SlideShare ist ein Scribd-Unternehmen logo
1 von 35
Microsoft Colombia
Internet y TIC´s

un mundo de oportunidades
Acceso a información y
entretenimiento
Un medio para
aprender, conocer
gente y explorar.
Una forma de
comunicarse con
amigos, familia y
compañeros
Posibilidades de las TIC’s
Correo
electrónico

Investigacion
Páginas Web
es

Información

Chat – Mensajería
Instantánea

Redes sociales
Internet
Fotos y videos

Comercio
electrónico

Teléfonos
Móviles
Diarios en línea (Blogs)

Juegos
Telescopio Virtual
www.worldwidetelescope.org
http://photosynth.net/
Memofichas para estudiar
http://flashcards.educationlabs.com
Agrega en tu
messenger a un amigo
con este correo
mtbot@hotmail.com
Es un traductor de
idiomas.

T
-BOT Traductor messenger
Sabía que….
Estudio “Generaciones Interactivas en Iberoamérica”
Universidad de Navarro y Telefónica (20.000 jóvenes)
El 42 % de los jóvenes de 11 años encuestados prefieren Internet a la
televisión y el porcentaje sube hasta el 60 por ciento en el segmento de
adolescentes entre 14 y 15 años.

El 38% juega habitualmente con sus hermanos; el 40% lo hace con
amigos; y el 42% considera que es más divertido jugar acompañado.
Estudio
Estudio“Victimización en línea de la juventud: Cinco años después”
Centro Nacional para Niños
“Victimización en línea de Perdidos y Explotadosaños después”
la juventud: Cinco , 2006
Centro Nacional para Niños Perdidos y Explotados , 2006

34 % de jóvenes publicaron su nombre real, teléfono, dirección o el
34 % de jóvenes publicaron su nombre real, teléfono, dirección o el
nombre de su escuela en un lugar público de internet.
nombre de su escuela en un lugar público de internet.
11de cada 77niños (13%) recibieron propuestas sexuales en línea no
de cada niños (13%) recibieron propuestas sexuales en línea no
deseadas (no sólo de desconocidos, también de los compañeros). 4%
deseadas (no sólo de desconocidos, también de los compañeros). 4%
de los niños encuestados recibieron propuestas sexuales agresivas
de los niños encuestados recibieron propuestas sexuales agresivas
(en el que el solicitante les pidió verse en persona, les llamó por
(en el que el solicitante les pidió verse en persona, les llamó por
teléfono o les envió dinero por correo o regalos).
teléfono o les envió dinero por correo o regalos).
28 % admitieron cometer ciberacoso (“matoneo”) por internet.
28 % admitieron cometer ciberacoso (“matoneo”) por internet.
El 75% del matoneo se realizó contra personas que conocían
El 75% del matoneo se realizó contra personas que conocían
personalmente. El 44% estaba con amigos cuando realizó el ciberacoso
personalmente. El 44% estaba con amigos cuando realizó el ciberacoso
Tecnología con valores
Riesgos para los
menores
Riesgos para la
seguridad personal
y el computador
Riesgos para los menores
Depredadores sexuales
Personas que engañan en
internet para convencer
al menor de conocerse en
persona y así hacerle
daño. GROOMING

Contenido inadecuado
Imágenes violentas, pornografía,
satanismo, terrorismo, información
falsa, etc.

Ciberacosadores - Matoneo
Personas que usan internet para
intimidar y ofender a los demás.
Tengo 14 años y soy algo fanático del
ejercicio.
En las tardes suelo ir al gimnasio

Hola !!! Me gusta chatear contigo.
¿Cuántos años tienes?
Y… ¿qué haces después del colegio?
Ciberacoso escolar o
MATONEO (bullying)
Envían MENSAJES CRUELES O AMENAZANTES a través de
email, chats, Messenger, celulares
Crean páginas web con historias, fotos
y chistes ridiculizando a otros.
Difunden RUMORES por internet
Entran a la CUENTA DE CORREO
ELECTRÓNICO O MESSENGER de otra persona
Toman FOTOS de otros niños en una situación vergonzosa con
teléfonos celulares o cámaras digitales.
Recomendaciones

CIBERACOSO ESCOLAR
Enséñeles ….
Que la diferencia entre lo que está BIEN y lo que está
MAL , es la misma en internet que en la vida real.
Que sus actos tienen consecuencias

Que NO hay anonimato en internet
Que hay que DENUNCIAR
Redes Sociales y Mensajería
Juegos

Conozca las clasificaciones de los videojuegos: fíjese
en la caja.
Controle lo que sus hijos juegan de acuerdo a su edad.
Determine horarios de uso de los videojuegos.

Niños
Todos
Mayores
Niños
Todos
Mayores
(mayores de 3) (mayores de 6) de 10
(mayores de 3) (mayores de 6) de 10

Mayores
Mayores
de 13
de 13

Mayores
Mayores Adultos
Adultos
de 17
de 17 (mayor 18)
(mayor 18)

Clasificación de juegos: www.esrb.org

Clasificación
Clasificación
pendiente
pendiente
Cómo cuidar a los menores?
Hable francamente con los
niños sobre los riesgos de
Internet incluyendo:
Depredadores sexuales
Contenido inapropiado
Invasión de la privacidad

Permita que los niños le
enseñen
Enséñeles a creer en sus
instintos

Más información:
www.microsoft.com/colombia/internetsegu
ro
Esté atento a lo que los niños
hacen en Internet
Mantenga el computador en un lugar central
(alta visibilidad)
Determine horarios de uso de internet
Enséñeles a denunciar cualquier actividad sospechosa
Ayúdeles a escoger nombres apropiados para usar en
internet y en las cuentas de correo electrónico.
Fijar normas claras para el uso internet
Fijar normas claras para el uso internet
Nunca ir a conocer en persona a un “amigo” de Internet.
De hacerlo, que sea con un adulto en un lugar público.
Nunca deben compartir información personal por Internet sin
permiso.
No hacer clic en hipervínculos enviados
por extraños.
Respetar la propiedad de los demás.
Usar software de seguridad familiar
Use programas de seguridad familiar para
controlar y monitorear el uso de Internet de sus
hijos.
Aprenda más sobre las herramientas disponibles
para la familia en:
www.microsoft.com/latam/athome/security
Windows 7 y Vista – Control Parental
Riesgos para la seguridad personal
PHISHING
MI BANCO PERSONAL

Mi Banco Personal!

Mi Banco Personal!

Mi Banco Personal
S.A.
Riesgos para su computador
Virus y gusanos
Programas diseñados para
invadir su computador y copiar,
dañar o borrar su información.

Programas espía - Spyware
Programas que de manera secreta
espían y graban su comportamiento
en línea

Transferencia
descuidada de archivos

Intercambiar música, video y otros
archivos con extraños puede ser
peligroso e incluso ilegal (piratería).
Use claves seguras
Mantenga en secreto sus claves y utilice
claves que sean difíciles de descifrar.
Nunca comparta sus claves con amigos o caiga en
trampas para entregarlas a terceros.
Borre el correo basura o spam sin abrirlo

NO Comparta
su información personal
Encender el Firewall o cortafuegos
Mantener al día el sistema operativo
ACTUALIZACIONES AUTOMÁTICAS

Instalar y mantener al día: • Antivirus

• Anti-spyware
• Anti-spam
SECURITY ESSENTIALS
Antivirus gratuito para el hogar
http://www.microsoft.com/security_essentials/
Microsoft Defender
Anti-spyware

http://www.microsoft.com/latam/windows/products/winfamily/defender/default.mspx
Salga de sus cuentas una vez acabe de usar el
computador: e-mail, Messenger, cuentas bancarias, etc.
Cierre todas las ventanas
No deje papeles en el computador con claves o nombres
de cuentas
Asegúrese que nadie lo esta observando antes de teclear
sus claves
Otras formas de proteger su
computador
Haga copias de
seguridad de sus
archivos
regularmente

Lea las condiciones de
privacidad de las
páginas web.

