pues, de esta forma, no será necesario copiar la aplicación en todos los ordenadores ni exigir a los alumnos el ocupar los mismos equipos cuando trabajen con la aplicación. [1] Observatorio de las Telecomunicaciones y de la Sociedad de la Información. Red.es (2005) //Infancia y Adolescencia en la SI//.

=WEBS y REDES=

INTERNET Y FAMILIA


@http://internetyfamilia.es/2010/12/30/informe-inteco-sobre-uso-seguro-de-videojuegos/

@http://cert.inteco.es/Proteccion/Menores_protegidos/Para_padres_y_educadores/
Internet es una pieza fundamental en la formación y el ocio del menor. Es importante tener buenos hábitos de seguridad para que puedan disfrutarlo plenamente.
 * AMENAZAS

Virus y similares
Este tipo de amenaza es muy común, y existen diferentes tipos de [|virus] con el objetivo de intentar engañar y/o realizar acciones maliciosas. De la misma manera que los adultos, los menores deben acostumbrarse a utilizar [|herramientas de seguridad] con soltura –como, por ejemplo, para escanear cualquier cosa que descarguen- con el objetivo de evitar, en la medida de lo posible, los daños producidos por estas amenazas.

Ataques a la privacidad
Actualmente, muchos de los servicios que utilizan los menores en la red -foros, redes sociales, blogs, etc.-, pueden poner en riesgo la privacidad del menor si son mal utilizados. Para evitar esto, es fundamental mentalizarles, para que antes de compartir cualquier dato en Internet reflexionen ssobre quién lo va a ver y si podría ser utilizado en su contra.

Exceso de confianza
Ésta es la técnica que más utilizan los ciberdelincuentes para conseguir sus objetivos. Que el menor -y adulto- reconozcan esta técnica es importante, para poder evitar las consecuencias de un exceso de [|confianza].

Acceso a contenido inapropiado
Es importante que exista un clima de confianza con el menor para que pueda entender cuándo ha accedido a páginas que pueden hacerle sentir mal, teniendo en cuenta su edad. La temática de estas páginas puede ser muy variada: violencia, sexo, etc.; por eso es necesario que tengan confianza en sus mayores para que se lo expliquen.

Consecuencias legales
Es lógico que un menor no conozca la [|legalidad vigente respecto a Internet], pero esto no evita que tenga cumplirla. Por lo que es importante explicarles que algunas acciones que pueden hacer en la red pueden traerles problemas serios, especialmente el cumplimiento de la Ley de Protección de Datos y la Ley de Propiedad Intelectual.

