96
ÍNDICE CAPÍTULO 1 INTERNET EN FAMILIA • Objetivos, beneficiarios, lugar y otros CAPÍTULO 2 SEGURIDAD EN INTERNET • Tipos y ejemplos de amenazas en la red • Mecanismos de protección personal y del ordenador • Redes sociales • Consejos para proteger a los menores • Los e-derechos de los niños y las niñas CAPÍTULO 3 NUESTROS DESTINATARIOS • Características psicoevolutivas de los niños • Técnicas sociales y dinámicas para trabajar con los alumnos CAPÍTULO 4 PRACTICAMOS… • Obejtivos, contenidos y actividades CAPÍTULO 5 INTERNET Y EL TELÉFONO MÓVIL. BIBLIOGRAFIA: http://alerta-antivirus.inteco.es/ manual.indd 1 24/12/09 10:51:17

Manual internet y familia

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Manual internet y familia

ÍNDICE

CAPÍTULO 1 INTERNET EN FAMILIA •Objetivos,beneficiarios,lugaryotrosCAPÍTULO 2 SEGURIDAD EN INTERNET •Tiposyejemplosdeamenazasenlared •Mecanismosdeprotecciónpersonalydel ordenador •Redessociales •Consejosparaprotegeralosmenores •Lose-derechosdelosniñosylasniñasCAPÍTULO 3 NUESTROS DESTINATARIOS •Característicaspsicoevolutivasdelosniños •Técnicassocialesydinámicasparatrabajar conlosalumnosCAPÍTULO 4 PRACTICAMOS… •Obejtivos,contenidosyactividadesCAPÍTULO 5 INTERNET Y EL TELÉFONO MÓVIL.

BIBLIOGRAFIA: http://alerta-antivirus.inteco.es/

manual.indd 1 24/12/09 10:51:17

Page 2: Manual internet y familia

2

CAPÍTULO 1 INTERNET EN FAMILIA

CAPÍTULO 1 INTERNET EN FAMILIA

manual.indd 2 24/12/09 10:51:18

Page 3: Manual internet y familia

3

Sin embargo, en Internet también se desarrollan actividades cuyos objetivos son bien distintos y aún resultando totalmente ajenos a nuestras actividades e intereses se difunden día a día a través de esta red. Para paliar esta situación nace el programa Internet en Familia.

El reconocimiento general del papel que Internet desempeña en la sociedad actual, como una efectiva herramienta de progreso, es lo que nos impulsa a ser partícipes del desarrollo y fomento de objetivos de contenido social, cultural y económico, necesarios para la formación y enriquecimiento de las personas y de los pueblos.

* “InternetenFamilia”esunprogramaparalacreacióndepuntosdeorientacióneinformacióncontinua,presencialyonline,entemasdetecnología,decontenidosyserviciosseguros,dirigidaalmenorysuentornomáscercano,especialmentelafamilia.

!Navega seguro y diviértete con

Internet en Familia¡

manual.indd 3 24/12/09 10:51:18

Page 4: Manual internet y familia

4

CAPÍTULO 1 INTERNET EN FAMILIA

Crear puntos de orientación e •información sobre seguridad en la red que sean presenciales y cercanos al público objetivo (niños/as, adolescentes, padres y madres, tíos/as, abuelos/as)Paliar la brecha digital entre los menores

Objetivos

Aunar y acercar políticas, recursos, •servicios y contenidos en este ámbito (especialmente de administraciones y empresas) con las necesidades de nuestros beneficiarios.

Fomentar que los menores saquen el máximo provecho •a la tecnología

Ofrecer información y contenidos sobre •seguridad actualizados, sencillos y útiles, que sea entendibles, para toda la familia

Difundir y fomentar usos, contenidos, aplicaciones y •servicios tecnológicos que garanticen una navegación segura, dando voz a expertos y a los propios implicados, especialmente los niños y adolescentes.

Ser un referente familiar para dudas básicas de Internet, •especialmente en el ámbito de seguridad en la red.

Paliar la brecha digital entre los •menores

manual.indd 4 24/12/09 10:51:19

Page 5: Manual internet y familia

5

CAPÍTULO 1 INTERNET EN FAMILIA

Cómo

Ofreciendo apoyo continuo, tanto a nivel presencial •como online.

Utilizando los recursos de centros existentes, cercanos •y de referencia a nuestros beneficiarios, como son los centros educativos.

Promoviendo el voluntariado tecnológico, especialmente en centros •educativos, asociaciones de padres y madres de alumnos, y empresas, para garantizar la expansión y continuidad del programa.

manual.indd 5 24/12/09 10:51:19

Page 6: Manual internet y familia

6

CAPÍTULO 1 INTERNET EN FAMILIA

1 Niños/as y adolescentes

Los principales beneficiarios directos, en los que se centran todos los materiales, propios y de su entorno más cercano. Para los que se adaptarán materiales, se ofrecerán herramientas y se resolverán dudas, con el fin de que ellos mismos se puedan proteger cuando navegan por Internet.

2 Madres y padres y familiares cercanos(abuelos/as, tíos/as, etc )

Que preocupados por lo que hacen sus hijos/as, nietos/as, sobrinos/as en internet, quieren aprender sobre herramientas, aplicaciones y otros recursos tecnológicos que les ayuden a propiciar una navegación más segura.

Beneficiarios directos

3 Los Cibervoluntari@s

Que serán preparados a conciencia para poder realizar su labor de mediadores, prescriptores para formar e informar sobre seguridad en Internet.

manual.indd 6 24/12/09 10:51:19

Page 7: Manual internet y familia

CAPÍTULO 1 INTERNET EN FAMILIA

7

Beneficiarios indirectos

2 Asociaciónes de madres y padres de alumnos

A los que se escuchará muy activamente puesto que queremos resolver una de sus máximas preocupaciones en la actualidad.

3 Administraciones y empresas del sector

Puesto que nuestra apuesta es por un trabajo conjunto y multisectorial que ayude a aunar recursos, servicios y contenidos sobre seguridad en internet, especialmente dirigida al menor y su ámbito.

1 Los centros educativos y profesores

Aquellos centros educativos, así como los profesores más activos que propicien que en su lugar de trabajo se cree un punto de “seguridad en la red” marcarán de forma indirecta una diferenciación en relación con otros centros, puesto que mostrarán su interés por cubrir las necesidades y preocupaciones de sus beneficiarios y propiciarán una mejor imagen. También se beneficiarán de todos los materiales que se harán exclusivamente para profesores y centros educativos, tanto de promoción y formación como de difusión.

manual.indd 7 24/12/09 10:51:19

Page 8: Manual internet y familia

8

CAPÍTULO 1 INTERNET EN FAMILIA

El lugar

Porque para los adolescentes los •centros educativos son el canal de expresión y participación mejor valorado después de Internet, según el INJUVE.

Porque para los padres y otros agentes del entorno •cercano del menor, es un lugar fácil, accesible, en el que se sienten cómodos y que identifican con aprendizaje, y nuestro reto es que lo identifiquen con tecnología.

Porque la mayoría ya cuentan con •recursos tecnológicos que se pueden aprovechar, en las horas para actividades extraescolares que tiene que estar abierto el centro por ley.

Porque te permite identificar, captar •y capacitar en el mismo entorno, o un entorno cercano, a agentes que pueden dar continuidad al proyecto, convirtiéndolos en voluntarios tecnológicos.

¿Por qué hemos escogido......la opción de lugar presencial?

manual.indd 8 24/12/09 10:51:20

Page 9: Manual internet y familia

9

CAPÍTULO 1 INTERNET EN FAMILIA

El lugar

¿...y la presencia on line?Porque es el canal de expresión y participación mas •

valorado por nuestros beneficiarios directos.

Porque facilita la gestión y fomenta la producción de •nuevos contenidos.

Porque le da una continuidad y un seguimiento al •programa.

Porque fomenta la divulgación y promoción del •proyecto.

manual.indd 9 24/12/09 10:51:20

Page 10: Manual internet y familia

10

CAPÍTULO 1 INTERNET EN FAMILIA

Los criterios de selección de los lugares que se pueden convertir en puntos de información y orientación en Internet segura para toda la familia son:

Criterios de selección del lugar

Ser un centro educativo. •Contar con el apoyo de la dirección del •centro y/o del AMPA u organizaciones similares que garanticen un interés previo de llevar a cabo el programa.

Tener una sala con ordenadores y •conexión a Internet.

Posibilidades de captación y •capacitación de cibervoluntarios en lugar.

Motivaciones de la entidad en •desarrollar y contribuir a la eficacia y eficiencia del programa.

Posibilidades u continuidad del •programa en el futuro en el lugar.

Estar en un entorno rural.•

manual.indd 10 24/12/09 10:51:20

Page 11: Manual internet y familia

11

CAPÍTULO 1 INTERNET EN FAMILIA

Cada uno de los centros que se adhiera al programa y sus objetivos contará con un sello de calidad que le identifique como Punto de orientación y formación continua de Internet segura.

Para que un centro pueda tener el sello tendrá que:

Divulgar y difundir el programa.•

Movilizar a los colectivos de interés •del programa (niños, padres y otros familiares) para garantizar el éxito de sus actividades

Tener una comunicación continua, a •través de la red, con la organización central del programa.

Tener el apoyo de cibervoluntarios que •dinamicen actividades

Contar con el apoyo de la dirección del •centro y/o del AMPA u organizaciones similares que garanticen un interés previo de llevar a cabo el programa.

Realizar una actividad al mes como •mínimo.

Sello de Calidad

Nuestro objetivo final es pasar de programa a iniciativa,es decir, garantizar una continuidad y evolución en el tiempo. Es por ello que para el proyecto hemos creado este sello de calidad que identifique y aglutine los objetivos identificados.

manual.indd 11 24/12/09 10:51:20

Page 12: Manual internet y familia

12

CAPÍTULO 1 INTERNET EN FAMILIA

Los cibervoluntarios

La Fundación Cibervoluntarios, es una entidad sin ánimo de lucro cuya visión es utilizar las Nuevas Tecnologías como medio para la innovación social y el empoderamiento ciudadano.

Para lograrlo es vital la labor que realizan los cibervoluntarios, agentes de cambio social que utilizan las nuevas tecnologías como herramienta para eliminar otras brechas sociales y fomentar el empoderamiento ciudadano. Los cibervoluntarios destacan por ser personas curiosas, pro activas, con ganas de aprender, pasión por compartir y entusiasmo por las Nuevas Tecnologías. Los Cibervoluntarios dan a conocer, en persona, las posibilidades que ofrece el uso de las Nuevas Tecnologías de una forma util, sencilla y eficaz para el día a día a colectivos con pocas posibilidades de acceso y formación, bien a través de la red bien en persona, de tú a tú, mediante cursos, charlas, conferencias, talleres, eventos, seminarios, entre otros.

manual.indd 12 24/12/09 10:51:20

Page 13: Manual internet y familia

13

CAPÍTULO 1 INTERNET EN FAMILIA

Los Cibervoluntarios

Dirigimos nuestra acción a colectivos que puedan estar excluidos de la Sociedad de la Información por razones de género, edad, entorno profesional y social, falta de tiempo, conocimientos, habilidades. motivación y/o recursos materiales o económicos.humano.

