Metodos y Recursos UNIDAD 3

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 17

1

UNIDAD 3. LAS IMPLICACIONES EDUCATIVAS DE LAS REDES SOCIALES.

1. INTRODUCCIÓN.

Las redes sociales son el conjunto de personas unidas a través de conexiones telemáticas con
objeto de compartir información, amistad o actividades profesionales.
Debido a la doble referencia (conexiones personales y servicios web) se han definido las redes
sociales como un lugar, servicio y/o estructura social compuesta de grupos de personas que, a
través de la red y estando conectadas permiten al usuario:
● construir un perfil público o semipúblico dentro de un sistema de limitado.
● articular una lista de usuarios con los que comparte nexos de unión.
● visualizar/rastrear su lista de contactos y los realizados por otros dentro del sistema.

Las redes sociales , unas están orientadas al ocio y otras al ámbito profesional. Permiten a los
usuarios escribir mensajes a sus contactos, compartir objetos y enlaces, conversar en foros o
chats, escribir artículos, enviar mensajes privados, comentar objetos o mensajes creados por
otros y crear grupos para realizar diferentes tareas.
Estos servicios de redes sociales permiten darse a conocer a través del perfil digital que el
usuario se crea y puede contener información pública y privada y mantener fácilmente
contactos intercambiando información, generando redes sociales amplias y abiertas, en las
que las relaciones se mantienen a distintos niveles, según los intereses, pero donde la
información fluye de forma libre y espontánea.
En el espacio virtual o ciberespacio podríamos distinguir tres grados identitarios.
● individuo _ identidad personal, con sus características, intereses y trayectoria vital
● grupos de referencia _ comunidades de referencia propia, con identidad de grupo e
intereses comunes
● redes sociales _ comunidades amplias y difusas, sin límites claros y diversos intereses.

El uso de las redes sociales permite que las personas conformen una identidad digital o más de
una, dándose a conocer y relacionándose mediante datos reales e imaginarios. Por eso hay
que abordar la comunicación a través de estos canales con precaución, salvaguardando la
privacidad personal, especialmente de menores.
2
Concienciar de los temas de seguridad en las redes sociales a los menores, debe ser un
objetivo de la educación.
El tema de la identidad y huella digital tiene gran relevancia por su repercusión personal como
profesional.
El dicho popular “de que el tiempo lo borra todo” queda en entredicho cuando nos referimos
a la huella digital, ya que en ocasiones la información publicada en las redes sociales deja de
estar bajo nuestro control, consideración que debe ser tenida en cuenta por los educadores
para proteger a los niños. La identidad digital se genera cada vez a edades más tempranas y
la falta de madurez, el desconocimiento y la falta de control parental pueden acarrear
problemas de gran envergadura. Un uso inadecuado y abusivo de estos entornos puede
entorpecer la socialización y las competencias comunicativas. La comunicación a través de la
red puede utilizarse para enseñar sólo lo que nos interesa o para coleccionar “amigos”, lo que
no garantiza verdaderas relaciones de amistad.
Por otro lado, la presencia en las redes puede enriquecer de forma significativa las relaciones
sociales de jóvenes y adultos que, consiguen establecer y mantener relaciones productivas.

2. CONFIGURACIÓN Y TIPOS DE REDES SOCIALES.

Muchas redes sociales exigen una determinada edad para hacer uso. Existen leyes de
protección de datos de los menores de edad, que requiere del consentimiento paterno hasta
los 13 años para poder inscribirse.
Las redes que se pueden utilizar sin problema de edad, como Edmodo y Grouply tienen
carácter vertical, facilidad de uso y posibilidad de crear una comunidad virtual privada entre
el profesorado y sus alumnos.
Existen servicios o aplicaciones que forman la Web 2.0, consideradas servicios de redes
sociales, que ofrecen la posibilidad de crear un perfil propio, crear listas de amigos, compartir
información y objetos digitales, escribir en el perfil o en documentos de otros:
- Slideshare, para compartir presentaciones y documentos
- YouTube o Vimeo, para compartir vídeos
- Skype, para realizar llamadas y videoconferencias
- Blogs, para compartir información
- Flickr, para compartir fotos
- Delicious o Diigo, para compartir marcadores
Las comunidades virtuales que generan las redes sociales, se han convertido en un medio de
formación y ayuda, así como motivación por la innovación educativa.