Piense antes
de hacer clic

Cierre los pop-ups
usando la “X” roja
Consultar con personas de su confianza
que conozcan de tecnología
Guardar las evidencias (correos, chats)

Cambiar las claves
DENUNCIA EL PROBLEMA:
www.policia.gov.co caivirtual@dijin.policia.gov.co
www.internetsano.gov.co
Páginas web:
www.microsoft.com/colombia/internetseguro
www.microsoft.com/latam/protect
www.navegaprotegido.org

Weitere ähnliche Inhalte

Was ist angesagt?

Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.Paolaalba93
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
Peligros de Internet para los menores
Peligros de Internet para los menoresPeligros de Internet para los menores
Peligros de Internet para los menorespaula234
 
NO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTINGNO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTINGlina48
 
Padres 2.0 - Grupo de Matrimonios Jóvenes
Padres 2.0 - Grupo de Matrimonios JóvenesPadres 2.0 - Grupo de Matrimonios Jóvenes
Padres 2.0 - Grupo de Matrimonios Jóvenesmartincho5
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Mª Luz Guenaga Gómez
 
Sexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menoresSexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menoresNelson Molano
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SandraAguadero
 
Presentacion sensibilizacion redes
Presentacion sensibilizacion redesPresentacion sensibilizacion redes
Presentacion sensibilizacion redesLuisa Fda.
 

Was ist angesagt? (19)

Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Peligros de Internet para los menores
Peligros de Internet para los menoresPeligros de Internet para los menores
Peligros de Internet para los menores
 
NO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTINGNO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTING
 
Padres 2.0 - Grupo de Matrimonios Jóvenes
Padres 2.0 - Grupo de Matrimonios JóvenesPadres 2.0 - Grupo de Matrimonios Jóvenes
Padres 2.0 - Grupo de Matrimonios Jóvenes
 
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Sexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menoresSexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menores
 
Buenas Practicas para el uso de Internet
Buenas Practicas para el uso de InternetBuenas Practicas para el uso de Internet
Buenas Practicas para el uso de Internet
 
Redes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y PosibilidadesRedes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y Posibilidades
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 
Presentacion sensibilizacion redes
Presentacion sensibilizacion redesPresentacion sensibilizacion redes
Presentacion sensibilizacion redes
 
Dhtics new
Dhtics newDhtics new
Dhtics new
 
Guia de jovenes en internet
Guia de jovenes en internetGuia de jovenes en internet
Guia de jovenes en internet
 
Sexting - cyberbullying
Sexting - cyberbullyingSexting - cyberbullying
Sexting - cyberbullying
 
Dhtics
DhticsDhtics
Dhtics
 

Ähnlich wie Conf net-adultos-v11

Ähnlich wie Conf net-adultos-v11 (20)

Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
PPT en SlideShare
PPT en SlideSharePPT en SlideShare
PPT en SlideShare
 
Inter Net – Paraiso O Infierno
Inter Net – Paraiso O InfiernoInter Net – Paraiso O Infierno
Inter Net – Paraiso O Infierno
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Los peligros del internet.
Los peligros del internet.Los peligros del internet.
Los peligros del internet.
 
Seguridad en Internet 2009
Seguridad en Internet 2009Seguridad en Internet 2009
Seguridad en Internet 2009
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
PowerTPNivel1.pptx
PowerTPNivel1.pptxPowerTPNivel1.pptx
PowerTPNivel1.pptx
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internet
 
Taller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceronTaller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceron
 
Peligros (4)
Peligros (4)Peligros (4)
Peligros (4)
 
Riesgos del uso de Internet
Riesgos del uso de InternetRiesgos del uso de Internet
Riesgos del uso de Internet
 
Los Riesgos en Internet.pdf
Los Riesgos en Internet.pdfLos Riesgos en Internet.pdf
Los Riesgos en Internet.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 

Conf net-adultos-v11

  • 2. Internet y TIC´s un mundo de oportunidades Acceso a información y entretenimiento Un medio para aprender, conocer gente y explorar. Una forma de comunicarse con amigos, familia y compañeros
  • 3. Posibilidades de las TIC’s Correo electrónico Investigacion Páginas Web es Información Chat – Mensajería Instantánea Redes sociales Internet Fotos y videos Comercio electrónico Teléfonos Móviles Diarios en línea (Blogs) Juegos
  • 7. Agrega en tu messenger a un amigo con este correo mtbot@hotmail.com Es un traductor de idiomas. T -BOT Traductor messenger
  • 8. Sabía que…. Estudio “Generaciones Interactivas en Iberoamérica” Universidad de Navarro y Telefónica (20.000 jóvenes) El 42 % de los jóvenes de 11 años encuestados prefieren Internet a la televisión y el porcentaje sube hasta el 60 por ciento en el segmento de adolescentes entre 14 y 15 años. El 38% juega habitualmente con sus hermanos; el 40% lo hace con amigos; y el 42% considera que es más divertido jugar acompañado.
  • 9. Estudio Estudio“Victimización en línea de la juventud: Cinco años después” Centro Nacional para Niños “Victimización en línea de Perdidos y Explotadosaños después” la juventud: Cinco , 2006 Centro Nacional para Niños Perdidos y Explotados , 2006 34 % de jóvenes publicaron su nombre real, teléfono, dirección o el 34 % de jóvenes publicaron su nombre real, teléfono, dirección o el nombre de su escuela en un lugar público de internet. nombre de su escuela en un lugar público de internet. 11de cada 77niños (13%) recibieron propuestas sexuales en línea no de cada niños (13%) recibieron propuestas sexuales en línea no deseadas (no sólo de desconocidos, también de los compañeros). 4% deseadas (no sólo de desconocidos, también de los compañeros). 4% de los niños encuestados recibieron propuestas sexuales agresivas de los niños encuestados recibieron propuestas sexuales agresivas (en el que el solicitante les pidió verse en persona, les llamó por (en el que el solicitante les pidió verse en persona, les llamó por teléfono o les envió dinero por correo o regalos). teléfono o les envió dinero por correo o regalos). 28 % admitieron cometer ciberacoso (“matoneo”) por internet. 28 % admitieron cometer ciberacoso (“matoneo”) por internet. El 75% del matoneo se realizó contra personas que conocían El 75% del matoneo se realizó contra personas que conocían personalmente. El 44% estaba con amigos cuando realizó el ciberacoso personalmente. El 44% estaba con amigos cuando realizó el ciberacoso
  • 11. Riesgos para los menores Riesgos para la seguridad personal y el computador
  • 12. Riesgos para los menores Depredadores sexuales Personas que engañan en internet para convencer al menor de conocerse en persona y así hacerle daño. GROOMING Contenido inadecuado Imágenes violentas, pornografía, satanismo, terrorismo, información falsa, etc. Ciberacosadores - Matoneo Personas que usan internet para intimidar y ofender a los demás.
  • 13. Tengo 14 años y soy algo fanático del ejercicio. En las tardes suelo ir al gimnasio Hola !!! Me gusta chatear contigo. ¿Cuántos años tienes? Y… ¿qué haces después del colegio?
  • 14. Ciberacoso escolar o MATONEO (bullying) Envían MENSAJES CRUELES O AMENAZANTES a través de email, chats, Messenger, celulares Crean páginas web con historias, fotos y chistes ridiculizando a otros. Difunden RUMORES por internet Entran a la CUENTA DE CORREO ELECTRÓNICO O MESSENGER de otra persona Toman FOTOS de otros niños en una situación vergonzosa con teléfonos celulares o cámaras digitales.
  • 15. Recomendaciones CIBERACOSO ESCOLAR Enséñeles …. Que la diferencia entre lo que está BIEN y lo que está MAL , es la misma en internet que en la vida real. Que sus actos tienen consecuencias Que NO hay anonimato en internet Que hay que DENUNCIAR
  • 16. Redes Sociales y Mensajería
  • 17. Juegos Conozca las clasificaciones de los videojuegos: fíjese en la caja. Controle lo que sus hijos juegan de acuerdo a su edad. Determine horarios de uso de los videojuegos. Niños Todos Mayores Niños Todos Mayores (mayores de 3) (mayores de 6) de 10 (mayores de 3) (mayores de 6) de 10 Mayores Mayores de 13 de 13 Mayores Mayores Adultos Adultos de 17 de 17 (mayor 18) (mayor 18) Clasificación de juegos: www.esrb.org Clasificación Clasificación pendiente pendiente
  • 18. Cómo cuidar a los menores? Hable francamente con los niños sobre los riesgos de Internet incluyendo: Depredadores sexuales Contenido inapropiado Invasión de la privacidad Permita que los niños le enseñen Enséñeles a creer en sus instintos Más información: www.microsoft.com/colombia/internetsegu ro
  • 19. Esté atento a lo que los niños hacen en Internet Mantenga el computador en un lugar central (alta visibilidad) Determine horarios de uso de internet Enséñeles a denunciar cualquier actividad sospechosa Ayúdeles a escoger nombres apropiados para usar en internet y en las cuentas de correo electrónico.
  • 20. Fijar normas claras para el uso internet Fijar normas claras para el uso internet Nunca ir a conocer en persona a un “amigo” de Internet. De hacerlo, que sea con un adulto en un lugar público. Nunca deben compartir información personal por Internet sin permiso. No hacer clic en hipervínculos enviados por extraños. Respetar la propiedad de los demás.
  • 21. Usar software de seguridad familiar Use programas de seguridad familiar para controlar y monitorear el uso de Internet de sus hijos. Aprenda más sobre las herramientas disponibles para la familia en: www.microsoft.com/latam/athome/security
  • 22. Windows 7 y Vista – Control Parental
  • 23.
  • 24. Riesgos para la seguridad personal
  • 25. PHISHING MI BANCO PERSONAL Mi Banco Personal! Mi Banco Personal! Mi Banco Personal S.A.
  • 26. Riesgos para su computador Virus y gusanos Programas diseñados para invadir su computador y copiar, dañar o borrar su información. Programas espía - Spyware Programas que de manera secreta espían y graban su comportamiento en línea Transferencia descuidada de archivos Intercambiar música, video y otros archivos con extraños puede ser peligroso e incluso ilegal (piratería).
  • 27. Use claves seguras Mantenga en secreto sus claves y utilice claves que sean difíciles de descifrar. Nunca comparta sus claves con amigos o caiga en trampas para entregarlas a terceros. Borre el correo basura o spam sin abrirlo NO Comparta su información personal
  • 28. Encender el Firewall o cortafuegos Mantener al día el sistema operativo ACTUALIZACIONES AUTOMÁTICAS Instalar y mantener al día: • Antivirus • Anti-spyware • Anti-spam
  • 29. SECURITY ESSENTIALS Antivirus gratuito para el hogar http://www.microsoft.com/security_essentials/
  • 31.
  • 32. Salga de sus cuentas una vez acabe de usar el computador: e-mail, Messenger, cuentas bancarias, etc. Cierre todas las ventanas No deje papeles en el computador con claves o nombres de cuentas Asegúrese que nadie lo esta observando antes de teclear sus claves
  • 33. Otras formas de proteger su computador Haga copias de seguridad de sus archivos regularmente Lea las condiciones de privacidad de las páginas web. Piense antes de hacer clic Cierre los pop-ups usando la “X” roja
  • 34. Consultar con personas de su confianza que conozcan de tecnología Guardar las evidencias (correos, chats) Cambiar las claves DENUNCIA EL PROBLEMA: www.policia.gov.co caivirtual@dijin.policia.gov.co www.internetsano.gov.co