A través de nuestras iniciativas desarrollamos un papel vital de conexión entre lo local y lo global en la sociedad de la información. Nuestra forma de contribuir suele ser siempre innovadora en la búsqueda de soluciones y creativa a la hora de detectar y canalizar las necesidades y demandas existentes en nuestro ámbito de actuación, porque estamos cerca de las situaciones de nuestro entorno más cercano y por tanto, somos concientes, estamos cerca, de las soluciones a aportar.

En definitiva, en Cibervoluntarios trabajamos día a día para conseguir que

todas las personas tengan, por igual, la oportunidad de acceder,

conocer y utilizar las Nuevas Tecnologías con el fin de paliar la brecha digital y fomentar la Sociedad del

Conocimiento

manual.indd 13 24/12/09 10:51:20

Page 14: Manual internet y familia

14

CAPÍTULO 2 LA SEGURIDAD EN INTERNET

manual.indd 14 24/12/09 10:51:20

Page 15: Manual internet y familia

15

*[ [

!Si se consigue todo esto podremos decir que disponemos de seguridad

en la Red¡Y • alertando la detección de actividad ajena, entendida como el control de la interacción de elementos externos al propio sistema.

Manteniendo la integridad• , entendida como la inalterabilidad del sistema por un agente externo al mismo.

Obteniendo eficacia• , entendida como el cumplimiento de la finalidad para la que se establece.

Tomando lo anterior como referencia, podemos decir que la seguridad en la red es el conjunto de medidas que protegen a los usuarios de los males de la red garantizando el funcionamiento de ésta:

Cuandohablamosdequealgoesseguro,nosreferimosaqueestálibreyexentodepeligro.

manual.indd 15 24/12/09 10:51:21

Page 16: Manual internet y familia

16

Finalidad CAPÍTULO 2 SEGURIDAD EN INTERNET

Tenemos que darnos cuenta de que nos movemos en un mundo en el que es necesario ir determinando unos límites. La seguridad en la red es una necesidad, ya que no existe hoy en día. Si poseemos esa seguridad conseguiremos entre otras cosas:

Impedir aquello que no queremos o •deseamos y permitir lo deseado.

Protegernos de aquellos males que •existen en la red.

manual.indd 16 24/12/09 10:51:21

Page 17: Manual internet y familia

17

Destinatarios CAPÍTULO 2 SEGURIDAD EN INTERNET

En el caso de las familias es muy importante que los padres informen y formen a sus hijos de las posibles amenazas existentes en la red y les orienten sobre cómo no caer en ellas. A su vez los propios padres reciben orientación sobre los posibles peligros que pueden tener sus hijos en la red y las amenazas que como adultos pueden tener en determinados momentos si no se hace un uso adecuado de Internet.

La seguridad en la red tiene que existir para todos los usuarios de Internet, es decir, todas aquellas personas que tengan conectado un ordenador a la red tienen que asegurarse de trabajar con las mejores condiciones posibles.

manual.indd 17 24/12/09 10:51:21

Page 18: Manual internet y familia

18

CAPÍTULO 2 SEGURIDAD EN INTERNET

Hay que distinguir las diferentes amenazas con

las que se puede encontrar una persona adulta en la red de las

que afectan a l@s niñ@s.Tipos de amenazas en la red

En los niños: cyberbulling, •abusos en la compartición de ficheros, •invasión de la privacidad, •pornografía infantil, pedofilia, •contenido peligroso, etc.•

En los adultos nos encontramos con:Phishing•Hoaxes•Ladrón de identidad•Spam, etc.•

En la familia tenemos que distinguir entre los adultos y los niños.

En los equipos pueden existir las siguientes amenazas:

Virus •Troyanos•Spyware•Exploits• Keylogger, etc.•

Cada una de las amenazas antes descritas se pueden encontrar tanto en un campo *como en otro, sin embargo, se ha pretendido establecer una pequeña clasificación para centrarnos en el caso de los niños en el siguiente apartado.

manual.indd 18 24/12/09 10:51:21

Page 19: Manual internet y familia

19

CAPÍTULO 2 SEGURIDAD EN INTERNET

Ejemplos de tipos de amenaza en la red

Virus

Gusano

Descripción

Un virus es un programa informático que infecta al ordenador.El modo en que afecta al sistema depende del tipo de virus, los hay del tipo gracioso que lo único que hacen es sacar un mensajito, hasta los más poderosos que se propagan y destruyen datos.

Es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Los programas anti-virus y anti-spyware son de ayuda, pero se los debe mantener actualizados con nuevos patrones de archivos periódicamente.

Colocar un buen antivirus y actualizarlo continuamente.

Instalación de antivirus, evitar descargar archivos de fuentes no fiables.

Instalar un software para la eliminación de virus.

SoluciónPosible Formadeevitarlaporpartedelospadres

manual.indd 19 24/12/09 10:51:21

Page 20: Manual internet y familia

20

CAPÍTULO 2 SEGURIDAD EN INTERNET

Ejemplos de tipos de amenaza en la red

CyberBullies

Spyware

Descripción

“Cyberbullies o detectives de Internet.” Muy parecido a los juegos de detectives que los padres podrían recordar, estos individuos usan la tecnología de Internet para la persecución, intimidación, amenazar y para atormentar a sus víctimas.

Son programas maliciosos que recopilan información del ordenador del usuario para usarlo de forma no autorizada.

La soluciones más adecuadas son:

Borrar todo rastro de •navegación, en concreto las cookies.Instalar software para la •eliminación de spyware.

Instalar un software antispyware y borrar el historial del navegador cada vez que se termine la sesión.

“Trate de evitar alimentar cualquier tipo de respuesta con el bullie. Si ignorando la situación no resulta o es inapropiado, informe del problema a las autoridades competentes, que pueden ser la policía local.”

Los padres pueden ayudar a proteger a sus hijos manteniendo las líneas de comunicación abiertas, así los chicos se sienten cómodos contando los problemas inmediatamente. Enséñeles buenos hábitos para reducir el riesgo de los bullies. Como con otros temas de familia, la clave es mantenerse involucrado.

SoluciónPosible Formadeevitarlaporpartedelospadres

manual.indd 20 24/12/09 10:51:21

Page 21: Manual internet y familia

21

CAPÍTULO 2 SEGURIDAD EN INTERNET

Ejemplos de tipos de amenza en la redDescripción SoluciónPosible Formadeevitarlaporpartede

lospadres

Malware

Keylogger

Phishing

Spam

Al igual que el Spyware son programas maliciosos que tienen por objetivo dañar el equipo.

Es un tipo de Spyware cuya acción consiste en capturar nuestro teclado y las pantallas si es Screenlogger.

Consiste en el robo de contraseñas para su posterior mal uso.

El correo masivo consiste en la recepción de una gran cantidad de correo electrónico no solicitado, que invade y puede incluso bloquear las cuentas de correos que utilizamos.

Tener unas buenas herramientas de eliminación de software malicioso así como un antivirus.

Las soluciones más adecuadas son borrar todo el rastro de navegación e instalar software para eliminar Spyware.

Los antivirus más modernos suelen contar con aplicaciones para combatirlo.

Utilice los sistemas anti-spam de su proveedor de Internet o del programa de correo electrónico. No abra nunca archivos adjuntos de un correo desconocido y borre el que no le parezca conocido.

Instalar programas antivirus, cortafuegos…

Instalar un software antispyware.

Verificar que las webs que visitan son las auténticas a través de los certificados digitales, instalar programas de seguridad.

Utilizando las soluciones que se dan anteriormente.

manual.indd 21 24/12/09 10:51:21

Page 22: Manual internet y familia

22

CAPÍTULO 2 SEGURIDAD EN INTERNET

Pérdidadeprivacidad

Comprasporinternet

Descripción SoluciónPosible Formadeevitarlaporpartedelospadres

Ejemplos de tipos de amenazas en la red

Cuando damos, a través de Internet, información sobre nuestra vida personal para poder entrar en determinados espacios comunes o para la utilización “gratuita” de servicios.

Internet es, igual que sucede con otros medios de comunicación, un terreno dominado por la propaganda comercial igual que la TV. Muchas páginas que parecen orientadas a la “educación o el entretenimiento” contienen gran cantidad de anuncios de productos o servicios no siempre necesarios ni beneficiosos. Por otra parte es cierto que la compra “on-line” en algunas empresas es muy segura, pero comprar en Internet no es siempre seguro.

•No use siempre el mismo nombre de usuario y contraseña en todos los servicios que utilice.

•No proporcionar, por principio, datos personales como nombre, dirección, número de DNI, número de teléfono o fotografías suyas o de su familia.

Cuando vaya a comprar asegúrese que la empresa utiliza un “protocolo seguro” (compruebe que la dirección de Internet comienza con “https://” y que en la parte baja de la página web aparece un candado cerrado). No facilite sus datos personales y bancarios si no está seguro de la “fiabilidad” de la empresa en la que compra.

Dialogo con sus Hijos

Haga saber a sus hijos o hijas que no están autorizados a comprar por Internet, sin su permiso y consentimiento.

manual.indd 22 24/12/09 10:51:21

Page 23: Manual internet y familia

23

CAPÍTULO 2 SEGURIDAD EN INTERNET

Ejemplos de tipos de amenza en la red

Acosoonline

Contactoatravésdeinternet:PedofiliayPornografíainfantil

Descripción SoluciónPosible Formadeevitarlaporpartedelospadres

Se produce cuando se acosa a un niño o niña a través de Internet, un programa de mensajería instantánea o por correo electrónico. Suele ser una continuación del acoso escolar, pero utilizando otros medios y no podemos subestimar los problemas que el acoso causa.

Existe el riesgo de que personas con intereses ocultos puedan establecer alguna vía de contacto con sus hijos e hijas, generalmente por mediación de algún sistema chat , sin que el menor sea consciente de ello.

Observación de cómo chatea su hij@, de las caras que pone, si se siente intimidad@, etc.

Posicionar el ordenador en una zona común.

Comunicación padres-hij@.

No permita que sus hijos o hijas envíen mensajes o E-mails de acoso a otros niños o niñas; han de comprender que el acoso provoca muy serios perjuicios.Si sus hijos son objeto del acoso de compañeros y compañeras de la escuela, hable con el tutor o tutora.