3. USO DE LAS REDES SOCIALES.

Las posibilidades de las redes sociales como comunidades de práctica y formación


permanente todavía están sin explotar, a pesar de que en el ámbito educativo existe una
3
comunidad bastante activa. Se utilizan mucho para comunicarse con los amigos y poco para
la búsqueda de trabajo.
Una de las redes sociales que más ha incrementado el número de usuarios es Twitter que es un
tipo de servicio de microblogging que se caracteriza por limitar el número de caracteres que
se pueden escribir en cada mensaje (140- comunicación de mensajes cortos). Facilita la
comunicación rápida y fluida , considerando esto como una ventaja en su aplicación
educativa.

A nivel educativo:

Sus usos educativos.


● compartir recursos (a través de enlaces)
● expresar de forma breve opiniones sobre un tema de estudio
● plantear problemas y cuestiones sobre los que los alumnos envían ideas que son
analizadas posteriormente en clase.
● seguimiento de algún evento importante
● seguir a alguien de interés
● en algunos centros también se utiliza la red social como medio de contacto con las
familias, transmitiendo noticias y ampliando los cauces de comunicación
El gran problema es la desigualdad de uso de estas herramientas en los diferentes
contextos familiares.
● en otros casos, el profesor pretende encontrar en las redes sociales una plataforma
donde continuar su trabajo de clase con sus alumnos de forma privada, pudiendo
encontrar servicios como Edmodo (gratuito) o Ning, que permiten asignar y recoger
tareas o trabajos a todos los alumnos o por grupos pequeños, usar calendarios,
compartir recursos, hacer foros de discusión, enviar notas… en definitiva, tener un aula
virtual que complete la docencia presencial.
● el uso educativo de las redes sociales se ha centrado en la creación de espacios de
interacción más flexibles, en los cuales se transmite información, se comparten ideas y
se desarrollan procesos de trabajo colaborativo sin perder de vista la consecución de
objetivos curriculares.

A nivel profesional:

Se han generado comunidades de práctica de profesores en las que se analizan las


situaciones y problemas vividos en la práctica, se discuten y vislumbran algunas soluciones y se
ponen en marcha proyectos. Se trata de generar conocimiento práctico y compartirlo con los
colegas. Se podría decir que son comunidades de investigación e innovación educativa.
La participación en estos entornos es desigual.
4
Las redes pueden actuar como motores de cambio, incrementando la capacidad de
desarrollo continuo y constituyendo comunidades de aprendizaje dentro de las escuelas y
entre distintas escuelas.
El potencial de las redes sociales se basa en el desarrollo de la inteligencia colectiva y en el
trabajo colaborativo.

La educación debe cambiar los principios en los que se ha asentado para considerar que los
aprendices ya no son receptores pasivos sino personas conectadas con muchas fuentes de
información, capaces de crear conocimiento y compartirlo.

4. APRENDIZAJE EN LAS REDES SOCIALES.

El aprendizaje a través de las redes sociales encuentra su justificación en las teorías del
aprendizaje que defienden la importancia del aprendizaje social, el aprendizaje colaborativo,
el conectivismo, la educación expandida y los entornos personales de aprendizaje.
Además, las teorías del aprendizaje reconocen la importancia de las relaciones sociales y la
interacción con el otro en la adquisición de conocimiento.

Aprendizaje colaborativo.
Se produce por la unión e intercambio de esfuerzos entre los integrantes de un grupo, de tal
manera que el objetivo común y grupal al final del proceso produzca un beneficio individual
en todos. Características:
● existir una interdependencia positiva: los alumnos conseguirán sus objetivos si lo hace el
grupo, por lo que estarán motivados para ayudar mutuamente.
● interacción promotora: los alumnos deben ayudarse y apoyarse activamente entre sí
compartiendo recursos.
● responsabilidad individual y grupal
● desarrollo de las competencias de trabajo en equipo
● valoración del grupo por parte de los alumnos de la efectividad del mismo en la
consecución de los objetivos.
Este tipo de aprendizaje ha traído que el saber trabajar en grupo para conseguir objetivos
comunes aparezca como una competencia transversal en todos los niveles educativos.

Educación expandida.
Alude a que la educación puede suceder en cualquier momento, lugar y apuesta para
traspasar las fronteras entre la escuela, sociedad, educación… recuperando la idea de
reciprocidad en las formas de adquisición y distribución del conocimiento.
Siemens (2004) plantea que el aprendizaje informal es un aspecto significativo de nuestra
experiencia de aprendizaje, el cual ocurre de muchas maneras y a lo largo de toda la vida.
Las herramientas tecnológicas que usamos acaban por definir y dar forma a nuestro
pensamiento. Rocha (1998) incide en la importancia de la experiencia para llegar al
5
conocimiento. Las conexiones personales se convierten en fuente de conocimiento. La
capacidad de formar conexiones entre fuentes de información y diferenciar información
importante y sin importancia es una competencia necesaria para el conocimiento. Se
reconoce así la fuerte relación entre autoorganización y aprendizaje.