Hinweis der Redaktion

  1. {"27":"Ejemplo de phishing\n","22":"Use software de seguridad familiar\nUse programas de seguridad familiar para controlar y monitorear el uso de Internet de sus hijos. \nWindows XP, Windows Vista y las consolas de x-box de Microsoft contienen mecanismos de seguridad y controles para que los padres puedan determinar límites al uso que hacen los niños de internet. Usando estos mecanismos usted puede decidir qué páginas visitan los niños por internet, que programas usan, que juegos juegan y qué películas pueden ver en el computador. \nUsted puede establecer límites basados en el contenido, título, límites de edad que traen algunos programas, o sus propias preferencias y determinar restricciones a la medida para cada uno de los niños de acuerdo a su edad.\nCon Windows también puede tener reportes detallados de las actividades de sus hijos por internet durante determinado tiempo. Esto puede ser muy útil para para aplicar a los adolescentes que no quieren contarle acerca de sus actividades en internet. \nAprenda más sobre las herramientas disponibles para la familia en:\nAprenda más sobre las distintas ayudas para la seguridad en internet. \nCada familia y cada lugar que proporciona acceso a internet para niños tiene necesidades diferentes. Por eso es importante investigar las diferentes herramientas disponibles para mantener seguros a los niños en internet. Visite este sitio web para conocer más. www.microsoft.com/latam/athome/security\nMantenga seguro su computador con herramientas de software.\nMantenga todos sus programas actualizados y utilice herramientas como el firewall o cortafuegos para evitar que intrusos acceda a su computador. \nUse filtros de correo basura en su correo electrónico, instale un antivirus y un antispyware. \nMás adelante profundizaremos más en este tema. \n","11":"Aquí tenemos algunos ejemplos de cómo algunos inventos a lo largo de la historia han traído gran desarrollo y bienestar a la humanidad, y cómo esos mismos inventos en ocasiones han sido utilizados por el hombre para hacer el mal y causar un daño inmenso. Esto para mostrarles como con la tecnología ocurre lo mismo. Dependiendo de las intensiones de quién la use puede ser una herramienta poderosa de desarrollo, bienestar, expansión, conocimiento y entretenimiento; o por el contrario, puede convertirse en una herramienta para causar daño a los demás. \nDebemos entender que la tecnología en sí NO es un problema. No podemos temerle. El riesgo radica en el uso que algunas personas pueden hacer de ella. Por ello los valores y la educación son tan importantes en nuestra sociedad. Son conceptos que a pesar de todos los avances de la ciencia NUNCA dejarán de estar vigentes y ser fundamentales para el bienestar humano. Debemos cultivar los valores y el buen uso de la tecnología en el hogar, en la escuela, en el trabajo, para que sean incorporados en todos los aspectos de la vida moderna.\nA través de esta charla queremos mostrarles cuáles son los riesgos que enfrentamos con el uso indebido que algunas personas pueden hacer de la tecnología, y como prevenirlos y enfrentarlos, sin olvidar los grandes beneficios que esta nos ofrece para mejorar nuestra calidad de vida.\n","28":"Virus y Gusanos:\nSon programas que invaden su computador, copiando, dañando y borrando su información. Se llaman virus porque son como enfermedades que atacan no sólo su computador, sino que también pueden “infectar” a otros computadores por internet.\n \nCómo contagian el computador? Se esconden detrás de otros programas o archivos que copia a su computador o pueden infectarlo a través de correos electrónicos en archivos adjuntos, pretendiendo ser juegos, videos o fotos. Muchas veces usted puede no darse cuenta cuando su computador tiene virus, y por eso puede también infectar a otros computadores sin que lo note al pasarles archivos infectados.\nLos gusanos son virus más sofisticados que se reproducen, toman control de ciertas partes de su computador y se envían automáticamente a otros computadores sin que lo note.\nPara protegerse de los virus y los gusanos es muy importante que tenga un antivirus instalado y lo actualice constantemente, para que le avise de cualquier amenaza e impida que su información y su computador sean dañados. \nSpyware o programas espía\nComo su nombre lo dice, son programas diseñados para que de manera secreta espíen y graben todo lo que usted hace en su computador. Esta información puede después ser enviada por internet a alguien o tomar algún tipo de acción en su computador. \nLos programas espía pueden bombardearlo con propagandas relacionadas con los sitios de internet que usted visita regularmente, recoger información personal sobre usted, o cambiar las preferencias definidas en su computador sin que lo sepa o lo haya consentido. El correo espía también podría permitir que los criminales roben su identidad. \nTransferencia descuidada de material por internet. \nExisten diferentes medios para transferir archivos como música, videos, juegos, fotos, etc. por internet. Se pueden transferir por correo electrónico, por mensajería instantánea (Messenger), copiándolos desde una página en internet o a través de programas especiales llamados peer to peer por donde se copia toda clase de material. Al transferir archivos de forma indiscriminada los niños y jóvenes pueden exponerse a material inadecuado como pornografía, virus que dañan la información del computador o programas de spyware que rastrean todo lo que se hace en el computador y la envían a terceros. También existe el riesgo de que se instalen otros programas automáticamente en el computador sin ser notados y darle control del computador a otras personas por internet. Por ejemplo: podrían enviar un programa que permita a otra persona encender la cámara web del computador sin ser notado y grabar todo lo que pase allí, espiando al niño y a todas las personas que están en la habitación del computador.\nTampoco hay que dejar de lado que a través de internet también se están transfiriendo música y videos ilegales, contribuyendo con la piratería lo cual es un delito.\nEnseñe a los niños a ser cuidadosos al transferir archivos por internet. NO deben recibir ni abrir archivos de personas que no conocen, y también deben tener cuidado con los archivos que les envían sus amigos porque pueden jugarles bromas pesadas. \nNo olvide enseñarles que hay archivos que no deben copiarse porque ES ILEGAL como música, videos y películas.\nSPAM O CORREO BASURA\nEl correo basura en el pasado era simplemente un fenómeno incomodo. Pero hoy, se ha convertido en una epidemia que algunas veces puede tener serias consecuencias. El spam ocupa 2/3 (dos tercios) del tráfico de correo electrónico a nivel mundial. Más de 15 billones de correos basura son enviados todos los días. En USA el fenómeno es peor: 4 de cada 5 emails son correo basura. \nAdemás de ser incomodo y de llenar su bandeja de entrada de email, el spam también puede significar un gran peligro a su seguridad y la de su computador; ya que es usado para robar su información personal o su dinero o para enviar virus y programas dañinos. \nProtéjase del correo basura. Siga las siguientes recomendaciones:\nEsté muy atento al correo que le llega y si es spam NO lo abra y bórrelo inmediatamente. Sólo con borrarlo podría evitar muchos problemas.\nNunca conteste un correo basura. \nEstos correos pueden traer promociones, pero no olvide, nunca debe comprar por internet en lugares que NO conoce o NO confía. Tampoco done dinero de caridad basado en las instrucciones de un email; en lugar de eso, contacte la organización directamente y averigüe cuál es la mejor manera de contribuir si así lo desea.