Inscríbase y participe en los mismos chats que sus hijos para conocer qué se dice y de qué tratan. Debería hacerles entender y aceptar a sus hijos e hijas que no pueden proporcionar información personal (fotografías, nombre, número de teléfono, dirección, etc.) a nadie en un chat o en internet, sin su previo conocimiento. Nunca un menor puede encontrarse en persona con alguien que sólo conoce online, sin su conocimiento o presencia.

No enviar archivos adjuntos •de fotos.Asegurarse de con quién se •está hablando.No darle datos físicos ni •direcciones.No informar de los horarios •que tiene.

manual.indd 23 24/12/09 10:51:22

Page 24: Manual internet y familia

24

CAPÍTULO 2 SEGURIDAD EN INTERNET

Ejemplos de tipos de amenazas en la red

Troyano

Lospropioscontenidosde

lared

Descripción SoluciónPosible Formadeevitarlaporpartedelospadres

Es un programa informático más potente que el virus.El troyano afecta al sistema de tal modo que otra persona puede remotamente controlarlo.

Se trata de un riesgo que no suele ser tan conocido como los anteriores. Podemos encontrar páginas desde las que se incita a la anorexia y a la bulimia, otras que nos ofrecen contenidos racistas, xenófobos, pornográficos o aquellas otras en las que determinadas sectas pretenden reclutar a nuevos miembros.

Instalación de antivirus y antispyware, así como evitar descargar archivos de fuentes no fiables.

Elabore un código de uso de Internet para toda la familia, con el tiempo •de uso permitido y tipo de información a la que se puede acceder. Instale en el ordenador algún sistema de filtro que limite el acceso a •páginas con información pornográfica o de otros tipos no aptas para menores Utilice sistemas de búsqueda en Internet especialmente orientados a •menores como por ejemplo: http://yahooligans.yahoo.com/ Si se accede a alguna página pornográfica, hable sobre la misma con el •menor en lugar de ocultarla o culpabilizarle. Compruebe el historial del navegador de sus hijos y hable con ellos si •encuentra páginas de estos tipos. Solicite información sobre sitios de Internet con contenidos interesantes •para la formación y educación de sus hijos e hijas y visítelos con ellos. Si alguna vez encuentra sitios con contenidos como los mencionados, •conviértalos en motivo de reflexión, discusión y debate con sus hijos e hijas.

Instalar programas antivirus, antispyware así como programas que eliminen programas malintencionados.

manual.indd 24 24/12/09 10:51:22

Page 25: Manual internet y familia

25

CAPITULO 2 SEGURIDAD EN INTERNET

Mecanismos de protección personal y del ordenadorAntivirus

Aunque se sigue utilizando la palabra antivirus, estos programas han evolucionado y son capaces de detectar y eliminar, no sólo virus, sino también otros tipos de códigos maliciosos como gusanos, troyanos, espías…

Un antivirus es un programa informático específicamente diseñado para detectar bloquear, y eliminar códigos maliciosos.

manual.indd 25 24/12/09 10:51:22

Page 26: Manual internet y familia

26

Hay dos tipos de antivirus diferentes:

Los antivirus de escritorio se suelen utilizar en modo residente para proteger al ordenador en todo momento de cualquier posible infección, ya sea al navegar por Internet, recibir algún correo infectado o introducir en el equipo algún dispositivo extraíble que esté infectado. No necesitan que el ordenador esté conectado a Internet para poder funcionar, pero sí que es necesario actualizarlos frecuentemente para que sean capaces de detectar las últimas amenazas de virus.

Por otro lado, los antivirus en línea son útiles para analizar el ordenador con un segundo antivirus cuando sospechamos que el equipo puede estar infectado. Para ejecutarlos es necesario acceder con el navegador a una página de Internet. Si bien son muy útiles para realizar un escaneo del ordenador y, de este modo, comprobar que no está infectado, no sirven para prevenir infecciones, esto sólo lo hacen los antivirus de escritorio.

Antivirus

CAPÍTULO 2 SEGURIDAD EN INTERNET

Mecanismos de protección personal y del ordenador CAPÍTULO 2 SEGURIDAD EN INTERNET

Mecanismos de protección personal y del ordenador

manual.indd 26 24/12/09 10:51:22

Page 27: Manual internet y familia

27

Cortafuegos

CAPÍTULO 2 SEGURIDAD EN INTERNET

Mecanismos de protección personal y del ordenador CAPÍTULO 2 SEGURIDAD EN INTERNET

Mecanismos de protección personal y del ordenador

En general un cortafuegos es un programa que restringe las conexiones TCP/IP que puede iniciar o recibir un ordenador

conectado a una red. Hay varios tipos de cortafuegos.

Los cortafuegos perimetrales, los más clásicos, hacen de pasarela entre una red local de una organización e Internet. Dejan entrar y salir sólo el tráfico que definan los administradores de la red, y habitualmente hacen traducción de direcciones de red (NAT - también llamado “enmascaramiento”) y escanean el tráfico en busca de virus y otros programas maliciosos.

Los cortafuegos personales, en general, están pensados para ser instalados en un PC doméstico (o de un negocio pequeño) conectado directamente a Internet. Son especialmente recomendables para conexiones con dirección IP fija, como el ADSL.

manual.indd 27 24/12/09 10:51:22

Page 28: Manual internet y familia

28

Análisisdeficheros

CAPITULO 2 SEGURIDAD EN INTERNET

Mecanismos de protección personal y del ordenador CAPITULO 2 SEGURIDAD EN INTERNET

Mecanismos de protección personal y del ordenador

0101

0101

1001

10

0011

1001

1001

0110

01

Una posible vía de propagación de código malicioso es el envío de ficheros infectados mediante correos electrónicos, intercambio de archivos a través de redes P2P, descargando alguna aplicación por Internet, etc.

Por ello es aconsejable que cuando descargue ficheros desde Internet, reciba algún correo electrónico con archivos adjuntos de procedencia desconocida o no confíe en el contenido de los mismos o incluso, para obtener otra valoración respecto a un posible fichero sospechoso que haya sido detectado por su herramienta

antivirus, los analice antes de proceder a abrir dichos ficheros o ejecutarlos.

manual.indd 28 24/12/09 10:51:22

Page 29: Manual internet y familia

29

Antiespías

CAPITULO 2 SEGURIDAD EN INTERNET

Mecanismos de protección personal y del ordenador CAPITULO 2 SEGURIDAD EN INTERNET

Mecanismos de protección personal y del ordenador

La solución para evitar fugas de información de nuestro equipo pasa por usar programas antiespías. Tienen

un funcionamiento similar a los programas antivirus, pero analizan el sistema en busca de programas espías y los eliminan.

Estos programas no son incompatibles con los programas antivirus, sino que son complementarios. Teniendo ambos instalados en nuestro ordenador estaremos mejor protegidos contra posibles intrusiones en nuestro sistema.

0101

0101

1001

10

0011

1001

1001

0110

01

manual.indd 29 24/12/09 10:51:22

Page 30: Manual internet y familia

30

“Mataemergentes”OPopUPKillers

CAPITULO 2 SEGURIDAD EN INTERNET

Mecanismos de protección personal y del ordenador CAPITULO 2 SEGURIDAD EN INTERNET

Mecanismos de protección personal y del ordenador

Reconocer la ventana emergente y cerrala.• Suelen ser aplicaciones independientes del navegador que reconocen la ventana por su título, su tamaño, la URL que cargan u otros parámetros y la cierran. Son menos eficientes pero más fiables puesto que no dependen del mecanismo de apertura de la ventana. No obstante pueden fallar si hubiera dos ventanas con las mismas características pero con contenido distinto. Por defecto no bloquean ninguna ventana, ya que hay que indicar expresamente qué ventanas debe cerrar.

No ejecutar el código •que las abre.Suelen ser extensiones del navegador que interceptan las llamadas para abrir nuevas ventanas -en JavaScript es el método window.open()- sin que el usuario haya hecho clic en un enlace de la página. En principio son más eficaces puesto que la ventana emergente no se llega a abrir, pero pueden fallar si se abre con otros

métodos, como desde una película de Flash.

Existen multitud de programas que anulan la aparición de estas molestas ventanas, llamados “Mata Emergentes” (Popup Killers), tanto gratuitos como de pago. Para parar las ventanas emergentes hay dos estrategias básicas:

manual.indd 30 24/12/09 10:51:22

Page 31: Manual internet y familia

31

Otrasherramientasdeinterés

CAPITULO 2 SEGURIDAD EN INTERNET

Mecanismos de protección personal y del ordenador CAPITULO 2 SEGURIDAD EN INTERNET

Mecanismos de protección personal y del ordenador

Permiten examinar los puertos del PC desde los que se accede (no a otros sistemas).Su utilidad se encuentra en que nos permite comprobar qué puertos de su ordenador están expuestos en la red y si su cortafuegos está funcionando correctamente.

Escaneadordepuertos

Antes de instalar una solución de control parental es recomendable consultar al proveedor de servicios de Internet (ISP). Muchos de ellos ofrecen como servicio a sus usuarios por una pequeña cuota sistemas de filtrado en sus redes similares a los aquí descritos.

ControlParental

Son pequeñas aplicaciones diseñadas para la eliminación de virus específicos y por ello fácilmente descargables, incluso para conexiones de red de baja velocidad. Enlaza a la página del fabricante donde se muestra un listado de los diferentes virus para los que tienen una herramienta de desinfección específica.

Herramientasdedesinfecciónespecíficas

manual.indd 31 24/12/09 10:51:23

Page 32: Manual internet y familia

32

CAPÍTULO 2 SEGURIDAD EN INTERNET

Otrasherramientasdeinterés

CAPITULO 2 SEGURIDAD EN INTERNET

Mecanismos de protección personal y del ordenador

Existen herramientas para el análisis del nivel de seguridad de un sistema. Con ayuda de las Herramientas de test de seguridad se puede comprobar cómo de seguro llega a ser un sistema, cómo poder solucionar posibles agujeros de seguridad y los cambios necesarios que se deben realizar en la configuración para obtener una máxima protección frente a posibles ataques o amenazas futuras.

Las Copias de Seguridad o backup son réplicas de datos que nos permiten recuperar la información original en caso de ser necesario. Se pueden almacenar en soportes extraíbles (CDs, disquetes), en otros directorios de nuestra propia máquina, en unidades compartidas de otros equipos en red, o en otros servidores externos.