Conectivismo.
Es la integración de los principios del caos, la red, la complejidad y las teorías de
autoorganización. Desde esta teoría se considera el aprendizaje como un proceso continuo
que ocurre en entornos cambiantes.
Principios del conectivismo, siguiendo a Siemens (2004):
● el aprendizaje y el conocimiento se basan en la diversidad de opiniones.
● es un proceso de conectar fuentes de información especializadas.
● el aprendizaje puede residir en dispositivos no humanos.
● es necesario mantener las conexiones para facilitar el aprendizaje continuo.
● la capacidad para ver las conexiones entre los campos, ideas y conceptos es una
habilidad clave.
● habilidad de aprender lo que se necesita para el futuro. El acceso a lo que se necesita
es más importante que lo que el aprendiz posee.

5. CONCLUSIONES.

Santamaría (2012)_ contribuciones de las redes sociales en el contexto educativo:


● se pueden diseñar redes de manera transversal, yendo más allá del aula y del centro
educativo.
● las comunidades virtuales son de gran ayuda para actualizarse profesionalmente.
● el aprendizaje suele generarse en entornos de aprendizaje más informales que formales.
● se puede considerar como una formidable herramienta para una educación inclusiva.
● como eje de interacción entre los distintos agentes de los ejes escolares
● como fuente de conexión con las empresas en busca de trabajo. Aquí entran en juego
el networking profesional para entrar en contacto con profesionales de un área
particular.
● como fuente de recursos para el desempeño de la actividad docente.
● para desarrollar competencias en el ámbito de la comunicación y socialización.
● son un punto de partida para tratar la identidad digital.
● facilitan las tareas de inmersión en un entorno lingüístico extranjero.
Las redes sociales nos ofrecen una serie de beneficios porque abren las posibilidades de
comunicación y colaboración a través de diversas herramientas telemáticas, enriqueciendo
nuestras relaciones personales y académicas. Sin olvidar los problemas que puedan generar
como los referidos a la gestión de la privacidad y la identidad. La educación tiene que incidir
en las competencias digitales y mediáticas para el uso adecuado de estos medios de
comunicación y proteger a los menores de riesgos como:
6
● ciberacoso (amenazas y humillaciones por parte de los jóvenes)
● sexting (envío de mensajes con contenido erótico)
● grooming (generar lazos de amistad con un menor para obtener una satisfacción
sexual)
La principal aportación de las redes sociales a la educación es que posibilitan un espacio
virtual de diálogo social horizontal y rico en fuentes de información, donde podemos enseñar y
aprender de forma libre y gratuita. Resulta ser un entorno de formación autogestionado,
donde cada uno elige a las personas que nos pueden aportar información para nuestros
intereses y al mismo tiempo generamos redes de conocimiento que se convierten en
comunidades de aprendizaje dinámicas.
¿Qué le piden las redes sociales al mundo de la educación?
★ nuevos roles para profesores y alumnos orientados al trabajo autónomo y colaborativo,
crítico y creativo
★ la expresión personal a través de diversos canales (texto, imagen, audiovisual)
★ investigación en la acción y la cultura de compartir recursos, comentarlos, crear
conocimiento y aprender juntos.

PDF1. SEGURIDAD EN INTERNET.

1. CONCEPTOS BÁSICOS DE SEGURIDAD.

1.1 ¿ Qué es firewall (cortafuegos)?

Software cuya función es proteger el equipo informático de instrucciones externas no


deseadas. Permite o limita el tráfico de información entre el ordenador y la Red sobre la base
de un conjunto de normas y otros criterios.

1.2 ¿Qué son las actualizaciones del Sistema Operativo?

Modificaciones sugeridas por el fabricante en el sistema operativo con intención de enmendar


problemas o prevenir inconvenientes. Todos los sistemas operativos las ofrecen. El sistema
operativo debe estar permanentemente actualizado por la seguridad y confiabilidad del
equipo.

1.3 ¿Qué significa Malware?