\nNo abra los adjuntos que vienen en correos de personas que no conoce porque podrían traer virus. \nLa tecnología puede ayudarlo a mantenerse seguro. Los programas de email y los navegadores de internet cada vez traen más protecciones para este fenómeno. Con ellos se bloquean billones de correos basura todos los días. Nuevas tecnologías están siendo creadas para avisar de las amenazas de phishing y guiar a los usuarios sobre lo que deben hacer. \nAproveche la tecnología para detectar el correo basura y bloquearlo. \nEjemplos:\nEn cuentas de correo cómo las de hotmail usted tiene la opción de seleccionar qué tipo de seguridad quiere. Una alta que sólo permita el correo de personas que están en sus contactos, una media o una baja. Igualmente le permite marcar correos que recibe como spam, de manera que la siguiente vez que reciba un correo similar llegará inmediatamente a la bandeja de correo basura.\n","34":"CONSEJOS EN CAFÉ INTERNET O CIBERCAFES\nEn los cafés internet, cibercafé o cualquier otro sitio público donde utilice un computador, es importante tomar algunas medidas adicionales para estar seguro. Estos computadores por lo general son usados por muchas personas y por ello, es muy importante que se asegure de no dejar en él, o alrededor de él (en la mesa, etc.) ninguna información personal suya, como nombres de inicio, claves, etc.\nNo olvide:\nSalir de sus cuentas una vez acabe de usar el computador: e-mail, Messenger, cuentas bancarias, etc. Utilice los botones apropiados en cada una de las páginas web correspondientes para cerrar las sesiones. Fíjese que algunas páginas de correo o el Messenger le dan la opción para NO recordar el nombre de inicio, esto quiere decir que la próxima persona que use esas mismas páginas no verán su correo de email o nombre de inicio al hacerlo. \nCierre todas las ventanas del computador antes de irse, y asegúrese de haberse desconectado del Messenger si lo usó. \nNo deje papeles en la mesa del computador con claves o nombres de sus cuentas. \nAsegúrese que nadie lo esté observando antes de teclear sus claves.\nCuando haya copiado archivos de un computador público, asegúrese de escanearlos con un antivirus antes de usarlos en otro computador. Cómo estos computadores son usados por tanta gente es más frecuente que estén infectados de virus. \n","23":"Para quienes tienen Windows Vista, este sistema operativo ofrece nuevas y mejoradas opciones de seguridad. Entre ellas están los parental controls que permiten que los padres determinen qué sitios y qué contenidos de internet pueden ver sus hijos, también qué otros programas instalados pueden o no utilizar, y además, en qué horario pueden utilizar el computador y entrar a internet. Pueden además crearse diferentes opciones para cada hijo dependiendo de su edad. Así mismo permite controlar qué videojuegos instalados en el computador puede cada niño que usa el computador jugar de acuerdo a las clasificaciones que traen los juegos.\nhttp://www.microsoft.com/latam/windows/default.mspx\nWINDOWS 7\nControl parental\nIncluso cuando no esté observando lo que hacen sus hijos sin que se den cuenta, puede establecer límites en el uso del equipo y también ayudarlos a estar más seguros mientras están conectados.\nEn Windows 7, Control parental le permite limitar el tiempo que sus hijos pasan frente al equipo y controlar los programas y juegos que pueden usar (y quizá más importante aun, cuándo). Con Control parental en Windows Media Center, también puede bloquear el acceso a películas y programas de TV inapropiados. \nhttp://windows.microsoft.com/es-ES/windows7/products/features/parental-controls\n","12":"La mayoría de las veces internet es un lugar muy positivo para los niños y jóvenes, pero no hay que olvidar también existen riesgos. Entender y conocer a fondo los beneficios y los riesgos es la mejor manera, y tal vez la única, de proteger a nuestra familia en internet. Esto es importante, no sólo para aquellas personas que tienen un computador en su casa, sino para todos los que tienen acceso a internet en otros lugares como la escuela, cafés internet, cibercafés, centros de tecnología, bibliotecas, etc. \nNo se trata de asustarnos o de impedir que los niños usen internet. En el mundo de hoy es inconcebible NO aprovechar todos las oportunidades que las nuevas tecnologías nos traen. Se trata de educarnos nosotros mismos, a nuestra familia y a los menores sobre estos temas, para que juntos podamos manejar los riesgos y prevenir problemas.\nHablaremos en esta presentación de 3 tipos de riesgos:\nRiesgos para los menores\nRiesgos para la seguridad personal\nRiesgos para el computador\n","1":"Bienvenidos, gracias por estar aquí. \nMi nombre es _________________. \n(se hace una breve introducción del presentador acorde con el evento dentro del cual se desarrolla la conferencia)\nEn esta conferencia vamos a hablar de tecnología con valores. \n","29":"Utilice claves seguras y manténgalas en secreto. \nUsted puede tener información personal importante en una variedad de aparatos electrónicos y en diferentes sitios de internet. Por ejemplo: su cuenta bancaria en línea, su blog (diario virtual), archivos en su computador, almacenes en internet, etc. \nEn internet por lo general se usan claves para proteger la información de sus cuentas. En su computador o aparatos electrónicos usted también puede utilizar claves como la mejor manera de proteger su información.\nSin embargo, la mayoría de las claves pueden ser descubiertas a través de programas especiales que buscan combinaciones de letras a una gran velocidad, no porque alguien adivinando su clave al azar. La mejor defensa para esto es crear claves que tengan como mínimo 8 caracteres y que incluyan letras, números y símbolos (como por ejemplo un signo de exclamación o de admiración). Las claves que son largas y complejas son más difíciles de descubrir por estos programas debido a que el número de posibles combinaciones crece. También es conveniente que cambie sus claves frecuentemente.\nPor último, no olvide que por ningún motivo debe compartir sus claves con amigos o dejar que lo engañen para que las de por algún medio electrónico. \n","18":"Los videojuegos constituyen un medio de entretenimiento y diversión para la familia (se entiende por videojuego tanto los juegos para computador como los juegos de consola como X-BOX). Sin embargo es importante ser consiente de que NO todos los juegos son apropiados para los niños. En los juegos ocurre lo mismo que en las películas: dejaría usted a su hijo de 10 años ver una película pornográfica? Seguramente no. Hoy en día existen juegos de computador y de consolas (como X-BOX) para todas las edades: juegos infantiles, juegos para adolescentes, juegos para adultos, juegos para todos, etc. Por ello es importante estar atentos a las clasificaciones que traen los juegos para asegurarnos de que los niños usen juegos apropiados para su edad. \nExiste una entidad independiente y sin ánimo de lucro llamada “Consejo de clasificación de software de entretenimiento “ (The Entertainment Software Rating Board) que se encarga de emitir clasificaciones para los videojuegos con el fin de dar información objetiva y completa sobre el contenido de los mismos. (Más información sobre esta entidad puede consultarse en su página www.esrb.org)\nEstas clasificaciones tienen dos partes: 1) los símbolos que indican la edad apropiada para el juego, y 2) una descripción que indica detalles y características del juego: que contiene material educativo, imágenes de sangre, violencia, armas, dibujos animados con violencia, desnudos, etc.\nEn esta lámina puede ver las diferentes clasificaciones: niños, mayores de 10 años, mayores de 17 años, clasificación pendiente (cuando aún no se ha determinado la clasificación para un juego), para todos, para adolescentes y para adultos. \nEs importante que los adultos se familiaricen con estas clasificaciones para ayudar a los niños a escoger juegos apropiados para su edad. \nRECUERDE:\nCuando compre juegos de computador o consolas para los niños, fíjese qué clasificación trae el juego y si es apropiado para su edad.