En caso de que nuestros datos se pierdan o sufran algún daño, debemos recurrir a ellas para volver a la situación anterior al problema. Unas veces bastará con copiar o sobreescribir los ficheros dañados directamente y, en otras necesitaremos las opciones de restauración de las herramientas empleadas para hacer las copias de

seguridad.

manual.indd 32 24/12/09 10:51:23

Page 33: Manual internet y familia

33

CAPÍTULO 2 SEGURIDAD EN INTERNET

RedessocialesMecanismos de protección personal y del ordenador

Las redes sociales están en pleno auge y son un fenómeno imparable y revolucionario. Se han convertido en algo que los niños, adolescentes y jóvenes usan continuamente. Para ellos es un medio de expresión y de comunicación en el que comparten todo lo que hacen, siguen comunicados con sus amigos una vez que llegan a casa, comparten archivos, fotos, videos… Sin embargo no siempre las utilizan de una manera eficiente, creando algunos riesgos que pueden evitarse. Por ello, vamos a conocer un poco más sobre estas herramientas y algunos consejos que nos pueden ayudar a utilizarlas mejor.

manual.indd 33 24/12/09 10:51:23

Page 34: Manual internet y familia

34

CAPÍTULO 2 SEGURIDAD EN INTERNET

Mecanismos de protección personal y del ordenadorQuésonlasredessociales

Las redes sociales son una herramienta de comunicación virtual que normalmente aglutina una comunidad de personas que se conocen, comparten un interés o desean compartir su tiempo y experiencia. Son tan populares porque una vez que las personas crean su perfil, pueden interactuar. Comunicarse con familiares y amigos, compartir mensajes, videos y fotografias, conocer nuevas personas, unirse a eventos, conocer lo que están haciendo su gente, participar en una causa o incluso comunicarse o jugar a tiempo real con otros usuarios, son algunas de las cosas por la que estas redes se han hecho tan populares.

Existen múltiples redes sociales y herramientasde comunicación social como:

•Tuenti •Facebook •MySpace •Twitter •Keteke

Las redes sociales son hoy por hoy mucho más utilizadas por los jóvenes que el correo

electronico o programas específicos de mensajería

instantánea

manual.indd 34 24/12/09 10:51:23

Page 35: Manual internet y familia

35

CAPÍTULO 2 SEGURIDAD EN INTERNET

Mecanismos de protección personal y del ordenadorRiesgosatenerencuentadelasredessociales

Posiblesriesgosdelasredessociales:

•Excesodeinformación•Invasiondelaprivacidad•Aceptara“amigos”deamigosquenoconoces•Dardatospersonales•Compartirfotos,videosyarchivoscondesconocidos•Vulnerabilidadanteacosadoresenlared•Malewaredeaplicacionescreadasporterceros

manual.indd 35 24/12/09 10:51:23

Page 36: Manual internet y familia

36

CAPÍTULO 2 SEGURIDAD EN INTERNET

Mecanismos de protección personal y del ordenadorConsejosparaelbuenusodelasredessociales

•Antesdecreartetucuentaenunaredsocial,aserposible,quealgunodetuspadresestécontigoparanocometererrores.

•Nodejestuperfilabierto.Noolvidesdaralaopción“Compartirmiperfilsóloconmilistadecontactos/amigos”,evitarásmuchosriesgos.

•Evitarevelarinformaciónprivada:domicilio,colegio,numerodeteléfonouotrosdatospersonales.

•Protegetuinformación.Usalasfuncionesdeprivacidadparaaprobarorechazarquiénpuedevertuperfil.

•Antesdeagregaraunamigocompruebaqueloconoces.Evitaaceptardesconocidos.

manual.indd 36 24/12/09 10:51:23

Page 37: Manual internet y familia

37

CAPÍTULO 2 SEGURIDAD EN INTERNET

•Antesdepublicar,imágenes,videosucomentariospiensacomotufamiliaveríaestasimágenesyrecuerdaquepormediodetusamigospuedenentrar.

•Respetaalosdemás,cuidadoconpublicaroetiquetarinformacióndecarácterpersonalrelativaaotraspersonas.

•Noquedescondesconocidos,aunqueseaenunlugarpúblico,atravésdeInternet.

•Cuidadoconusaralegrementeaplicacionescreadasporterceros,puedesermaleware.

•Confíaentuinstinto:Sialguientecomentaalgoextrañoeinusual,pidequetequitesropaotieneactitudesquetehagansentirincómodo,comunícaseloinmediatamenteatuspadres,ellosteayudarányteorientaránsobreloquehasdehacer.

Mecanismos de protección personal y del ordenadorConsejosparaelbuenusodelasredessociales

manual.indd 37 24/12/09 10:51:23

Page 38: Manual internet y familia

38

CAPÍTULO 2 SEGURIDAD EN INTERNET

Mecanismos de protección personal y del ordenadorConsejosparalospadres

•HableconsushijosacercadeloquehacenenInternet,especialmente,enlasredessociales.•Creeunperfilenlareddondeseencuentrasuhijo/a.•Consiguequemeditensobrelanecesidaddeprotegersuprivacidadyreputaciónenlared,aúnconamigos.•Controleeltiempodeconexiónquededicaalasredessociales.•Estéatentosobresuscambiosdeactitud,comoporejemploquederepentenoquierausarelordenador,puedequeestensufriendoacoso.•Comentenquetengancuidadoconlosdesconocidosquedeseanunirseasuredy explíquelesquenuncadebenreunirsepersonalmenteconellos.•Hagálessaberqueconfíenensuinstintoyquepuedencontarcontigosivenoleshacensentiralgoquelesincomada.•Intentaestarinformadodelosbeneficiosydesafíosdelasredessociales.

manual.indd 38 24/12/09 10:51:23

Page 39: Manual internet y familia

39

CAPÍTULO 2 SEGURIDAD EN INTERNET

Evite que su dirección de correo aparezca en sitios •web, donde son muy fáciles de capturar, especialmente si se usan enlaces de tipo mailto. Y si aparece en algún sitio web, mejor ponerla como una imagen o escrita de forma no explícita, por ejemplo:

midireccion arroba midominio punto es/org/com/etc

Utilice al menos • dos direcciones de correo electrónico (o un alias). Una para sus contactos más importantes, y otra (u otras) para dar en sitios web o listas de correo, de forma que si empieza a recibir mucho correo basura pueda desechar esa dirección.

Mecanismos de protección personal y del ordenadorConsejosbásicosparacombatirelspam

¡Prevención!como en tantas otras

cosas, más vale prevenir que curar.

manual.indd 39 24/12/09 10:51:23

Page 40: Manual internet y familia

40

CAPÍTULO 2 SEGURIDAD EN INTERNET

Procure • no participar en mensajes encadenados (como bulos) que son remitidos masivamente a numerosos destinatarios en el campo “Para”. Si responde intente borrar siempre las direcciones de los destinatarios originales, que aparecen en el cuerpo del mensaje. Recomiende a sus contactos que usen el campo “CCO” (Con Copia Oculta) o que usen listas de distribución de correo.

Nunca responda al spam• , a no ser que esté convencido de de que proviene de una fuente seria. La dirección del remitente suele ser falsa, así que si devuelve el correo, probablemente le llegue a alguien que no tenga nada que ver. Las instrucciones para no recibir más mensajes similares también suelen ser falsas, y normalmente lo único que se consigue es confirmar al spammer que la cuenta está activa y recibirá más correo basura. Y por supuesto, no adquiera nunca productos anunciados mediante spam para no sustentar estas prácticas.

Mecanismos de protección personal y del ordenadorConsejosbásicosparacombatirelspam

manual.indd 40 24/12/09 10:51:24

Page 41: Manual internet y familia

41

Denuncia.• Denuncie a las autoridades competentes el envío de spam y participe en la creación de listas negras. También puede enviar correo a las cuentas postmaster o abuse de los servidores de correo por los que ha pasado el mensaje, aunque sólo el último (registrado por nuestro servidor de correo) es fiable. Esta información aparece en las cabeceras del mensaje.

Utilización de filtros anti-spam.• Como se explica a continuación, se han desarrollado numerosos programas que usan varias técnicas para separar el correo basura del deseado. Son medidas paliativas, que no atacan directamente la raíz del problema, pero al menos ahorran al usuario el tiempo de hacerlo manualmente.

manual.indd 41 24/12/09 10:51:24

Page 42: Manual internet y familia

42

CAPÍTULO 2 SEGURIDAD EN INTERNET

Filtrado por campos del mensaje de correo electrónico• . Prácticamente todos los clientes de correo electrónico permiten clasificar el correo según la dirección o el dominio del remitente, o por la aparición de ciertas palabras en el asunto o en el cuerpo del mensaje. Estos filtros pueden eliminar un pequeño porcentaje de spam, pero los spammers los derrotan con facilidad falsificando las cabeceras del mensaje y modificando las palabras más relevantes. Además, exigen una configuración totalmente manual. Su mayor utilidad es la creación de listas blancas de remitentes conocidos, cuyos mensajes podrían ser considerados spam por otros métodos.

Se han desarrollado varias técnicas para filtrar el correo no deseado. Algunas se centran en las cabeceras del mensaje, otras en el cuerpo y otras en el mensaje completo. Los filtros más efectivos suelen utilizar varias técnicas.

Análisis de cabeceras• : búsqueda de datos falsos en las cabeceras, incluyendo comprobación de que existe la dirección del remitente, de si las estafetas por las que supuestamente ha pasado el correo existen, si están abiertas o si hay campos malformados.

Mecanismos de protección personal y del ordenadorTécnicasdefiltradodelspam

manual.indd 42 24/12/09 10:51:24

Page 43: Manual internet y familia

43

Listas negras públicas• , creadas mediante la colaboración de varios usuarios. Las hay de servidores de correo o dominios (DNS) que se sabe que envían spam y de mensajes. Funciona de forma parecida a un antivirus, se crean resúmenes digitales (hash) de los mensajes de spam y los mensajes recibidos se comparten en una base de datos.

Filtros basados en el contenido• . Se basan en el estudio del mensaje en sí y suelen ser los más efectivos. La idea básica es que la mayoría del spam intenta transmitir unos mensajes muy concretos y con un tono muy peculiar, así que debe de ser posible distinguirlos de los mensajes deseados que intercambia un usuario con otros.

La mayoría de los utilizados actualmente se basan en un método de filtrado bayesiano. A grandes rasgos, consiste en contar las palabras que aparecen en una muestra de mensajes deseados y no deseados y asignarles una probabilidad en función de su frecuencia. Las que aparezcan más a menudo en mensajes no deseados tendrán una probabilidad alta de ser parte de un spam.

manual.indd 43 24/12/09 10:51:24

Page 44: Manual internet y familia

44

CAPITULO 2 SEGURIDAD EN INTERNET

Existen diferentes programas que tienen diferentes utilidades: poder controlar el tiempo que estén los niños en el ordenador, evitar que utilicen determinadas aplicaciones, hacer que la navegación sea lo más segura posible, supervisar el ordenador del hijo desde otro, etc.