Es todo software que tiene como objetivo infiltrarse en el sistema operativo de un ordenador sin
el conocimiento de su dueño. Las actualizaciones intentan prever o evitar errores.
7
● vulnerabilidad- cualquier fallo en el diseño, configuración o funcionamiento de un
software que cuando es descubierto por un atacante puede comprometer la
seguridad del sistema.
● Otros: virus informáticos (variante más popular), troyanos, gusanos y spyware.

1.4 ¿Qué es un antivirus?

Aplicación informática diseñada para detectar, bloquear, eliminar y prevenir las operaciones
malintencionadas en un ordenador. Es el complemento a firewall.

1.5 ¿Qué es el hacking?

Es la entrada directa de una persona en un sistema informático sin el conocimiento del dueño,
ayudándose de alguna vulnerabilidad que lo permita.

1.6 ¿Qué es el spam?

El spam o correo electrónico no deseado es el conjunto de mensajes no solicitados.


El sistema más empleado es el correo electrónico pero también se utilizan los blogs, los fotos e
incluso los teléfonos móviles.

1.7 ¿Qué es el elemento emergente (pop-up)?

Son pequeñas ventanas que se abren en el navegador, encima de la página web que se esta
viendo, para ampliar la información o para introducir publicidad.
Puede ser molesto, por lo que los navegadores incorporan “bloqueadores de elementos
emergentes”.

1.8 ¿Qué es un cookie?

Fragmento de información que se almacena en nuestro disco duro cuando visitamos


determinadas páginas web, a petición del autor de la página. Se emplea para llevar un
control de los visitantes.
No genera problemas de seguridad pero sí intrusiones en el ámbito de la privacidad.

1.9 ¿Qué es un certificado digital?

Es un documento digital que contiene los datos que identifican a su poseedor. PErmite
identificarse en internet e intercambiar información con la garantía de que sólo usted y su
interlocutor pueden acceder a ella.
8
1.10 ¿Qué es una conexión wi-fi?

Sistema que permite la conexión de los ordenadores a internet sin cables (inalámbrica).

1.11 ¿Qué es una conexión segura?

La que se realiza mediante métodos de encriptación. Que impide que se pueda acceder a la
información intercambiada entre un ordenador personal y el servidor al que se conecta o
pueda ser manipulada en caso de ser interceptada.

2. PROBLEMAS DE SEGURIDAD RELACIONADOS CON MENORES.

2.1 Los riesgos del correo electrónico y la mensajería instantánea.

Como el correo electrónico y la mensajería instantánea se utilizan tanto son también los
medios más utilizados para la difusión de software malicioso y contenidos no solicitados.

Riesgos de tres tipos:


● recopilación de direcciones de correo electrónico, que son posteriormente utilizadas
para el envío masivo de comunicaciones no solicitadas (spam) o la difusión de falsas
noticias.
● la suplantación de la identidad
● la instalación de software malicioso, mediante la inclusión de malware en documentos
adjuntos a los mensajes de correo.

2.2 Las amenazas personales: Grooming, Ciberacoso y Sexting.

Las amenazas a través de la red adquieren un especial relevancia porque se realizan por
escrito y producen en el receptor una fuerte sensación de indefensión.
Parry Aftab- el ciberacoso es el riesgo más frecuente para los niños.
Entre los problemas de seguridad más graves (delitos contra la libertad sexual)
1. Grooming- procedimientos como establecer lazos emocionales, obtener datos
personales, enviar o solicitar imágenes de contenido erótico o pornográfico y chantaje
posterior que utilizan pederastas y pedófilos a la hora de ganarse la confianza del
menor.
2. Ciberbullying- persecución y hostigamiento entre menores, en el entorno de una red de
comunicaciones. Amenazas, humillaciones, chantaje, vejaciones o insultos.
3. Sexting- envío de contenido de tipo sexual (fotografías y7o vídeos) producidos
generalmente por el remitente, a otros menores por medio de teléfonos móviles.
9
2.3 La exposición al fraude.

Las amenazas más importantes relacionadas con fraudes no afectan a los menores, pues se
refieren a servicios que requieren confidencialidad: banca electrónica, comercio
electrónico…
El principal componente fraudulento en la interacción de los menores con las redes es la
suplantación de personalidad.

2.4 Privacidad y seguridad.

El riesgo de exponer públicamente información privada o confidencial en el caso de los


menores es mayor.
Los delitos contra la intimidad se circunscriben a la utilización de datos personales de terceros
sin su consentimiento, con ánimo de perjudicarles.
Ingeniería social- acciones o conductas enfocadas a obtener información confidencial sobre
personas a través de una estrategia de manipulación. Se trata de obtener información sobre
una persona a través de ella misma sin que se dé cuenta para realizar algún acto que
perjudique o exponga a la persona a riesgos o abusos.