Control Parental
Se trata de un [|software que sirve para filtrar qué paginas puede visitar el menor], pudiendo personalizar el filtrado de los contenidos. Este sistema se basa en la utilización de las llamadas listas blancas (páginas permitidas por el filtro) y listas negras (páginas prohibidas por el filtro). En cualquier caso, si se desea instalar este software, es mejor hablarlo con el menor y explicarle porqué se hace y su funcionamiento, ya que estos programas no tienen una eficacia absoluta. La educación es el mejor arma para adecuar los contenidos visitados a la edad y desarrollo del menor. Hemos mencionado que la web y las tecnologías derivadas de Internet son una magnífica herramienta para la comunicación y el aprendizaje y que se debe ser consciente de los posibles riesgos derivados de su uso. Por esta razón, desde INTECO-CERT, ofrecemos una serie de guías sobre cómo usar Internet de una manera adecuada y aprovechar de manera segura el potencial que ofrece esta herramienta. [| Guía de menores en Internet para padres y madres] Completa guía donde se ofrecen consejos a padres-madres y educadores relacionado con el uso de Internet por los menores, tratando de fomentar los buenos hábitos a la hora de navegar y usar los servicios disponibles. En el documento se dan pautas sobre cómo abordar determinadas situaciones que pueden encontrar los más pequeños en la Red. [|Guía sobre las redes sociales, menores de edad y privacidad en la Red] Esta guía pretende ofrecer a los usuarios información útil para conocer qué son las redes sociales, cómo funcionan, cuáles son sus elementos, sus beneficios y los riesgos que puede conllevar su utilización. De igual manera, y dada la especial trascendencia que supone el hecho de que los menores de edad sean los principales usuarios de este tipo de plataformas, la guía informa de cómo las instituciones públicas y la legislación vigente les ha otorgado un mayor grado de protección, en aras de evitar, o al menos reducir, los efectos negativos derivados del uso de estas plataformas. [|Guía para la protección legal de los menores en el uso de Internet] Guía especialmente destinada a padres, tutores y educadores para orientar a los menores en la navegación segura por Internet. Esta guía facilita información sobre posibles situaciones de peligro con las que se pueden encontrar los menores en la Red, así como de las recomendaciones y medidas de actuación que se aconseja adoptar ante dichas situaciones. [|Guía práctica sobre cómo activar y configurar el control parental de los sistemas operativos] Esta guía ofrece a padres y tutores información necesaria para activar y configurar las herramientas de control parental de los sistemas operativos. Informa acerca de los parámetros a configurar para que los menores en su acceso a Internet no resulten afectados por ataques provenientes de terceros ni sometidos a contenidos no adecuados para los mismos. [|Guía de herramientas de seguridad para hogares] Guía y catálogo de herramientas de seguridad desarrollado por INTECO en colaboración con Panda Security. Este documento contiene configuraciones básicas de las principales herramientas: cortafuegos, antivirus, etc. con el objetivo de mantenerse protegido ante las principales amenazas de Internet. [|Guía sobre ciberbullying y grooming] Esta guía ofrece, de un lado, información acerca de las principales conductas que pueden ser englobadas dentro del acoso a menores a través de medios electrónicos y de los elementos empleados para dicho fin. De otro lado, recoge el análisis jurídico respecto del acoso a menores a través de dichos medios y una serie de recomendaciones, dirigidas tanto a los menores como a los padres y tutores legales, sobre cómo actuar ante estas situaciones. [|Estudio sobre la privacidad de los datos personales y la seguridad de la información en las redes sociales online] Análisis del estado de la seguridad en las redes sociales y plataformas análogas, con especial atención a los colectivos más vulnerables -menores de edad e incapaces-, mediante una evaluación y diagnóstico de carácter jurídico, tecnológico, sociológico y de seguridad de los contenidos, de los agentes participantes, así como de la privacidad y protección de datos de los usuarios que se relacionan a través de estos sitios web. [|Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e-confianza de sus padres] El presente estudio tiene como objetivo la elaboración de un diagnóstico de la situación española en lo que respecta a hábitos de uso de las TIC por parte de los menores, así como los conocimientos sobre la seguridad de la información y herramientas utilizadas. También ofrece recomendaciones a los diferentes actores y colectivos implicados (administraciones, industria y sector educativo), con el objetivo último de contribuir a hacer de Internet un sitio más seguro para los niños y adolescentes. [|Estudio sobre medidas de seguridad en plataformas educativas] Este estudio analiza los posibles riesgos relacionados con la seguridad de los entornos educativos y ofrece soluciones en el desarrollo, implantación, gestión y uso de estas plataformas dirigidas a la industria, las administraciones y los centros escolares. Los más pequeños también tienen su sección: [|Internet para los más pequeños]. En ella se pondrá a prueba sus conocimientos de seguridad a través de divertidos juegos. También cuentan con una guía específica que recoge los elementos esenciales para poder usar Internet de manera segura. Adicionalmente, en la sección [|Útiles gratuitos] podrá encontrar una [|serie de herramientas] que tienen como fin evitar que un usuario acceda a contenidos no apropiados a través de la navegación por páginas web. =
 * GUÍAS
 * ESTUDIOS
 * HERRAMIENTAS
 * [|Acceso a la sección de herramientas de Control Parental]
 * [|Acceso a la sección de Útiles Gratuitos]
 * ENLACES INTERESANTES
 * [|http://www.chaval.es][[image:http://cert.inteco.es/extfrontinteco/img/intecocert/new_window.png caption=" (se abre en nueva ventana)" link="http://www.chaval.es/chavales/page?p=index"]]Página que promueve el buen uso de las TIC, Tecnologías de la Información y la Comunicación. Su objetivo es formar e informar sobre las ventajas y peligros que ofrece el panorama tecnológico actual.
 * [|http://www.pantallasamigas.net][[image:http://cert.inteco.es/extfrontinteco/img/intecocert/new_window.png caption=" (se abre en nueva ventana)" link="http://www.pantallasamigas.net/"]]PantallasAmigas es una iniciativa que tiene como misión la promoción del uso seguro y saludable de las nuevas tecnologías y el fomento de la ciudadanía digital responsable en la infancia y la adolescencia.
 * [][[image:http://cert.inteco.es/extfrontinteco/img/intecocert/new_window.png caption=" (se abre en nueva ventana)" link="http://www.protegeles.com/"]]Página web que funciona como una hotline, o Línea de Denuncia, cuyo objetivo es realizar un seguimiento y comprobación de las de las denuncias así como una búsqueda proactiva de contenidos denunciables.