Mecanismos de protección personal y del ordenadorProgramasdeinterés

manual.indd 44 24/12/09 10:51:24

Page 45: Manual internet y familia

45

CAPÍTULO 2 SEGURIDAD EN INTERNET

Podercontrolareltiempoqueesténlosniñosenelordenador

Con Kids PC Time Administrator se puede asignar límites de tiempo individuales para cada niño, por medio de tablas de horarios. Además, el programa graba todas las acciones de los niños dentro de un fichero de reporte, permitiéndole analizar sus acciones en el ordenador. Cuenta con protección por contraseña, evitando cualquier cambio o desinstalación. Otras funciones de seguridad: previene la instalación de nuevos programas, deshabilita el administrador de tareas, restringe el acceso a aplicaciones del panel de control, etc.

Kids PC Time Administrator Es un excelente programa que ayuda a controlar el tiempo que los niños pasan frente al ordenador.

Mecanismos de protección personal y del ordenadorProgramasdeinterés

¡Consejo!Cree cuentas de usuarios limitadas en las que no

tengan acceso a realizar determinadas acciones

manual.indd 45 24/12/09 10:51:24

Page 46: Manual internet y familia

46

Hacerquelanavegaciónsealomásseguraposible.

Posee una base de datos integrada de sitios bloqueados, además de una lista de palabras clave que escanea en otras páginas bloqueándolas si encuentra alguna coincidencia con alguna de estas palabras.

Parental Filter: Es un filtro de control especializado que permite a los padres bloquear al acceso a cualquier contenido pornográfico desde el navegador.

Naomi: es un avanzado programa gratuito de filtros parentales para Internet capaz de monitorear constantemente todas las conexiones con el claro objetivo de proteger a los niños de cualquier material inapropiado.

Naomi cuenta con las siguientes características en sus tecnologías de filtrado: Análisis heurístico capaz de reconocer nuevos sitios automáticamente, análisis semántico de contenidos...

CAPITULO 2 SEGURIDAD EN INTERNET

Mecanismos de protección personal y del ordenadorProgramasdeinterés

manual.indd 46 24/12/09 10:51:25

Page 47: Manual internet y familia

47

Hacerquelanavegaciónsealomásseguraposible.

CAPITULO 2 SEGURIDAD EN INTERNET

Mecanismos de protección personal y del ordenadorProgramasdeinterés

Control Kids: Está especialmente diseñado para prohibir el acceso a sus hijos a esas páginas web no aptas o, simplemente, para borrar contenido malicioso que ellas adjunten.

Como su nombre indica, nos permite controlar sus actividades en Internet y saber qué sitios fueron visitados. Bajo un historial, todo es registrado… hasta cada tecla pulsada. Restringe descargas, borra spywares...

¡Consejo!UTILIZE BUSCADORES EXCLUSIVOS PARA

NIÑOS COMO:

www.buscadorinfantil.com/

manual.indd 47 24/12/09 10:51:25

Page 48: Manual internet y familia

48

CAPITULO 2 SEGURIDAD EN INTERNET

UltraVNC. Permite trabajar en un ordenador remoto como si se estuviera sentado frente a él.

Ayudar a un familiar o amigo con su •ordenador desde el nuestro o desde cualquier otro.Controlar el ordenador propio desde el •trabajo.Ver el ordenador del profesor y éste •el de los alumnos y rectificar lo que se precise.Controlar los ordenadores de casa •instalados en Red.

Supervisarelordenadordelhijodesdeotro

Mecanismos de protección personal y del ordenadorProgramasdeinterés

Puede ser muy útil para las siguientes situaciones:

manual.indd 48 24/12/09 10:51:25

Page 49: Manual internet y familia

49

CAPITULO 2 SEGURIDAD EN INTERNET

PackSeguridadTotal

Mecanismos de protección personal y del ordenadorProgramasdeinterés

proactivo y antispam inteligente. También incorpora el programa Canguro Net, un servicio de filtrado de accesos a Internet que permite limitar los accesos a páginas web según su contenido, como por ejemplo:

• Azar• Bombas• Compras• Drogas• Hackers• Juegos• Modelos

El Pack Seguridad Total proporciona una protección completa y fácil de usar contra los ataques a nivel de red; contra todo tipo de amenazas malware a nivel de contenidos; y contra correo basura (spam) y timos por correo (Phishing), gracias a la combinación de las distintas protecciones integradas, firewall bidireccional, antivirus

• Música• Pornografía• Racismo• Rosa• Sectas• Violencia

También permite limitar la descarga de archivos en cualquiera de los siguientes formatos:• Mp3• Mpeg• Avi• Exe• Zip

Un pack de

protección combinada

de Antivirus, Anti-intrusos,

Canguro Net Plus y Filtro de

correo

manual.indd 49 24/12/09 10:51:25

Page 50: Manual internet y familia

50

CAPÍTULO 2 SEGURIDAD EN INTERNET

Si además seguimos de cerca los progresos de los

menores, ayudándoles en lo que podamos y hablando con ellos abiertamente les estaremos proporcionando el entorno

necesario para un uso seguro de internet.

No obstante, ninguna de las herramientas que hemos visto son una

solución efectiva al 100% y no están pensadas como sustituto a la supervisión parental.

Están enfocadas como una ayuda a padres y educadores para disminuir el tiempo que deben

pasar supervisando y dar más sensación de autonomía al menor.

Consejo para proteger a los menores

manual.indd 50 24/12/09 10:51:25

Page 51: Manual internet y familia

51

CAPITULO 2 SEGURIDAD EN INTERNET

Consejo para proteger a los menoresReglasbásicas

Hable siempre con sus hijos e hijas sobre lo que hacen y encuentran en •Internet.

Acuerde con sus hijos e hijas que nunca proporcionen información •personal familiar: edad, dirección, nº DNI, teléfono, etc.

Tenga cuidado con el e-mail y los archivos adjuntos, cuando no conoce •quién lo envía. Nunca abra correos sospechosos.

Muéstrese interesado por las amistades que sus hijos e hijas hacen •online, especialmente en los sistemas de “Chats” y de mensajería instantánea.

Anime a sus hijos e hijas para que le informen de todo lo que les haga •sentir incómodos, les desagrade u ofenda.

Evite páginas con contenidos nocivos o falsos. No crea todo lo que •encuentra, vea o lea en Internet.

manual.indd 51 24/12/09 10:51:25

Page 52: Manual internet y familia

52

Mantenga un contacto permanente con el Centro Escolar sobre el uso •que sus hijos e hijas hacen de Internet.

No culpabilice a sus hijos e hijas sobre lo que ocurra en Internet, ni sea •alarmista.

Acuerde un tiempo “generoso” para que sus hijos e hijas hagan uso de •Internet, pero establezca un tiempo concreto de uso.

Acuerde un código familiar de uso de Internet. •Disfrute Internet con sus hijos e hijas. •Preste atención a sus “ciber-amistades” en la misma media que lo hace •con sus amistades en la vida real.

CAPITULO 2 SEGURIDAD EN INTERNET

Consejo para proteger a los menoresReglasbásicas

manual.indd 52 24/12/09 10:51:25

Page 53: Manual internet y familia

53

Pídale que le informe de cualquier conducta o contacto que le resulte •incómodo o sospechoso.

Vigile el tiempo de conexión del menor a Internet para evitar que •desatienda otras actividades.

Utilice herramientas de control parental que le ayudan en el filtrado de •los contenidos accesibles por los menores.

Cree una cuenta de usuario limitado para el acceso del menor al •sistema.

Retírele la Webcam, no suelen utilizarla y puede ser controlada •remotamente.

Informar y hablar no es sinónimo de controlar y agobiar en exceso. •

CAPITULO 2 SEGURIDAD EN INTERNET

Consejo para proteger a los menoresReglasbásicas

manual.indd 53 24/12/09 10:51:26

Page 54: Manual internet y familia

54

CAPITULO 2 SEGURIDAD EN INTERNET

Consejo para proteger a los menores

Los padres pueden proteger a sus hijos contra los depredadores de Internet y el material para adultos siguiendo algunos consejos de seguridad sencillos.

Precaucionescuandoseconecten.

No deben revelar nunca información personal como dirección, número •de teléfono, nombre o dirección de la escuela. Deberían utilizar siempre un nombre falso.

No deben aceptar conocer a nadie de un foro en persona. •No deben intercambiar fotografías personales por correo ni enviar •fotografías escaneadas por Internet.

Insista en que sus hijos tomen

estas precauciones cuando se conecten

manual.indd 54 24/12/09 10:51:26

Page 55: Manual internet y familia

55

CAPITULO 2 SEGURIDAD EN INTERNET

Consejo para proteger a los menoresPrecaucionescuandoseconecten.

No responder nunca a mensajes en tono amenazante. •Deben avisar siempre a los padres si reciben algún comentario o •mantienen una charla que les atemoriza.

Si su hijo tiene un nuevo “amigo”, pídale que se lo presente en línea. •Cumplir con las normas que usted establece y las que establece •su proveedor de servicios. Muchos proveedores de servicio tienen reglamentaciones relacionadas con el comportamiento en línea. Si no se cumplen, el proveedor de servicios puede suspender la cuenta del usuario temporaria o permanentemente.

manual.indd 55 24/12/09 10:51:26

Page 56: Manual internet y familia

56

CAPITULO 2 SEGURIDAD EN INTERNET

Consejo para proteger a los menoresLospadrestambiéntienenque....

Aprender a usar el ordenador y a bloquear el acceso a páginas •censurables.

Ubicar el ordenador en un lugar de la casa de uso familiar y no en •habitaciones individuales para poder supervisar a sus hijos.

Compartir la dirección de correo electrónico con su hijo para poder •supervisar los mensajes.

Confeccionar una lista de “favoritos” con las páginas preferidas de su •hijo para tener acceso directo a ellas.

Navegar con ellos para enseñarles a comportarse adecuadamente. •

Para proteger a sus hij@s los padres también

tienen que

manual.indd 56 24/12/09 10:51:26

Page 57: Manual internet y familia

57

CAPITULO 2 SEGURIDAD EN INTERNET

Consejo para proteger a los menoresLospadrestambiéntienenque....

Prohibir a su hijo que entre en foros privados; bloquéelos con las •medidas de seguridad que le ofrece su ISO o OSP, con software especial de bloqueo o filtrado. Tenga presente que al enviar mensajes a un foro, su hijo comparte su dirección electrónica con otras personas.

Revisar el estado de cuenta de su tarjeta de crédito y la factura de •servicio telefónico para detectar gastos desconocidos.

Averiguar qué protección en línea ofrecen la escuela, el centro •de cuidado infantil después del horario escolar y las casas de los amigos de su hijo, o cualquier lugar en el que el niño podría usar una computadora sin su supervisión.

Tomar en serio a su hijo si le informa de un intercambio que le hizo •sentir incómodo.