2.5 Los timos en la red.

Un ejemplo son las páginas web falsas utilizadas para ofrecer servicios inexistentes (servicio de
pago sin entrega posterior) o para suplantar sitios web oficiales (imitando el aspecto de la
página web, de entidades bancarias, comercios…).
Phishing- consiste en utilizar un correo electrónico que puede parecer que lo remite una
entidad legítima y contiene un enlace a una página falsa en la que pide introducir nuestros
datos.
Pharming- se redige a un usuario a una página falsa a pesar de que tecleó sin error la
verdadera dirección web.
La mejor manera de evitar este tipo de fraude consiste en aprender a reconocer mensajes
fraudulentos y conocer las recomendaciones para realizar trámites en línea.

2.6 El acceso a contenidos inapropiados.

Internet es un sistema abierto a los usuarios en las dos direcciones:


1. se benefician de los contenidos que encuentran durante su navegación.
2. pueden contribuir al enriquecimiento de la propia oferta de contenidos.
Al navegar por internet, el menor puede encontrarse con contenidos no adecuados a su
edad. Por eso es importante la labor de vigilancia y educación de los padres, en la protección
de sus hijos frente al contenido inapropiado de internet.
10
Hay herramientas que facilitan la tarea de controlar los contenidos inapropiados para los
menores, como wot (extensión para los navegadores Mozilla Firefox o Internet Explorer), que
advierten sobre la confianza de un sitio web antes de acceder a él.

2.7 Los riesgos de compartir archivos.

El intercambio de archivos (música, vídeo, software,etc) a través de programas específicos es


practicado en la red. Se trata de un procedimiento sencillo como instalar un programa
informático, gratuito y de fácil acceso y pedirle que busque el objeto de nuestro interés.
Los riesgos de esta práctica son elevados por la posibilidad de infringir los derechos de autor
del material descargado y por la frecuencia con la que este material está infectado por
malware.

2.8 Los peligros de la Redes Sociales

Las redes sociales son sistemas de interacción social consistentes en la facilitación, a través de
un sistema informático, de un intercambio entre personas. Son sistemas abiertos y dinámicos
que invitan a la participación activa, a compartir contenidos y a la comunicación y el
encuentro.
En internet existen excelentes iniciativas, como la red social para menores Mi Cueva, creada y
promovida por PROTÉGELES, en la que la seguridad juega un papel principal.

2.9 Seguridad en el teléfono móvil.

En el estudio que sobre “Seguridad infantil y costumbres de los menores en el empleo de la


telefonía móvil” realizó PROTÉGELES para el Defensor del Menor de la Comunidad de Madrid se
demuestra que las situaciones de riesgo a las que se enfrentan los menores con esta
tecnología son casi las mismas que pueden encontrarse en internet.
Los menores usan el teléfono móvil con mucha mayor frecuencia para enviar SMS.

3. MEDIDA Y HERRAMIENTAS DE SEGURIDAD.

La seguridad de un sistema se basa en conocer dónde se encuentran sus principales


vulnerabilidades y corregirlas.
La principal herramienta de seguridad en un sistema informático es el mantenimiento de un
buenos hábitos de interconexión con la red y evitar la exposición a riesgos innecesarios.
11
3.1 En el ordenador.

OCHO consejos básicos de seguridad:


1. Cuidar el equipo informático desde el primer día. Al instalar un nuevo sistema operativo,
interactuar con él descargando las actualizaciones, instalando un software antivirus y
conectando el firewall. Hacer una copia de seguridad.
2. Hacer con una frecuencia semanal, copias de seguridad (bckups).
3. Mantener actualizado el equipo informático, empleando para ello las opciones de
actualización que ofrecen los propios programas. En el caso de los navegadores se
actualiza a través del mismo mecanismo que el sistema operativo, activando las
actualizaciones automáticas.
4. Al conectarse a internet a través de una conexión inalámbrica (Wi-Fi) se debe hacer de
un modo seguro. Utilizando los sistemas de protección que ofrecen los navegadores y
aprovechando las opciones que ofrece el control parental.
5. No todo lo que se lee en internet tiene porqué ser cierto. Importante utilizar fuentes
contrastadas. No se debe dar información personal a través de la línea telefónica. Hay
herramientas gratuitas para analizar la peligrosidad de los contenidos de las páginas
web, como Mc Afee SiteAdvisor
6. Acostumbrarse a utilizar buenas contraseñas. De más de ocho caracteres que incluyan
una combinación aleatoria de letras mayúsculas y minúsculas, números y símbolos.
Cambiar las contraseñas de forma periódica.
7. Proteger contra las descargas que incluyan software malintencionado. Cuando se
necesite descargar algún programa, hacerlo de páginas de confianza. Analizar con un
antivirus todo lo que se descarga.
8. Utilizar programas de filtrado de contenidos web. Herramientas de control y
monitorización capaces de bloquear el acceso a contenidos inapropiados para
menores.