Padres, Madres y Educadores/as
[|Normas de seguridad para los educadores] [|Herramientas o Instrumentos de prevención] [|Consejos para dar a nuestros hij@s]

Normas de seguridad para los educadores Es imposible impedir que cualquier material ofensivo o peligroso sea expuesto. Se puede castigar después a los responsables, pero no se puede evitar que cometan el delito. Cualquiera puede introducir el contenido que quiera en Internet. A ésto hay que añadir que Internet es internacional y que cada país tiene su legislación sobre lo que es la pornografía, lo que son drogas legales o ilegales, etc. Es decir, se puede incluso distribuir por internet algo que aquí es delictivo pero que, tal vez, en el país de origen no lo es. Por lo tanto, su hij@ puede encontrar en Internet material muy inapropiado par su desarrollo personal, intelectual y emocional. ¿Cómo pueden las y los madres y padres defender a sus hij@s cuando están usando internet?
 * Hay dos cosas que se pueden hacer:**
 * Instalar programas protectores que vigilen y codifiquen la información a la que sus hijos no deberían acceder. Hay muchos y muy variados, pero siempre cabe la posibilidad de que encuentren este material. La mayoría de los filtros impiden el acceso a páginas en las que hay palabras clave (como: "pornografía", "sexo"...), y los diseñadores de muchas páginas evitan el empleo de esas palabras para hacer inútiles estos filtros.
 * Sentarse con sus hij@s cuando quieran navegar por Internet. La única forma absolutamente segura. No hay que plantearles a l@s niñ@s el problema como si no se confiara en ell@s, sino como una consecuencia del cariño que se les tiene: "queremos protegerte de otras personas que no quieren a los niñ@s".
 * Normas Sencillas:**
 * 1) Intente aprender el funcionamiento básico de los ordenadores e Internet.
 * 2) Sepa siempre lo que su hij@ está haciendo en el ordenador, pregúntele.
 * 3) Tenga el ordenador con conexión a Internet situado en una habitación donde suela haber gente, como el cuarto de estar, etc, (excusa : "así pueden utilizarlo todos los miembros de la casa sin molestarse en sus respectivas habitaciones"). No lo tenga en el cuarto del niño/a o del adolescente, donde usted puede no saber qué está haciendo (disuasorio).
 * 4) Vigile el tiempo que pasa conectado. Establezca tiempos.
 * 5) Limite el acceso a áreas específicas con los programas protectores.
 * 6) Si son pequeños no les permita entrar en los chats, o canales de conversación, sin estar un adulto presente.
 * 7) Lea los mensajes que reciban sus hij@s y sean de desconocidos. Tenga una lista de las direcciones de correo electrónico de l@s amig@s de sus hij@s para no leerlas.
 * 8) Controle la factura del teléfono.
 * 9) No permita nunca que sus hij@s queden con alguien que han conocido a través de Internet, aunque sea otr@ niñ@ y le haya enviado una foto.
 * 10) Anime a su hij@ a que le cuente la información extraña o amenazadora que le sea enviada o encuentre en Internet. Si a usted le parece delictiva o especialmente peligrosa comuníquese con []
 * 11) Consiga que sus hij@s utilicen cuentas de correo "gratuitas". Puede conseguirlas en páginas como www.gmail.com y otras. Dichas cuentas son gratuitas y no es necesario dar los datos del menor. De esta forma nadie podrá averiguar la identidad de sus hij@s por el correo electrónico.
 * 12) No contrate servicios de acceso a internet a empresas que le den una dirección IP fija, porque esto haría sencillo localizar a sus hij@s cuando están navegando y averiguar su identidad. Pida que la dirección IP no sea fija. INTERNET ES UN INSTRUMENTO ESTUPENDO... SóLO HAY QUE SABER COMO UTILIZARLO. Si tenéis alguna duda o queréis denunciar alguna acción peligrosa o perjudicial para vuestr@s hij@s, poneros en contacto con http://www.protegeles.com/

Guía de redes sociales para familias
http://cedec.ite.educacion.es/index.php?option=com_content&view=article&id=442&Itemid=40〈=es **¿Cómo reacciono si mi hijo recibe un correo insultante o amenazante?** En la sección "[|Riesgos y amenazas en Internet]" del Módulo "Internet. La revolución del S. XXI" se explica cómo actuar ante algunos de los principales peligros que pueden hallarse en la red. En la sección "[|Pautas de actuación para las familias]" del Módulo "Qué pueden hacer las familias" encontramos las webs y los teléfonos de las Fuerzas de Seguridad del Estado. ||
 * < [[image:http://cedec.ite.educacion.es/images/stories/redessociales/icon_activity.gif width="173" height="46" caption="icon_activity"]]


 * < [[image:http://cedec.ite.educacion.es/images/stories/redessociales/3858731695_ed8b07d4e8_b.png width="600" height="166" caption="3858731695_ed8b07d4e8_b"]] ||
 * < Las redes sociales en imágenes. Imagen en Flickr de Rafael Poveda. Bajo licencia Creative Commons. ||