Enviar copias de mensajes obscenos o pornográficos que usted o su •hijo hayan recibido a su proveedor de servicio de Internet o servicio en línea.

manual.indd 57 24/12/09 10:51:26

Page 58: Manual internet y familia

58

Si su hijo ha recibido pornografía infantil por Internet, póngase en •contacto con su comisaría local y organismos competentes.

Tenga presente que muchos sitios usan “cookies,” dispositivos que •registran información específica sobre el usuario, como por ejemplo el nombre, la dirección de correo electrónico y las preferencias de compras. Estos dispositivos se pueden desactivar - consulte a su proveedor de servicios en línea para obtener más información.

Una buena forma de proteger a sus hijos es enseñarles cómo usar Internet de manera

segura.

Internet ofrece información *muy útil y puede ayudar a sus hijos a ampliar sus horizontes de maneras desconocidas por las generaciones anteriores.

Si juega un papel activo *cuando sus hijos navegan por la red, se asegurará de que obtengan el máximo beneficio de la información apta para niños que ofrece.

CAPITULO 2 SEGURIDAD EN INTERNET

Consejo para proteger a los menoresLospadrestambiéntienenque....

manual.indd 58 24/12/09 10:51:26

Page 59: Manual internet y familia

59

CAPITULO 2 SEGURIDAD EN INTERNET

Los e-derechos de los niños y las niñas

Derecho al • acceso a la información y la tecnología, sin discriminación por motivo de sexo, edad, recursos económicos, nacionalidad, etnia, lugar de residencia, etc. En especial este derecho al acceso se aplicará a los niños y niñas discapacitad@s.

Derecho a la • libre expresión y asociación. A buscar, recibir y difundir informaciones e ideas de todo tipo por medio de la Red. Estos derechos sólo podrán ser restringidos para garantizar la protección de los niños y niñas de informaciones y materiales perjudiciales para su bienestar, desarrollo e integridad; y para garantizar el cumplimiento de las leyes, la seguridad, los derechos y la reputación de otras personas.

El siguiente decálogo esta respaldado por el apoyo de UNICEF

manual.indd 59 24/12/09 10:51:26

Page 60: Manual internet y familia

60

Derecho de los niños y niñas • a ser consultados y a dar su opinión cuando se apliquen leyes o normas a Internet que les afecten, como restricciones de contenidos, lucha contra los abusos, limitaciones de acceso, etc.

Derecho a la • protección contra la explotación, el comercio ilegal, los abusos y la violencia de todo tipo que se produzcan utilizando Internet. Los niños y niñas tendrán el derecho de utilizar Internet para protegerse de esos abusos, para dar a conocer y defender sus derechos.

Derecho al • desarrollo personal y a la educación, y a todas las oportunidades que las nuevas tecnologías como Internet puedan aportar para mejorar su formación. Los contenidos educativos dirigidos a niños y niñas deben ser adecuados para ellos y promover su bienestar, desarrollar sus capacidades, inculcar el respeto a los derechos humanos y al medio ambiente y prepararlos para ser ciudadanos responsables en una sociedad libre.

CAPITULO 2 SEGURIDAD EN INTERNET

Los e-derechos de los niños y las niñas

manual.indd 60 24/12/09 10:51:26

Page 61: Manual internet y familia

61

Derecho a la • intimidad de las comunicaciones por medios electrónicos. Derecho a no proporcionar datos personales por la Red, a preservar su identidad y su imagen de posibles usos ilícitos.

Derecho al • esparcimiento, al ocio, a la diversión y al juego , también mediante Internet y otras nuevas tecnologías. Derecho a que los juegos y las propuestas de ocio en Internet no contengan violencia gratuita, ni mensajes racistas, sexistas o denigrantes y respeten los derechos y la imagen de los niños y niñas y otras personas.

Los padres y madres tendrán el derecho y la • responsabilidad de orientar, educar y acordar con sus hijos e hijas un uso responsable de Internet: establecer tiempos de utilización, páginas que no se deben visitar o información que no deben proporcionar para protegerles de mensajes y situaciones peligrosas, etc. Para ello los padres y madres también deben poder formarse en el uso de Internet e informarse de sus contenidos.

CAPITULO 2 SEGURIDAD EN INTERNET

Los e-derechos de los niños y las niñas

manual.indd 61 24/12/09 10:51:26

Page 62: Manual internet y familia

62

Los gobiernos de los países desarrollados deben • comprometerse a cooperar con otros países para facilitar el acceso de éstos y sus ciudadanos, y en especial de los niños y niñas, a Internet y otras tecnologías de la información para promover su desarrollo y evitar la creación de una nueva barrera entre los países ricos y los pobres.

Derecho a beneficiarse y a • utilizar en su favor las nuevas tecnologías para avanzar hacia un mundo más saludable, más pacífico, más solidario, más justo y más respetuoso con el medio ambiente, en el que se respeten los derechos de todos los niños y niñas.

Estos derechos sonDifundidos Por UNICEF

CAPITULO 2: SEGURIDAD EN INTERNET

Los e-derechos de los niños y las niñas

manual.indd 62 24/12/09 10:51:27

Page 63: Manual internet y familia

63

CAPÍTULO 2 SEGURIDAD EN INTERNET

Muy importante

Manténgase informado• sobre las novedades y alertas de seguridad.

Mantenga actualizado su equipo• , tanto el Sistema Operativo como cualquier aplicación que tenga instalada.

Haga copias de seguridad • con cierta frecuencia, para evitar la pérdida de datos importante.

Utilice software legal• que suele ofrecer garantía y soporte.

Utilice contraseñas “fuertes”• en todos los servicios, para dificultar la suplantación de su usuario (evite nombres, fechas, datos conocidos o deducibles, etc.).

Utilice herramientas de seguridad• que le ayudan a proteger / reparar su equipo frente a las amenazas de la Red.

Cree diferentes usuarios• , cada uno de ellos con los permisos mínimos necesarios para poder realizar las acciones permitidas.

manual.indd 63 24/12/09 10:51:27

Page 64: Manual internet y familia

64

CAPÍTULO 1 INTERNET EN FAMILIA

CAPÍTULO 3 NUESTROS DESTINATARIOS

manual.indd 64 24/12/09 10:51:27

Page 65: Manual internet y familia

65

* Losprincipalesdestinatariosdeesteprogramassonlosalumnosypadres

Tenemos que conocer sus características psicoevolutivas, cognitivas, el tipo de alumnos que puede haber en un aula, su comportamiento grupal, las dinámicas de grupo y/o las técnicas más adecuadas para poder trabajar con ellos.

manual.indd 65 24/12/09 10:51:27

Page 66: Manual internet y familia

66

CAPÍTULO 3 NUESTROS DESTINATARIOS

Características psicoevolutivas de los niños

Este período es complicado de analizar. Por un lado existen las características de final de la infancia y por otro hay niños que comienzan la adolescencia temprana. Esto hace que resulte difícil definir las características propias de esta etapa. Así que introduciremos la etapa con características del final de la infancia y del principio de la adolescencia.

Un niño de 10 a 15 años se sitúa en las siguientes etapas según Piaget:

De 9 a 11 años, operaciones concretas.•De 11 a 13 años, operaciones formales. •De 13 a 15 años, operaciones formales avanzadas.•

manual.indd 66 24/12/09 10:51:27

Page 67: Manual internet y familia

67

¿Qué quiere

decir esto?

Que los niños de los 7 a los 11 años ya son capaces de analizar y sintetizar aquello que se les presenta de forma concreta o real. Aparecen los esquemas lógicos de seriación y ordenamiento mental de conjuntos y clasificación de los conceptos de casualidad, espacio, tiempo y velocidad. Con ello el niño evoluciona, ver de una forma distinta lo que le rodea y lo concibe como parte suya dando lugar a la causa – efecto, a la aparición de normas, al deseo de justicia en el juego de reglas, etc.

De los 11 años en adelante el niño se encuentra en la etapa de la operaciones formales y eso implica que se ha alcanzado la abstracción sobre conocimientos concretos observados, llegando a utilizar el razonamiento lógico inductivo y deductivo. En esta fase se desarrollan sentimientos idealistas, hay un desarrollo de los conceptos morales, el grupo de amigos adquiere una gran importancia, se va formando la personalidad, etc.

manual.indd 67 24/12/09 10:51:27

Page 68: Manual internet y familia

68

CAPÍTULO 3 NUESTROS DESTINATARIOS

Cuadro resumen de las características de los niños de 10 a 11 años

* Siempre hay que tener en cuenta que dichos cuadros son orientativos, puesto que depende del niño/a.

Pensamiento

DesarrolloAfectivoSocial

LenguajeyComunicación

DesarrolloMotor

Aspectos Características

Consolidación del pensamiento lógico–concreto. Evoluciona la capacidad de análisis y síntesis.

•Los grupos no se disgregan aceptando a chicos o chicas, sin embargo si se diferencian a la hora de jugar determinándose los juegos en función del género.

•Marcado progreso hacia una moral autónoma.

•El dominio de las habilidades básicas de la lectura y de la escritura facilita el acceso a otros nuevos sistemas de símbolos.

Periodo de consolidación de los procesos adquiridos y para algunos de transición a la adolescencia, que les supone un desequilibrio en cuanto a crearse una nueva imagen corporal.

•El léxico se multiplica al tiempo que lo hacen los conocimientos y su uso se acomoda a la práctica social.

manual.indd 68 24/12/09 10:51:27

Page 69: Manual internet y familia

69

CAPÍTULO 3 NUESTROS DESTINATARIOS

Cuadro resumen de las características de los niños de 11 a 12 años

Pensamiento

DesarrolloAfectivoSocial

LenjuajeyComunicación

DesarrolloMotor

Aspectos Características

Consolidación del pensamiento formal - abstracto. Evoluciona en el razonamiento inductivo - deductivo.

•En algunos alumnos se deja sentir las características propias de la adolescencia; se conoce como “adolescencia temprana”.

•Marcado progreso hacia una moral autónoma.

•En la adolescencia temprana, el grupo de compañeros por lo general consta de integrantes del mismo sexo que forman pandillas, bandas o clubes que intentan comportarse y vestirse de forma semejante, tener códigos secretos o rituales y participar en las mismas actividades. A medida que el joven avanza hacia la adolescencia media (14 a 16 años) y más allá, el grupo de compañeros se extiende hasta incluir integrantes del sexo opuesto.

•El léxico se multiplica al tiempo que lo hacen los conocimientos y su uso se hace cada vez más correcto. Se acomoda a la práctica social.

Periodo de transición a la adolescencia, que les supone un desequilibrio en cuanto a crearse una nueva imagen corporal. Además, se comienzan a producir determinados cambios fisiológicos: aumento de talla, incremento de la grasa corporal, incremento de la masa muscular, maduración sexual y menarquía en la chicas, entre otros.