3.2 En los teléfonos móviles.

Recomendaciones de seguridad:
● no perder nunca el teléfono en lugares públicos ni prestar el teléfono móvil a personas
extrañas.
● activar el código PIN (código personal que permite, o impide, acceder a la tarjeta SIM
del teléfono) y mantener en lugar seguro el código PUK (código de seguridad que
permite desbloquear el teléfono si se ha errado en la introducción del PIN en tres
ocasiones).
● activar la opción de bloqueo del terminal con solicitud de contraseña
● utilizar siempre contraseñas robustas para proteger el acceso y sus conexiones.
● vigilar el consumo en la tarifa telefónica e informarse ante cualquier anomalía.
12
● no abrir correos electrónicos, ni aceptar archivos, si no se conoce al remitente. No
contestar nunca a SMS de desconocidos.
● no dejar nunca el bluetooth encendido si no se está usando porque es una excelente
tecnología para la transmisión de datos.
● acostumbrar a los menores y nosotros mismos, a pedir permiso antes de fotografiar a
amigos o conocidos.
● no contestar nunca a SMS de contenido amenazante.

4. ALGUNAS PREGUNTAS Y RESPUESTAS.

4.1 ¿Cuál es la edad adecuada para empezar a interactuar en la Red?

Es más relevante el modo de conectarse a internet que la edad que tenga el menor.
Es importante guiar a los menores durante sus primeros pasos y servir de ejemplo en la práctica.
Al principio, sentarse con los menores y asegurarse de que van comprendiendo y practicando
los principios fundamentales de una navegación segura.

4.2. ¿Los menores se pueden volver adictos a internet?

Internet constituye una herramienta interesante para los jóvenes pero un uso excesivo puede
aislar aún más a los niños que son tímidos.
La adicción es una conducta que supone una pérdida de control por parte del adicto sobre
su manera de comportarse. Genera una pérdida de interés por otras actividades y constituye
una interferencia notable en su vida.
El usos abusivo de estas tecnologías puede generar síntomas alarmantes:
● sensación placentera, o incluso euforia (ansiedad, impaciencia, irritabilidad…) cuando
la actividad es interrumpida.
● deseo de repetir conducta, con incremento progresivo del tiempo de conexión.
● deterioro de las relaciones sociales y familiares. Aislamiento. Deterioro en el rendimiento
escolar.
● problemas físicos derivados de la falta de sueño (fatiga, debilidad, somnolencia…) y de
ejercicio físico.

4.3 ¿ Es adecuado que los menores tengan sus propias cuentas de correo electrónico?

Los niños pequeños deben compartir una dirección de correo electrónico familiar. a medida
que crezcan se le puede asignar una dirección propia. Deben haber recibido formación sobre
el tema.
13
4.4 ¿Es posible saber qué páginas visitan los menores cuando se conectan?

Revisión del Historial, el cual registra los sitios web que se visitan.

4.5 ¿Qué debo hacer si acosan a mi hija o a mi hijo en línea?

Los problemas de ciberacoso entre adolescentes cada vez son más frecuentes.
Si se produce acoso, puede bloquearse a la persona que envía los mensajes con las opciones
de bloqueo que incluyan la mayoría de los programas. Se deben guardar los mensajes de
correo que incluyan acoso y reenviarlos al proveedor de servicios de correo electrónico. En
caso de que el problema no se solucione, denunciar la conducta indeseable.

4.6 ¿Funciona el software de filtrado?

Las herramientas de filtrado pueden resultar útiles para completar la supervisión de los padres.
Ningún filtro puede proteger totalmente al menor de otros usuarios con malas intenciones. La
mejor manera de proteger a los menores es educarlos para que hagan un uso responsable y
seguro de todas las posibilidades que ofrece la Red.

4.7 ¿Qué es el control parental? ¿Cómo funciona?