\nMire tanto la parte delantera de la caja para ver el símbolo, como la trasera para ver la descripción del contenido del juego. \nComparta con sus hijos; conozca lo que juegan. \nDetermine horarios en que los niños pueden utilizar los videojuegos. Es importante equilibrar el tiempo que sus hijos invierten en diferentes actividades: tiempo para estudiar, hacer deporte, divertirse, etc. \n","35":"Bueno, ahora que usted tenga su cortafuegos encendido, un sistema operativo actualizándose automáticamente y un antivirus y antispyware instalados, qué más puede hacer para proteger su computador?\nAquí les tenemos unas sugerencias adicionales. \nHaga copias de seguridad de sus archivos. \nPrimero que todo, porque ningún método de seguridad es 100% efectivo, es importante hacer copias de seguridad de sus archivos más importantes de manera regular, antes de que sea víctima de un virus o tenga otros problemas que puedan dañar su sistema y borrar su información. Hay muchos métodos de hacer copias de seguridad: copiando los archivos a un CD o DVD, copiándolos a una unidad externa como un disco duro externo, o copiándolos en internet en lugares que ofrecen el servicio de mantener sus copias de seguridad. \nPara prevenir virus y gusanos.\nAdicionalmente a usar el cortafuegos y a mantener su antivirus al día, NUNCA abra los adjuntos de un email enviado por alguien que no conoce. Evite abrir los adjuntos incluso de las personas que conoce, a no ser que sepa exactamente qué contienen. Es posible que quien lo envía NO sepa que el adjunto contiene un virus. Muchos de estos se envían automáticamente sin que el remitente lo note. \nPara prevenir las intrusiones de spyware \nAdicionalmente a instalar y actualizar el antispyware, sólo copie o “baje” archivos de sitios en internet que conoce y en los cuales confía, y asegúrese de entender a qué se compromete antes de copiarlos. Lea las condiciones de uso y de privacidad de todos los sitios de internet que frecuenta y de los programas que instala. \nFinalmente, si usted ve una ventana emergente o pop-up (ventana que se abre automáticamente), nunca haga clic en OK, YES, SI, NO, CANCEL para cerrar la ventana. Siempre ciérrela de la x en rojo en la esquina superior derecho. Es peligroso cerrarla de cualquier otro botón porque podría ser una trampa para instalarle programas en su computador o aceptar otras condiciones que en realidad no ha visto. Aunque sea un botón que dice NO puede ocurrir que lo hayan puesto así para confundirlo. Esto aplica para aquellas ventanas que aparecen en su pantalla sin que usted lo haya solicitado, es decir, que salen de sitios en internet que no conoce y cuando usted estaba realizando una actividad totalmente distinta a la de realizar una suscripción por internet por ejemplo.\nLo más importante es no olvidar: PENSAR ANTES DE HACER CLIC. Esto lo ayudará a mantener la seguridad de su computador. \n","13":"La mayoría de las veces internet es un lugar muy positivo para los niños y jóvenes, pero no hay que olvidar también existen riesgos. Entender y conocer a fondo los beneficios y los riesgos es la mejor manera, y tal vez la única, de proteger a nuestra familia en internet. Esto es importante, no sólo para aquellas personas que tienen un computador en su casa, sino para todos los que tienen acceso a internet en otros lugares como la escuela, cafés internet, cibercafés, centros de tecnología, bibliotecas, etc. \nNo se trata de asustarnos o de impedir que los niños usen internet. En el mundo de hoy es inconcebible NO aprovechar todos las oportunidades que las nuevas tecnologías nos traen. Se trata de educarnos nosotros mismos, a nuestra familia y a los menores sobre estos temas, para que juntos podamos manejar los riesgos y prevenir problemas.\nDepredadores sexuales en línea\nLos depredadores sexuales son personas enfermas y criminales que persiguen niños generalmente con el ánimo de abusar sexualmente de ellos. Este es un tema duro, fuerte, pero no podemos ignorarlo, es una realidad. Ha existido a través de la historia, pero con internet estas personas han encontrado un medio para conocer niños de una manera más fácil y hacerlos sus víctimas. \nCuando los niños utilizan las herramientas de comunicación de Internet como salas de chat, correo electrónico y mensajería instantánea, tienen el riesgo de interactuar con estas personas. El anonimato de Internet significa que la confianza y la intimidad se pueden desarrollar rápidamente. Los depredadores se aprovechan de este anonimato para establecer relaciones con niños inexpertos a menudo haciéndose pasar por otro niño o por una persona confiable. Ellos buscan niños a los cuales puedan controlar, por ejemplo: niños que estén tristes, solos, que se sientan dolidos o estén enfadados; y pretenderán compartir y entender sus sentimientos. Después intentarán seducirlos gradualmente con atención, amabilidad e incluso regalos. \nIntentarán ganarse su confianza. Incluso pueden aprovecharse de información que encuentren sobre ellos en páginas públicas como diarios en línea (blogs). \nSaben cuáles son los blogs? Son estas páginas tan de moda que tienen los niños y jóvenes donde cuentan toda su vida, publican fotos de ellos y de sus amigos donde probablemente sale su casa, el uniforme de su colegio, el centro comercial que visitan, etc. Además allí también escriben todos sus sentimientos, qué les está pasando, sin tienen problemas con sus padres, etc. Y si estas depredadores ven estos sitios pueden aprovecharse de esta información para ganar su confianza, para obtener información cómo donde estudian o dónde viven y más adelante hacerles daño. Esta es sólo una manera en que pueden hacerlo, por eso debemos advertirles que NO deben dar en internet sus datos personales a extraños o en páginas de internet que están a la vista de todos, y que deben estar muy alerta. Esto aplica para chats, correo instantáneo, páginas de internet que piden información, blogs o diarios en línea, foros, etc. \nUna vez estos depredadores han ganado la confianza del niño, intentarán conseguir una cita en persona y pueden ustedes imaginarse qué puede pasar si eso llegara a ocurrir. También puede ocurrir que les pidan fotos o los convenzan de hacer cosas, incluso desnudarse en frente de la cámara web a cambio de regalos.\nPor ello es muy importante advertir a los niños que lo único que pueden saber acerca de una persona que conocen por Internet es lo que ésta le dice y que las personas pueden mentir. Que aquel amigo puede ser una persona completamente diferente en la realidad, y que las fotos no son garantía de que sean quienes dicen ser. Una persona puede poner en internet o enviar la foto de otra persona y fingir que es suya. \nCiberacoso o “Cyberbulling” (también llamado matoneo, acoso escolar). \nEn internet al igual que en cualquier lugar existe gente amable y gente que no lo es. Hay personas, niños o adultos, que podrían usar internet para molestar, intimidar, amenazar o insultar a otras personas. Esto es llamado ciberacoso. \nEn el caso de los niños el acoso escolar es un fenómeno común en las escuelas. Desde ponerle un apodo ofensivo a un compañero hasta amenazarlo o agredirlo físicamente. Esto se ha ido convirtiendo en un verdadero problema de orden público en países como Estados Unidos. Con internet se ha desarrollado lo que llamamos el “ciberacoso escolar”, lo cual ha potencializado el daño que los acosadores pueden hacer a sus víctimas. \nEstos niños acosadores usan el chat, las páginas web, los blogs o diarios personales en línea atacar a sus víctimas que son por lo general otro niño. \nPor ejemplo:\n- Envían mensajes crueles o amenazantes a través de correo electrónico, chats, Messenger o mensajes de texto de celulares a otros niños.\nDifunden rumores a través de internet acerca de otros niños\nCrean páginas web con historias, fotos y chistes ridiculizando a otros.