•Se desarrollan jergas relacionadas con su grupo de amigos/as de referencia.

manual.indd 69 24/12/09 10:51:28

Page 70: Manual internet y familia

70

CAPÍTULO 3 NUESTROS DESTINATARIOS

Proceso de enseñanza

El fin último de la acción educadora en el aula es conseguir que el •niño se desarrolle hacia la autonomía moral, social e intelectual que le permita desenvolverse en el medio social en el que vive.

La acción del educador, una vez que conoce el nivel en que se •encuentra el alumno, se orientará a estimular nuevos niveles de competencia.

Los objetivos que el educador debe plantearse en su acción serán, •entre otros:

Ampliar la capacidad de expresión en todas las 1. áreas del desarrollo.Lograr una mayor autonomía de acción en el 2. medio.Mediar para que se aprovechen al máximo las 3. posibilidades de interacción porque todas ellas llevan gran potencialidad constructiva.Impulsar la capacidad de interiorizar las 4. acciones y su organización originadas en contextos concretos.

Dentro del proceso de enseñanza – aprendizaje se debe intentar que en estas etapas se tenga en cuenta lo siguiente:

manual.indd 70 24/12/09 10:51:28

Page 71: Manual internet y familia

71

CAPÍTULO 3 NUESTROS DESTINATARIOS

Cacterísticas del tipo de alumnos

CómoActuar

•Es un alumno que no presta atención a lo que se está realizando.

•Se denomina Alumno con Necesidades Educativas Especiales. Son aquellos que poseen diferente nivel respecto al que están cursando.

•Integrarle dentro de un grupo.

•No prestarle una atención especial preguntándole: ¿estás bien?. ¿lo has entendido?, etc. sino que hacer ese tipo de preguntas al conjunto de la clase.

•Cuando ya se haya explicado la dinámica acercarse a observar el funcionamiento del grupo para guiarles

•Llamarle la atención de forma reiterada no suele funcionar, ya que se crece.

•Pregunta cuando ve que el resto de la clase se esta divirtiendo (riendo, comentando, etc) para poder intervenir.

•Es un alumno que parece despistado aunque la mayoría de las veces lo que pretende es atender aunque no lo entienda.

•Suele ser efectivo utilizarlo como ayudante, se le da un cierto protagonismo y se le hace que fije la atención en un contenido.

•Dicha distracción en ocasiones es porque no se utiliza el lenguaje adecuado y él no entiende lo que se quiere decir.

•Adecuar el nivel del lenguaje a los niños, no utilizar demasiados formalismos.

Características

manual.indd 71 24/12/09 10:51:29

Page 72: Manual internet y familia

72

CAPÍTULO 3 NUESTROS DESTINATARIOS

Cacterísticas del tipo de alumnos

CómoActuar

•Es un niño que tiende a hacer gracia de todo lo que se dice, en ocasiones deriva en un niño respondón, pero no siempre se da.

•Es un niño que suele estar callado, no molesta, no pregunta las dudas, no suele levantar la mano cuando se pregunta, etc.

•Hay que prestar mucha atención sobre cuál es este niño. Nunca nos va a interrumpir pero tiene que intervenir como los demás.

•Para ello se utilizan técnicas como: “que levante la mano quién lo sepa”, “se cuenta un número determinado”, “se hace una ronda por mesas para que todos contesten a una pregunta o preguntas”, etc.

•Se reconoce fácilmente cuando un adulto comienza a hacer preguntas y él contesta con cosas que no están relacionadas con el tema.

•Es un niño con baja autoestima (normalmente) y no es problemático, aunque hay que estar pendiente de él.

•Si el comportamiento se sigue produciendo se hace un pacto con él: “Si deja de molestar a la clase te ayudará”; así haría de ayudante (si incumpliera el pacto automáticamente dejaría de ayudar.)

•Ignora, en principio todo que pueda decir, no dándole la mayor importancia.

Características

manual.indd 72 24/12/09 10:51:29

Page 73: Manual internet y familia

73

CAPÍTULO 3 NUESTROS DESTINATARIOS

CómoActuar

•Es un niño que no para de moverse en su sitio, juega con todo lo que tenga encima de la mesa y necesita levantarse para lo que sea (ir al baño, mover la silla, etc.)

•Tratar de no mirarle mientras que se está realizando la explicación de las dinámicas para que no nos despiste.

•Si se observa que es un alumno bueno se tendrá que tener preparado material extra para que lo realice mientras que el resto siguen terminado la tarea inicial.

•Académicamente no tiene porqué ser malo, ya que puede ser un alumno brillante y aburrirse al repetirse reiteradamente la explicación, etc.

•Es un niño que pone muy nervioso al formador debido a su actividad.

•No gritarle, funciona durante unos segundos y luego aumenta la actividad, ya que se pone nervioso.

Características

Cacterísticas del tipo de alumnos

La tipología de alumnado que existe dentro de un aula es tan diversa como el número de alumnos * que hay, ya que cada uno tiene su personalidad, su comportamiento, su forma de interactuar, etc. Teniendo esto en cuenta hemos realizado esta pequeña clasificación.

manual.indd 73 24/12/09 10:51:29

Page 74: Manual internet y familia

74

CAPÍTULO 3 NUESTROS DESTINATARIOS

Técnicas sociales para trabajar con alumnos

Los niños de 10 a 12 años todavía conservan la inocencia de la infancia y el grupo es importante para ellos, pero aún no lo es todo como ocurre en la adolescencia. Así tendrás que tener en cuenta determinados aspectos a la hora de impartir formación:

Procurar utilizar el lenguaje adecuado• , no demasiados tecnicismos y formalismos; tampoco demasiado simple.Evitar decir constantemente: “lo entendéis”, “lo comprendéis”, •etc. Porque ellos suelen tener dos formas de actuación: no responden o todo son dudas que se pueden ir aclarando más adelante.Explicarles desde el principio en qué va a consistir lo que se va •a hacer y cuáles van a ser las partes. Si es necesario, escribir en la pizarra un esquema. Eso ayudará a que no estén constantemente preguntando si queda mucho o poco.

manual.indd 74 24/12/09 10:51:29

Page 75: Manual internet y familia

75

CAPÍTULO 3 NUESTROS DESTINATARIOS

Técnicas sociales para trabajar con alumnos

Observar de forma continuada quién está atento y quién no.• Esto servirá para que no se pierda nadie, no enreden y estén pendientes; pero no con el objetivo de ser un controlador.Variar el tipo de actividades que se planteen en una sesión.• Es decir, toda sesión tiene que tener una parte teórica, otra práctica y por último una lúdica.No gritar o alterarse• , les pone más nervioso y no va a servir para nada. La autoridad no se gana en un día y los tutores de esos alumnos lo saben. Si es posible que dichos tutores se queden dentro del aula, pues ellos ya les tienen controlados conductualmente y va a ayudar mucho en el desarrollo de la actividad.Tener siempre preparadas actividades extras• . No todos los niños son iguales y eso hace que haya algunos que terminen muy pronto y necesiten más, mientras que para otros con una actividad va a ser suficiente.Tratar de organizar el trabajo en grupo• ayuda mucho a que ellos aprendan y desempeñen la labor asignada, además de que es más fácil controlar a 4 grupos que a 20 niños individualmente.Tener bien preparado el contenido y estar seguro de lo que se •que se va a plantear. Los niños se dan cuenta de la inseguridad y realizan preguntas fueras de lugar para hacer que te sientas más inseguro.

manual.indd 75 24/12/09 10:51:29

Page 76: Manual internet y familia

76

CAPÍTULO 3 NUESTROS DESTINATARIOS

Dinámicas más adecuadas

Las dinámicas que se pueden utilizar son infinitas. Ya que una vez que se tiene un objetivo se puede variar o crear una nueva dinámica para poder alcanzarlo.

Técnicas de presentación.•Técnicas divisorias.•Juegos de desinhibición.•Técnicas para el conocimiento.•Técnicas para fomentar la participación.•Técnicas de planificación.•Técnicas de organización.•

Existen muchas clasificaciones de dinámicas y técnicas de grupo. Una de ellas podría ser:

manual.indd 76 24/12/09 10:51:30

Page 77: Manual internet y familia

77

CAPÍTULO 3 NUESTROS DESTINATARIOS

Ejemplos de dinámicas

Descripción

Tomar conciencia de las ventajas que aporta la colaboración y la participación de todos a la resolución de los problemas.

Desarrollar la confianza en los demás y perder la vergüenza además de observar y reconocer los objetos representados por los sentidos.

Aprender a entender el trabajo y las responsabilidades de cada uno.

Realizar un listado de las tareas propias del profesor y de los alumnos.

La actividad consiste en comparar los resultados de la resolución de una situación conflictiva de manera individual y su resolución de manera cooperativa, ordenando diferentes elementos de una lista.

Se reparten cintas blancas que poseen un objeto, una profesión, etc. El alumno se la coloca en la cabeza sin mirarla y tiene que adivinar lo que pone en la cinta a través de lo que le dicen los demás mediante gestos.

Objetivos

PerdidosenlaLuna

Adivinaadivinanza

Loquehacemosyloquesomos

Dialogar abiertamente sobre los problemas de los adolescentes

Señalar en una hoja anónima con una X los problemas con los que cada uno se encuentra y realizar posteriormente un debate

Cuálessontusproblemas

manual.indd 77 24/12/09 10:51:30

Page 78: Manual internet y familia

78

CAPÍTULO 1 INTERNET EN FAMILIA

CAPÍTULO 4 PRACTICAMOS…

manual.indd 78 24/12/09 10:51:30

Page 79: Manual internet y familia

79

* Unavezquesabemoscuáleslateoríasobreseguridadyquiénessonlosdestinatarios,solonosquedadefinirlaactividadarealizarconellos.

Objetivos• Contenidos• Actividades• Temporización•

Para ello hay que desarrollar lo siguiente:

manual.indd 79 24/12/09 10:51:30

Page 80: Manual internet y familia

80

CAPÍTULO 4 PRACTICAMOS...

Objetivos

Conocer por parte de los niños las diferentes amenazas • que hay en la red.

Reconocer el uso indebido del ordenador para poder • protegerlos de posibles amenazas.

Enseñar a los niños para que después enseñen a sus • padres todo lo relacionado con Internet: enseñar a enseñar.

Valorar la importancia de la comunicación entre padres • e hijos para evitar abusos por la red.

Orientar e informar sobre seguridad en la red.• Dar a conocer los distintos soportes de ayuda on-line • para poder solucionar cualquier duda acerca de la seguridad en la red.