Es una herramienta útil para padres. Con ella se pretende evitar que los menores accedan a
contenidos de internet inapropiados.
Se basa en la aplicación de filtros sobre los contenidos a los que pueden acceder los menores,
impidiéndoles el acceso.
El sistema de filtrado es personalizable y puede contratarse con la compañía telefónica.

4.8 Para comprar en línea. ¿Cómo saber que el sitio es seguro?

Antes de comprar en un sitio web, se debe buscar:


- un icono de candado cerrado en la esquina inferior de la página, lo que indica que
sólo el usuario y el sitio pueden ver las transacciones que se realizan
- un https (la “s” significa que es seguro)

4.9 ¿Cómo puedo evitar los elementos emergentes en mi equipo?

Utilizando un software que los bloquee. Internet Explorer, Mozilla Firefox y Safari disponen de un
sistema directo de bloqueo en menú herramientas>opciones
14
4.10. ¿Debo activar o debo desactivar las actualizaciones automáticas del sistema operativo?

Es recomendable mantener activada la opción Actualizaciones automáticas.


Las actualizaciones son adiciones al software que sirven para prevenir problemas o corregir
errores.

4.11. ¿A qué edad deben disponer los menores de un teléfono móvil?

El uso del teléfono móvil está extendido entre los menores. Se deben marcar unas normas muy
estrictas sobre la utilización del aparato.

5. RECOMENDACIONES PARA UNA COMUNICACIÓN SEGURA.

Internet es una opción importante en la formación y el ocio de los menores.


Es útil consensuar unas reglas familiares, plasmarlas en un papel cerca del ordenador y
respetarlas estrictamente:
- no registrarse con nombres de usuario que incluyan datos personales reales, ni publicar
información sobre la verdadera identidad.
- no revelar nunca las contraseñas, dirección o el número de teléfono.
- no publicar nunca fotografías inadecuadas, ni emplear nombres de usuarios
provocativos
- no compartir nunca información con desconocidos.
- no reunirse nunca con desconocidos contactados a través de internet
- no abrir nunca archivos adjuntos de procedencia desconocida.

5.1 Consejos para una navegación segura en la web.

- proteger el ordenador con contraseña


- no facilitar datos personales
- nunca intercambiar información sin que la conexión sea segura:
- https en lugar de http
- en la parte inferior del navegador (barra de estado) aparece un candado
cerrado.
- actualizar los sistemas operativos y navegadores con los parches (actualizaciones
automáticas recomendadas)
- no contratar servicios en proveedores de internet que le proporciones de internet que
proporciones una IP fija, ya que esto haría fácil localizar al menor cuando está
navegando u obtener datos importantes sobre él. Es preferible contratar servicios de
internet con una dirección IP dinámica.
- asegurarse de que el ordenador tiene instalado un software antivirus.
15
- utilizar las opciones de control parental que incorporan los sistemas operativos, los
programas antivirus y los navegadores web.
- asegurarse de la confianza o acreditación del sitio web antes de descargar archivos.
- estar atento para detectar si el equipo da señales de que ha sido instalado un software
malicioso.
- en un lugar con menores es recomendable ubicar el ordenador en una zona familiar y
limitar el número de horas de uso.

5.2 Recomendaciones relativas a la utilización del correo electrónico.

- no abrir mensajes de correo de origen desconocido.


- no ejecutar ningún archivo adjunto que venga con el texto del correo, si se desconoce
la procedencia
- no participar en cadenas de mensajes y adoptar precauciones como eliminar
destinatarios que han ido siendo incluidas
- usar los filtros antispam, los cuales, evitan que aparezca mucho correo no deseado en
la bandeja de entrada.
- no facilitar nunca datos de usuario o contraseña.
- evitar utilizar la opción guardar contraseña
- no facilitar la dirección electrónica con ligereza
- configurar el programa de correo en el nivel de seguridad máximo. Tener activado un
buen antivirus con defensa proactiva y el firewall. Activar los filtros de correo no
deseado que ofrezca el programa.
- cuando se envían mensajes de correo a varios destinatarios se está revelando las
direcciones de correo electrónico de los mismos. Para evitarlo incluir los destinatarios del
mensaje con copia oculta (Cco)