\nEntran a la cuenta de correo electrónico o Messenger de otra persona y envían mensajes ofensivos a nombre de dicha persona. \nToman fotos de otros niños en una situación vergonzosa con teléfonos celulares o cámaras digitales y las envían por internet para burlarse de ellos. \n(el conferencista puede agregar ejemplos reales o hipotéticos si lo desea)\nTambién los jóvenes están usando mensajes de texto por teléfonos celulares para enviar mensajes amenazantes o crueles. \nDebe enseñarse a los niños a NO dar información sensible como claves de correo a nadie, ni siquiera a sus amigos y a tener cuidado con lo que envían por Internet. \nEnséñeles a ignorar y bloquear a aquellas personas que los molestan por Internet. \nAnímelos a DENUNCIAR en la escuela y con sus padres si están siendo víctimas de acoso escolar por parte de sus compañeros.\nPor otro lado, su hijo también podría ser un acosador. Por eso debe enseñarle que la diferencia entre lo bueno y lo malo no cambia porque esté en internet. Que el daño que hace por internet es irreversible.\nExposición a contenido inadecuado. Los niños y jóvenes son curiosos y pueden encontrarse en internet con material inadecuado mientras buscan temas de su interés. Entre estos materiales están los contenidos de pornografía, racismo, satanismo, violencia, consumo de drogas o fomento de trastornos alimentarios como la anorexia y la bulimia. Para evitar que los niños y jóvenes estén expuestos a estos materiales deben usarse filtros en los computadores del hogar y de la escuela. Con estos filtros, los padres y educadores pueden decidir a qué tipo de contenidos y en qué grado debe acceder el menor dependiendo de su edad.\n","2":"Los temas que comentaremos el día de hoy son:\n1. Internet y nuevas tecnologías\n2. Riesgos de internet\nRiesgos para los menores\nRiesgos de seguridad personal\nRiesgos para el computador\n3. Cómo protegernos y proteger a nuestra familia de los diferentes riesgos de internet.\n","30":"La buena noticia acerca de los virus, gusanos, programas espía y demás software dañino es que con un poco de prevención, usted puede reducir el riesgo de ser víctima de estos ataques y disminuir el impacto si le llegara a pasar. \nSiga los siguientes 4 pasos básicos\nUse un cortafuegos o firewall\nMantenga al día su sistema operativo\nInstale y actualice un antivirus\nInstale y actualice un programa antispyware (contra los programas espía)\nMiremos en detalle cada uno de estos pasos. \n","19":"Hable francamente con sus hijos sobre los riesgos de Internet incluyendo depredadores sexuales, contenido inapropiado, invasión de la privacidad.\nEnséñeles cómo un buen comportamiento en internet puede reducir los riesgos y ayudarles a mantenerse seguros cuando están en línea. \nPermita que sus hijos le enseñen\nPídale a los niños que le muestren lo que hacen y a quién conocen en internet. Animarlos para que le enseñen sobre su mundo es una excelente manera de fomentar la comunicación con ellos.\nEnseñe a sus hijos a creer en sus instintos\nLos niños a menudo se dan cuenta cuando algo anda mal. Enséñeles a creer en su instinto y a acudir a usted si algo los hace sentir incómodos, amenazados o asustados en internet.\nPuede encontrar más información que le ayudará a prepararse para hablar con ellos en los siguientes sitios de internet:\nwww.microsoft.com/andino/internetseguro\nwww.navegaprotegido.org\n","25":"Protección infantil de Windows Live OneCare\nProtección infantil de Windows Live OneCare te puede ayudar a proteger a tus hijos cuando están en internet. Mediante Protección infantil podrás especificar con quiénes se pueden comunicar tus hijos, los sitios Web que pueden visitar y los resultados de búsqueda que se les pueden presentar. \n¿Con quién hablan mis hijos?\nPuedes administrar o sólo supervisar las listas de contactos de tus hijos. \nSi administras las listas, tus hijos necesitarán tu permiso para comunicarse con nuevas personas. \nLa configuración de la lista de contactos te puede ayudar a conseguir más seguridad en la mensajería instantánea con Windows Live Messenger, en la participación en blogs de Windows Live Spaces y en el correo electrónico con Windows Live Hotmail. \n¿Qué suelen ver mis hijos?\nPuedes no admitir ningún sitio, excepto los que son seguros para niños y los que especifiques. \nO bien, puedes admitir todos los sitios excepto los de categorías específicas y otros sitios que designes como no admitidos. \nPuedes ver informes de actividad para supervisar los sitios que visitan tus hijos. \nRequisitos\nProtección infantil tiene los siguientes requisitos del sistema: Microsoft Windows XP con Service Pack 2 (SP2) o posterior \nSe recomienda Internet Explorer 6 o posterior, o Firefox 1.5 o posterior, para todos los usuarios; obligatorio para los padres \nProtección infantil requiere que los padres y cada uno de los niños tengan una cuenta de Windows Live ID. Si no tienes todavía estas cuentas, puedes crearlas durante la instalación.\n","14":"Se muestra esta diapositiva lentamente para demostrar que la gente por internet puede NO ser quien dice ser. Es fácil mentir por internet, y por ello debemos desconfiar de personas que no conocemos en la vida real y tener cuidado al compartir información personal con ellos. \n","3":"Internet, y en general todas las TICs (tecnologías de la información y la comunicación) han entrado a formar parte de la vida cotidiana. Aparatos como el computador y los teléfonos celulares se han vuelto casi indispensables en el mundo de hoy. \nYa sea en el hogar, en la escuela o en sitios públicos, el computador se convirtió en LA herramienta de trabajo, de estudio y de entretenimiento a todo nivel. Y junto con internet, las posibilidades son infinitas. Nos proporciona acceso a información y entretenimiento sin límites. Es un medio para aprender, conocer gente y explorar. Es una forma de comunicarse con amigos, familia y compañeros de manera local o internacional. \n(Si el presentador lo desea puede contar alguna experiencia personal de cómo era el mundo antes y después de internet)\n","20":"Esté atento a lo que sus hijos hacen en Internet.\nMantenga el computador en un lugar central (alta visibilidad):\nSi usted tiene computadores o consolas de juego con acceso a internet en su casa manténgalas en un lugar central, como en un estudio o sala. De esta manera cuando los niños estén en internet podrá ver y oír lo que ellos están haciendo. \nEntérese de lo que sus hijos hacen en Internet\nEs importante entender qué hacen los niños cuando están en línea, cómo usan internet y cuáles son sus experiencias. Conozca los juegos que juegan, y juegue con ellos para asegurarse que realmente los entiende. Haga seguimiento de lo que ellos escriben en sus diarios en línea o blogs y de las salas de chat que visitan. Lea lo que ellos publican en sitios de redes sociales para comprobar cómo se están mostrando en internet y asegurarse de que no están revelando demasiada información personal. \nRestrinja el acceso a internet\nSi usted tiene un computador en casa, al principio deje que los niños usen internet sólo cuando usted esté en la casa, y asegúrese de que el computador o la consola de juegos esté ubicada en un lugar central donde sea fácil para usted ver y escuchar lo que están haciendo. Si por el contrario NO cuenta con un computador en casa y los niños acceden a internet desde la escuela o un cibercafé, asegúrese que en estos lugares estén controlados por un adulto.\nTambién debe definir unas reglas sobre qué páginas deben visitar sus hijos en internet. Por ejemplo: los niños pequeños no deben visitar salas de chat, y los adolescentes deben participar sólo en chats que tienen algún tipo de regulación o moderador. Por eso debe conocer qué tipo de actividades los niños disfrutan en internet y asegurarse de establecer limites apropiados para cada una de ellas. \nDetermine los horarios de uso de internet\nHable con sus hijos sobre cuál es la cantidad de tiempo adecuado para que usen internet y negocie los horarios. Es aconsejable que esta determinación de horarios se haga de manera negociada con ellos para que sientan que se les tiene en cuenta en las decisiones que los afectan, y entiendan por qué al igual que tienen horarios para salir a jugar o ir donde sus amigos, también deben tenerlos en internet. Programas como Windows Vista le permiten programar en el computador las horas que sus hijos pueden acceder a internet y los horarios por día (pueden programarse diferentes horarios para días de semana y fin de semana). \nDenuncie si tiene algún problema \nAlgunas amenazas por internet requerirán que denuncie a la autoridad correspondiente. \nSi se trata de amenazas de compañeros de escuela, denuncie en la escuela lo que sucede.