Pretendemos que a través de esta actividad

desarrollada en los centros educativos

se alcancen los siguientes objetivos

manual.indd 80 24/12/09 10:51:30

Page 81: Manual internet y familia

81

CAPÍTULO 4 PRACTICAMOS...

Contenidos

ActitudinalesLos contenidos actitudinales que se pretenden son:

Valoración del conocimiento de las • diferentes amenazas de la red.Gusto por realizar una comunicación • informativa y formativa con los padres sobre la seguridad en la red.

Procedimentales

Los procedimientos que se van a desarrollar son:

Realización de diferentes listados de las amenazas • en la red.Comprensión de las medidas de seguridad en la red.• Reconocer las diferentes amenazas existentes en la • red.Realización de medidas para poder protegerse de • las amenazas de la red.Explicación a los padres de lo relativo a la seguridad • en la red.Conocimiento y utilización de los diferentes • soportes de ayuda online

ConceptualesLos contenidos conceptuales que se van a desarrollar son:

La seguridad en la red.• Las amenazas de la seguridad.• Los mecanismos de protección y • seguridad.

manual.indd 81 24/12/09 10:51:30

Page 82: Manual internet y familia

82

CAPÍTULO 4 PRACTICAMOS...

El desarrollo de las actividades se realizaría de la siguiente forma:Se produciría una presentación del formador a los niños.1. Se presentaría el objeto de la charla – actividad y del esquema que se va a 2. seguir.

“Hola a todos: Mi nombre es _____________ soy ___________ voluntario de ______________ y estoy aquí para que trabajemos un poco sobre la seguridad en la red”. “Lo que vamos a realizar en esta hora que nos ha cedido vuestro maestro es:

Os contaré algo sobre seguridad en la red.•Haremos 4 grupos; más tarde ya veremos como os •organizáis.Contestaréis a unas preguntas entre los miembros del •grupo.Contaréis a vuestros compañeros lo que habéis hecho. •Realizaremos un juego.•Por último, yo os haré diferentes preguntas y veremos •lo que habéis aprendido.

Se comenzará con el primer punto que se ha dicho.3.

Actividades

manual.indd 82 24/12/09 10:51:30

Page 83: Manual internet y familia

83

CAPÍTULO 4 PRACTICAMOS...

Actividades

Se hará el punto 2: Se realizarán los grupos repartiendo unas tarjetas 4. que van a ser: SPYWARE, FIREWALL, ANTIVIRUS, CYBERBULLIES, explicando lo que es cada concepto mientras se entrega.

manual.indd 83 24/12/09 10:51:31

Page 84: Manual internet y familia

84

CAPÍTULO 4 PRACTICAMOS...

Actividades

A cada grupo se le entregarán unas preguntas y unas instrucciones.5. GRUPO SPYWARE / GRUPO FIREWALL / GRUPO ANTIVIRUS / GRUPO CYBERBULLIES

¿Te has conectado alguna vez a Chats?¿Has conocido • gente interesante?¿Le has dado información sobre ti?(Pedofilia, ladrón de identidades, Cyberbully)

¿Envías fotos por Internet a gente que no • conoces?(Pedofilia)

¿Vuestros padres han enviado sus datos bancarios • en alguna ocasión que se los han pedido por Internet? (Phishing, Hoaxes)

¿En algún momento vuestros padres han hablado con • vosotros sobre Internet y su uso?¿Dónde tienes el ordenador en tu casa? (uso adecuado del ordenador)

¿Creéis que Internet es peligroso?¿Por qué?(Explicar • los beneficios y amenazas de Internet)

Se nombrará un portavoz que será el que cuente las preguntas y respuestas *que han dado.

manual.indd 84 24/12/09 10:51:31

Page 85: Manual internet y familia

85

CAPÍTULO 4 PRACTICAMOS...

Actividades

Se realizará un juego.6. El juego consiste en combatir cada una de las amenazas que se presenten. De tal forma que se reparten unas tarjetas, nadie puede saber la tarjeta de los otros.

Por ejemplo: cuando se diga TROYANO se tiene que levantar el TROYANO y el ANTIVIRUS, además de decirlo.

+ Hoaxes, pedofilia, keylogger,virus....

manual.indd 85 24/12/09 10:51:31

Page 86: Manual internet y familia

86

CAPÍTULO 4 PRACTICAMOS...

Actividades

Se realizarán para terminar unas pocas preguntas:7.

¿Qué es un Troyano? ¿Cómo se neutraliza?• ¿Qué es el Phishing? ¿Cómo lo podemos evitar?• ¿Qué es el Spam? ¿Se puede evitar o se tiene que abrir?• ¿Estáis a favor o en contra de los Cyberbullies.?• Si te mandan un correo pidiéndote una foto tuya y no conoces • al remitente, ¿qué harías?

manual.indd 86 24/12/09 10:51:31

Page 87: Manual internet y familia

87

CAPÍTULO 4 PRACTICAMOS...

Actividades

Se realizará para terminar una conclusión que recoja los puntos 8. fundamentales que queremos que queden claros y se les preguntará si tienen alguna duda. Una vez que se haya hecho eso servirá para evaluar cómo se ha desarrollado la actividad si positiva o negativamente.

Tipos de amenazas que existen y posibles soluciones.• Importancia de la comunicación con los padres.• Denunciar ante posibles abusos en la red.• No compartir datos ni enviar fotos a través de la red.• Utilizar correctamente la red es beneficioso para todos.•

manual.indd 87 24/12/09 10:51:31

Page 88: Manual internet y familia

88

CAPÍTULO 4 PRACTICAMOS...

Temporalización

Tiempoquesededica

Presentación y pequeña charla sobre seguridad

Contestar a las preguntas cada uno de los grupos

Realizar el juego

Conclusiones y clausura

Hacer los 4 grupos

Exponer lo que se ha trabajado en grupo

Preguntas sobre seguridad

5 minutos

10 minutos

5 minutos

5 minutos

5 minutos

20 minutos ( 5 minutos por grupo)

10 minutos

Apartado

manual.indd 88 24/12/09 10:51:32

Page 89: Manual internet y familia

89

CAPÍTULO 4 PRACTICAMOS...

Metodología

Se ha ido explicando en cada momento lo que se tiene que realizar. Va a ser activa para evitar que los alumnos se aburran con tecnicismos que no entenderían si fuera de otra forma y participativa porque requiere una interacción continua entre los participantes y el formador.

manual.indd 89 24/12/09 10:51:32

Page 90: Manual internet y familia

CAPÍTULO 5 INTERNET Y EL TELÉFONO MÓVIL

manual.indd 90 24/12/09 10:51:32

Page 91: Manual internet y familia

91

* Internetyelteléfonomóvilsonunasexcelentesherramientasdeintegración,educaciónyocio.

Se han convertido en un elemento indispensable para la •comunicación y para el progreso de la sociedad.

No lo estropees con usos inadecuados o •irresponsables.

Utiliza tu imaginación para encontrar usos innovadores del •móvil, no para hacer un uso inapropiado del mismo.

manual.indd 91 24/12/09 10:51:32

Page 92: Manual internet y familia

92

CAPíTULO 5 INTERNET Y EL TELÉFONO MÓVIL

Protégete

Sé prudente al utilizar el móvil si a la vez estás realizando una tarea •que implique un nivel alto de atención. Cruzar por zonas de poca visibilidad, montar en bicicleta, manejar utensilios peligrosos o realizar una actividad de riesgo, y en cualquier caso, respeta la normativa.

No se debe facilitar el número del teléfono móvil, ni los datos •personales a personas que no se conozcan bien, pueden utilizarlo inadecuadamente.

En el portal de emoción se puede restringir el acceso a los contenidos •de adultos llamando al 609 y solicitando esta opción

No se debe contestar a SPAM (mensajes recibidos nos solicitados) •y en ningún caso reenviarlos.

manual.indd 92 24/12/09 10:51:32

Page 93: Manual internet y familia

93

CAPíTULO 5 INTERNET Y EL TELÉFONO MÓVIL

Cuída tu móvil.. y el medio ambiente

El robo de teléfonos móviles es una constante en todas partes y en •ocasiones son objetos buscados de forma específica. No pierdas de vista tu móvil ni lo dejes sobre mesas o bolsos ni mochilas desatendidos.

Si pese a estas precauciones te lo roban o lo extravías, comunícalo •inmediatamente al 069. Indicando el número de teléfono e IMEI (número de identificación del terminal), para proceder a su bloqueo y dejarlo inutilizable.

Si cambias de aparato, entrega el viejo en un punto de reciclaje o •dónalo a una ONG que recoja los mismos para enviarlos a países necesitados. Con esta acción ayudarás a preservar el Medio Ambiente.

manual.indd 93 24/12/09 10:51:32

Page 94: Manual internet y familia

94

CAPíTULO 5 INTERNET Y EL TELÉFONO MÓVIL

No molestes a los demás...

En el colegio respeta las normas del centro en cuanto al uso del •teléfono móvil. En tus actividades cotidianas, adapta el volúmen al entorno en el que te encuentres.

.No se debe fotografiar ni grabar a nadie sin su autorización. Podemos •ser denunciados por ello.

Da igual el modo, es sancionable distribuir la imagen de una persona •sin su consentimiento. No se puede difundir en un blog o en una página personal fotos o vídeos que dañen la imagen o la vida privada de los demás.

Amenazar, acosar, injueriar o propagar calumnias, a través de cualquier •medio, incluído el teléfono móvil, puede constituir un delito. No lo utilices para difundir rumores, ni manifestar opiniones difamantes, insultantes, amenazantes o intimidantes.

No realizar llamadas ni enviar mensajes que no nos gustaría recibir •a nosotros.

manual.indd 94 24/12/09 10:51:32

Page 95: Manual internet y familia

95

CAPíTULO 5 INTERNET Y EL TELÉFONO MÓVIL

Consejos para padres...

El ordenador siempre debe estar en un lugar de la casa donde los •padres puedan ver la pantalla.

Hay que informar a los niños y jóvenes de que en internet no todo es lo •que parece.

Habla con tu hijo, anímale a que te informe, a ti o a algún adulto de su •confianza, si algo en internet le ha incomodado o alguno de sus amigos virtuales le ha dicho algo que no le ha parecido bien.

Cuando contrates internet para tu uso personal y el de tu familia, •infórmate de las opciones de control de contenidos que te ofrece tu proveedor (Canguro net por ejemplo).

Asegúrate también de contratar “firewalls” y anti-virus, para evitar •que extraños puedan acceder a tu ordenador, conseguir información confidencial y personal tuya y usar tu ordenador para otros fines.

Enséñales por qué no deben dar información personal ni suya ni de •alguno de sus amigos a ningún amigo virtual y lo importante que es que respeten esta norma.

manual.indd 95 24/12/09 10:51:32

Page 96: Manual internet y familia

manual.indd 96 24/12/09 10:51:32