5.3 Consejos para la utilización de los servicios de mensajería instantánea y chats.

- establecer normas sobre lo que es correcto durante la navegación web


- no facilitar nunca datos confidenciales (contraseñas, nombres de usuario, dirección…)
ni enviar fotografías a personas que se conocen en una sala chat.
- evitar invitaciones a visitar salas que le resulten sospechosas o desconocidas. Tener
precaución al conversar o agregar contactos desconocidos.
- asegurarse de que los hijos eviten los salones de charla “alt” que se centran en temas
alternativos (a veces inadecuados para los menores)
- rechazar usuarios no deseados, de los que no se quiera recibir mensajes
- tener cuidado a la hora de crear un apodo nick. Este “alias” no debe proporcionar
información personal
- crear una barrera contra la mensajería instantánea no deseada. No facilitar a
desconocidos su apodo o su dirección de correo electrónico.
16
- no abrir nunca imágenes, ni descargar archivos ni vínculos de mensajes, de remitentes
desconocidos.
- en caso de utilizar un equipo público, no seleccionar la característica de inicio de
sesión automático.

5.4. Recomendaciones sobre los programas de intercambio P2P

(P2P)= “de colega a colega” son programas que permiten a los usuarios de internet
contactarse entre sí y compartir archivos que están en sus ordenadores.
Recomendaciones:

- imprescindible instalar un programa (gratuito) que debe descargarse siempre de sitios


reconocidos
- antes de instalar el programa hacer una copia de seguridad del sistema y comprobar
que sólo se ha instalado el programa, porque a veces al mismo tiempo se instala un
software malicioso.
- establecer para la conexión un puerto no estándar, siempre por encima del 1024, para
la comunicación administrativa con el programa.
- los programas clientes son capaces de mantener una comunicación abierta durante las
24 horas del día. Es conveniente la activación o instalación de un cortafuegos.
- valorar los riesgos de instalar un servidor en el ordenador porque se deberá hacer
pública la dirección IP, con lo que mucha gente conocerá dónde está el equipo y qué
software tiene.
- al instalar un programa P2P está compartiendo una parte del disco duro, de manera
que toda la información que allí resida será también accesible a terceros
- comprender que los ficheros pueden no ser lo que dicen ser. Es preferible evitar
descargar ficheros ejecutables
- no autorizar la descarga libre de ficheros por parte de sus hijos menores

5.5 Recomendaciones referidas a las conexiones inalámbricas.

- apagar el punto de acceso cuando no se vaya a utilizar. No conectarse a puntos de


acceso desconocidos.
- desactivar la difusión del nombre de la red Wi-Fi (también llamado SSID)
- cambiar la contraseña que aparece por defecto
- utilizar encriptación WPA (o mejor WPA2) para evitar la captura de los datos que se
envíen.

5.6 Orientaciones referidas a los videojuegos

“Guía para padres sobre videojuegos”


17

5.7 Consejos referidos a los teléfonos móviles

- no facilitar los números de teléfono a personas desconocidas


- ante una llamada de teléfono equivocada cortar la comunicación rápidamente para
evitar el posible desvío de llamadas con cargo a la factura de su línea telefónica
- con la “llamada a tres”, extremar las precauciones, ya que con un programa
informático se puede rastrear la línea y producir una intrusión
- no aceptar llamadas a cobro revertido si no se conoce a quien lo pide.
- nunca es necesario llamar por teléfono a prefijos de tarifa adicional.

6. A MODO DE RECORDATORIO.

1. Educar a los hijos sobre los posibles peligros que pueden encontrar en la red. Es
necesario aprender el funcionamiento básico de los ordenadores y de internet y
predicar con el ejemplo. Informar a los menores de que no todo lo que sale en internet
tiene que ser cierto. Discriminar lo que está bien y lo que está mal en la red.
Intercambiar conocimientos con los hijos sobre las novedades de las TIC.
2. Acompañar al menor en la navegación. Dedicar tiempo a fomentar hábitos correctos
de comunicación.
3. Inculcar en el menor hábitos de seguridad estrictos en la navegación por internet. Los
padres deben vigilar que los hijos intercambien información con desconocidos.
4. Los menores deben ser enseñados, explícitamente, a no facilitar información personal a
través de internet.
5. Instar a los hijos a respetar la propiedad en la red. Acostumbrar al menor a buscar
herramientas gratuitas en la red para cubrir las necesidades.
6. Explicarles los problemas de participar en comunicaciones con contenidos indeseables
y respetar las reglas de buen comportamiento.
7. prestar atención a las amistades en la red. En internet uno nunca puede realmente
saber quién se encuentra al otro lado . Hay que ser precavido.
8. Establecer reglas familiares que se conviertan en rutinas.
9. Vigilar el tiempo de conexión. Controlar las facturas telefónicas
10. Crear una cuenta de usuario limitada para el acceso del menor al sistema operativo.

También podría gustarte