\nSi siente que sus hijos o su familia se encuentran en peligro, no lo dude, acuda a la policía. \n","9":"Ahora miremos algunas cifras respecto a los peligros de los niños en internet, para darnos una idea de lo que enfrentamos. Estas cifras corresponden al proyecto “Generaciones Interactivas en Iberoamérica. Niños y adolescentes frente a las pantallas. Retos educativos y sociales”. \nEste esta siendo realizado por La Facultad de Comunicación de la Universidad de Navarra y Telefónica con el objeto de studiar los hábitos y tendencias sobre el uso de las pantallas de ocio digital entre jóvenes de 6 a 18 años en Iberoamérica. Los primeros resultados de la investigación, llevada a cabo entre más de 20.000 jóvenes, arrojan que el 70% de los niños entre 10 y 14 años navega solo por el ciberespacio y que sólo uno de cada diez encuestados cuenta con la ayuda de un filtro de contenidos. \nLos datos revelan, además, que frente al uso de la televisión los niños prefieren otras pantallas de ocio. Así, si tuvieran que elegir entre TV e Internet, un 29,5% de los escolares optaría por el primer medio y un 55,3% por la Red. Respecto al uso del móvil; un 81% lo utiliza para llamar; el 74% para enviar y recibir SMS, y un 56% para jugar. El estudio también destaca que los videojuegos generan entre el público infantil adicción, aislamiento o violencia, si bien los escolares valoran las posibilidades de socialización que ofrecen. Así, el 38% juega habitualmente con sus hermanos; el 40% lo hace con amigos; y el 42% considera que es más divertido jugar acompañado. \nRelación entre niños, jóvenes y consumo\nEl proyecto “Generaciones Interactivas en Iberoamérica. Niños y adolescentes frente a las pantallas. Retos educativos y sociales” tiene como finalidad conocer el comportamiento de los menores en el mercado de la comunicación iberoamericana y ofrecer soluciones a padres y educadores. Asimismo, la iniciativa pretende establecer una estructura en varios países como Argentina, Brasil, Colombia, Chile, México, Venezuela, Guatemala o Perú que permita estudiar las tendencias y el desarrollo de la generación interactiva en el futuro. \nUno de los elementos diferenciales del estudio consiste en aportar un conocimiento sobre el uso de diversas tecnologías incluyendo información sobre el contexto familiar y escolar, y estudiando sus posibles interacciones. Otra de las novedades radica en mantener a las comunidades educativas como primeras beneficiarias del proyecto: para cada centro se elaboran informes con los resultados sobre su alumnado, lo que puede facilitar la labor de familias y educadores. Por último, el proyecto incluye el seguimiento y el asesoramiento educativo de los colegios que han participado.\nLa investigación se desarrolla desde la Facultad de Comunicación de la Universidad de Navarra en estrecha colaboración con Telefónica a través de las áreas de Reputación Corporativa, Fundación Telefónica, Educared y Segmento Residencial para Latinoamérica. \n","26":"Muchas de las experiencias que hacen de Internet tan valioso y divertido requieren que entreguemos información sobre de nosotros; algunas veces poca y otras veces mucha información. No siempre es fácil saber quién esta pidiendo esta información o qué pretenden hacer con ella. \nUna amenaza muy frecuente últimamente es el llamado “phishing”, palabra que hace alusión a “pescar” en inglés (no es una traducción ya que pescar en inglés es fishing). Eso es lo que quieren precisamente estos criminales: le envían un email como carnada tratando de engañarlo para que entregue información personal sensible como su nombre, documento de identificación, claves de banco, claves de email o de cualquier otra cuenta que tenga por internet. Quieren pescar su información. Estos correos parecen venir de una compañía confiable y se ven exactamente igual a como se ve la página de esa compañía. Incluyen un enlace al que le dicen debe entrar para actualizar sus datos o cambiar sus claves; y lo asustan diciendo que perderá su cuenta o con otro tipos de amenaza como consecuencia si usted no entra y valida sus datos personales. Una vez ingresa y escribe sus datos, los criminales adquieren toda su información y tratarán de utilizarla para robar su dinero.\n \nPor ejemplo: \nLe llega un e-mail de su banco en el cual le piden que actualice sus datos o si no cerrarán su cuenta. Le dan un enlace o link para que haga clic el cual lo lleva a una página que se ve exactamente igual a la del banco. Una vez allí, si usted introduce sus datos en la página y ya. Días después nota que han hecho transferencias en su cuenta sin su autorización. Pudo ser víctima de phishing y nunca lo notó. \nAsí como en el ejemplo anterior, puede ocurrir con cualquier otro tipo de cuenta o suscripción que tenga usted por internet. Por eso hay que ser muy cuidadosos y nunca acceder a sus cuentas desde los enlaces que le llegan por correo, sino tecleando el nombre de la página que usted siempre ha utilizado desde su navegador. Cuando reciba este tipo de emails consulte directamente con su banco o la compañía de donde le piden datos para verificar y denunciar. \nFraude electrónico \nUno de los mecanismos que los criminales en línea usan para cometer fraudes electrónicos es enviándole emails que tratan de engañarlo para que usted les de dinero voluntariamente. \nAlgunos de los ejemplos más comunes son:\nLe mandan un email diciendo que ganó la lotería y le piden comprar un boleto por internet para que pueda reclamar el premio. Pueden robarte el dinero o robar sus claves al hacerlo. \nLe mandan un email pidiéndole una donación de dinero para una persona enferma de cáncer y le envían una foto de esa persona que le impresiona mucho. Le piden hacer una transferencia de dinero para ayudarla cuando en realidad robarán ese dinero.\nRobo de identidad\nLos criminales por internet a menudo intentan robar la identidad de las personas para hacerse pasar por ellos y robar su dinero. \n \nCómo lo hacen? Consiguen su información personal y acceden a tus cuentas bancarias o a tus tarjetas de crédito para hacer compras no autorizadas y robarle. \nPara evitarlo es importante NUNCA entregar su número de tarjeta de crédito en un lugar de internet que no conoce o en el cual no confía. Compre siempre en lugares bien conocidos. Tampoco entregue información sensible por email o por Messenger; podría ser interceptada. \nLa tecnología puede ayudar a reducir la cantidad de correos no deseados que recibe, pero no hay nada que pueda bloquear absolutamente TODO el spam. Hay demasiados circulando en internet y cada vez se inventan nuevas maneras para burlar las barreras tecnológicas. \nPor eso es que además de las herramientas tecnológicas, gran parte de mantenerse seguro en internet tiene que ver con estar atento, creer en sus instintos y aprender a reconocer y evitar el spam y el phishing. \n","4":"Las posibilidades de usar las TICs: tecnologías de la información y la comunicación, son infinitas. Algunos de los usos del computador, de internet y otras tecnologías se pueden ver aquí:\nEl correo electrónico, que nos sirve para comunicarnos con personas en cualquier parte del mundo. También se ha convertido en una herramienta de trabajo que ya casi todas las compañías usan; y en los colegios y universidades se usa para enviar las tareas a los profesores por ejemplo. \nA través de internet podemos encontrar información sobre infinidad de temas, hacer investigaciones, trabajos, tareas escolares, buscar información sobre nuestros hobbies, y en general, navegar en páginas web sobre cualquier tema. \nCon las cámaras digitales podemos tomar fotos y videos, guardarlas en el computador y hacer nuestros propios álbumes, y también compartirlas por internet. \nCon el chat y la mensajería instantánea podemos comunicarnos con amigos en tiempo real y conocer personas con nuestros mismos gustos. \nCon los computadores y consolas de juegos (como x-box) se puede acceder a una gran gama de juegos, o incluso jugar en línea con otras personas\nCon los teléfonos móviles podemos comunicarnos con cualquier persona en cualquier lugar y enviar mensajes de texto desde otro teléfono o desde internet; también los más modernos ofrecen acceso y todo tipo de servicios por internet. \nLos diarios en línea o blogs se han convertido en una moda. Son sitios personales en internet que las personas crean para compartir escritos sobre cualquier tema. Estos sitios son actualizados periódicamente y te van mostrando en la parte superior lo que el autor ha incluido más recientemente; también permiten que quienes los lean escriban allí mismo sus comentarios. Los primeros blogs aparecieron en el 1999. En el 2001 se hicieron populares en Estados Unidos y hablaban principalmente de temas políticos. Hoy hay muchísimos en todo el mundo donde las personas escriben sobre temas que les interesan como política, ciencia, deportes, juegos, medio ambiente, viajes, poesía o simplemente sobre sus ideas y sus experiencias. \nEl comercio electrónico y las transacciones por internet son cada día más comunes. Desde pagar los servicios públicos a través de su banco por internet hasta comprar un regalo de cumpleaños y recibirlo en la puerta de su casa sin tener que moverse de su computador. \nEn conclusión, las posibilidades son infinitas. Internet y las tecnologías de la información llegaron para quedarse y ofrecernos un mundo de alternativas para mejorar nuestra vida. Son una herramienta que permite a las personas alcanzar su máximo potencial como ninguna otra. \n","21":"Fije normas claras para el uso internet\nTan pronto como los niños empiecen a explorara internet, es necesario fijar normas claras de cómo y cuándo pueden usarlo, de la misma manera que se les fijan normas para montar en bicicleta, salir a la calle o visitar a sus amigos. Explíqueles los riesgos y el por qué es importante tener algunas reglas familiares para evitar problemas, de manera que su Internet siempre sea un lugar divertido y seguro para todos. \nTenga en cuenta las siguientes normas generales que pueden servirle de base para una experiencia segura de internet para su familia:\nLos niños nunca deben ir solos a conocer a un amigo de internet en persona. La gente que los niños conocen en internet pueden ser distintos a lo que dicen ser, internet facilita que las personas mientan acerca de quienes son. Si el niño insiste en conocer en persona a alguien que conoció por internet, usted debe acompañarlo y asegurarse de que la reunión ocurra en un lugar público donde haya mucha gente.\nNo transferir archivos, abrir archivos adjuntos , ni hacer clic en enlaces enviados por extraños. Usted le enseña a los niños a NO aceptar regalos de extraños en el mundo real. La misma regla debe aplicar para internet. Si los niños abren un archivo adjunto que le llega con un correo eléctornico, hace click en un mensaje instantaneo o blog, o comparte música o videos con extraños, podrían abrir virus, copiar programas perjudiciales o ver imágenes perturbadoras. \nTratar a los demás de la misma manera que quiere ser tratado. Esta es una regla básica de todas las relaciones humanas. Dar sólo lo que queremos recibir. Tratar de ridiculizar o intimidar a otras personas con insultos está mal hecho. No sólo porque sea un acto contra la buena educación, sino porque acosar a las personas por internet también puede ser un crimen que puede incluso llevar a las personas a la cárcel en los casos más serios. \nDefenderse\nEnséñeles que si alguien es irrespetuoso o trata de acosarlo, hay que ignorarlo. Probablemente el acosador va a desistir. Si no se detiene, deben usarse programas para bloquear a estas personas e impedirles el contacto con usted. Si se trata de una situación realmente mala, puede denunciarlos a las autoridades correspondientes: contactar a quien maneja la página o el programa por medio del cual lo insultaron, o incluso con la policía. \nRespetar la propiedad de los demás\nSólo porque algo en internet sea fácil de encontrar y de copiar, no significa que pueda ser usado libremente o que sea gratuito. Recuerde a los niños que copiar y compartir música por internet, así como juegos y otros contenidos es piratería, y por lo tanto es ilegal. El plagio también es un acto ilegal, así que recuérdeles que no deben copiar sus tareas de un sitio en internet para entregarlo a su profesor. Internet es sólo un medio de información, pero ellos son quienes deben escribir sus tareas de la escuela. \nProteja su familia. Al entender tanto los beneficios como los riesgos de internet, los niños pueden tener un experiencia más segura al usar la tecnología. \nEsto incluye: aprender a NO entregar su información personal a extraños, o cualquier tipo de información que pudiera indirectamente identificarlos a ellos o a algún miembro de su familia. Estar siempre alerta respecto a las personas que sólo conocen por internet, y a NO hacer citas con ellos en persona.\nTratar a las demás personas con respeto y NO usar amenazas en ninguna comunicación. Bloquear e ignorar a las personas que son irrespetuosas con ellos. Respetar a los demás y no robar su trabajo creativo o su propiedad intelectual a los autores de música, películas, etc. \nPero sobretodo, lo más importante es que los adultos mantengamos una comunicación abierta con los niños, de manera que si ellos ven algo en internet que los hace sentir incómodos, puedan hablar con sus padres o con un adulto acerca de ello. \n","10":"Ahora miremos algunas cifras respecto a los peligros de los niños en internet, para darnos una idea de lo que enfrentamos. Estas cifras corresponden a un estudio realizado en agosto de 2006 por el Centro Nacional para Niños Perdidos y Explotados en Estados Unidos con niños entre 10 y 17 años. A pesar de que en este país hay una mayor penetración de internet que en el nuestro, estos resultados nos pueden dar una idea del problema a nivel global. \nMiremos estos resultados:\n- 1 de cada 3 niños (34%) vieron material sexual en línea sin desearlo, a pesar del uso de software de filtros, bloqueos y monitoreos. \nEsto nos dice que para disminuir los riesgos en internet es necesario instalar programas seguridad en los computadores, pero NO es suficiente. Además es indispensable la educación, la comunicación con los niños y la formación de valores principalmente en el hogar, pero también en la escuela.\n- 1 de cada 11 niños (9%) fueron acosados en línea, incluyendo comportamientos obscenos, hostiles y agresivos. \n- 1 de cada 7 niños (13%) recibieron propuestas sexuales en línea no deseadas (no sólo de desconocidos, también de los compañeros). 4% de los niños encuestados recibieron propuestas sexuales agresivas (en el que el solicitante les pidió verse en persona, les llamó por teléfono o les envió dinero por correo o regalos). \n34 % de jóvenes publicaron su nombre real, teléfono, dirección o el nombre de su escuela en un lugar público de internet. \n28 % admitieron cometer ciberacoso (“matoneo”) por internet. \nEl 75% del matoneo se realizó contra personas que conocían personalmente. El 44% estaba con amigos cuando realizó el ciberacoso \nDe acuerdo a lo anterior vemos que el riesgos son muy reales. Y que la única manera de mantener seguros a nuestros niños es manteniendo control de lo que ellos hacen en internet y enseñándoles un comportamiento que disminuya los riesgos y les permita responder adecuadamente si se vieran expuestos a ellos.\n"}