El estudio dePalmOne identifica los siete pecados capitales más sufridos por los trabajadores que emplean correo electrónico:
En ella se invitará al menor desde su experiencia en el mundo real, físico, el mundo normal… sobre el tema que protagoniza cada tutoría, a ver como también dicho tema tienen su reflejo en el mundo del Ciberespacio.
En este apartado se pretenden dos cosas, por un lado captar la atención y por otro demostrar que no todo lo saben. Uno de los mayores peligros que tenemos los educadores a esta edad en materia tecnológica es no conseguir motivar lo suficiente, puesto que los menores no es que “pasen” de estos temas, sino que su actitud hacia ellos de que esto a mi me “sobra” puesto que ya lo sé todo.
En este apartado se pretende que los menores mediten, interioricen, tengan presente aspectos fundamentales del tema que se esté tratando… es la parte clave. En ella se ha de lograr que los menores no duden que lo que se describe es completamente cierto.
Será el último apartado de cada tutoría. En él se darán los consejos que los menores han de llevar a cabo para evitar el peligro descrito. Es un apartado fundamental para el cual hay que preveer el tiempo necesario… no se trata de verlo deprisa… Están elaborados con un lenguaje sencillo pero aún así hemos de asegurarnos que todos los menores entienden bien cada consejo. Este plan englobaría las siguientes tutorías:
Estas tutorías pueden ser ampliadas a través de las Unidades didácticas alojadas y realizadas desde la web https://www.is4k.es/de-utilidad/materiales-didacticos.
No se desconecte de sus hijos.
¿Dónde está Pablo? www.protegeles.com - Klicksafe.de
El Hombre de algodón de azúcar - ONU - Video Oficial.
Si esto te recuerda a ti mismo, vas a querer apagar tu móvil ya mismo.
Las consecuencias de la adicción al móvil en un cortometraje.
Este video te ayudara a dejar la adiccion al celular...
Propaganda sobre los peligros de Internet - España.
Porque no es bueno subir tus fotos en internet...
Tu decides lo que dejas saber a los demás (Agencia Vasca de Protección de Datos)
La reunión con mi profesora, mi madre y mi padre iba bien...
KontuzDatos - Dejando rastro.
El mejor adivino de la historia.
No lo digas por Internet.
KontuzDatos - Bullying a Marius
No te fíes de todo.
Chat entre niñas y adultos
KontuzDatos - El hombre del callejón
Cita a ciegas.
Peligros de chatear.
Habla con tu hijo.
KontuzDatos - Estuvo genial ¡pero olvidé que había una cámara de vigilancia en la esquina!
Hoy un móvil moderno con conexión a internet (llamados smartphones) es una ventana abierta a todo un mundo virtual de posibilidades fascinantes, pero también es un mundo en el que hay riesgos. Y esos riesgos se pueden llevar en la mano y a todas partes…
La Brigada de Investigación Tecnológica del Cuerpo Nacional de Policía nos invita a tener presente lo siguiente
Como en el resto de las tecnologías, los niños y adolescentes tienen una gran facilidad para el uso de smartphones, al tiempo que sienten una fuerte atracción por los mismos y su infinidad de utilidades. El problema está en que ellos no perciben ni le dan importancia alguna a los riesgos que encierra su uso incontrolado para su seguridad.
Como en otros muchos aspectos de su educación (como, por ejemplo, la propia navegación online desde el ordenador de casa), la orientación, apoyo y supervisión de adultos y su familia serán fundamentales para un mejor uso de estos aparatos.
Los especialistas de la BIT recuerdan que es fundamental poner normas al uso del móvil por parte de los menores y, una vez que se hayan establecido las pautas entre adulto y menores, conocer cómo lo utiliza, con quién habla o se conecta, qué aplicaciones utiliza, dónde y con quien navega… Es importante “acompañarles” y saber qué hacen con el móvil, tanto en su aprendizaje como en su uso cotidiano. Será importante alertarles de los riesgos, aconsejarles cómo afrontarlos y evitarlos, normas de seguridad, trucos… Con las premisas de sentido común y prudencia.
Los adultos deben mantener una constante vigilancia y concienciación hacia los menores, sabiendo distinguir el uso, los riesgos y pautas de seguridad en relación a la edad de los chavales, con normas y condiciones de utilización pactada entre todos.
Supervisión de lo que hacen con el móvil, cómo y con quién, desde la elección del terminal que realmente necesiten.
por los adultos y pedir a los menores que las respeten al máximo para evitar problemas como el ciberbullying o el grooming. FORMARLES Y CONCIENCIARLES DE LA IMPORTANCIA DE LA PRIVACIDAD Y LOS RIESGOS DE SEGURIDAD, así como pedirles responsabilidad.
con las fotos, vídeos y contenidos de todo tipo –como conversaciones de chat- que comparten.
a conocidos reales y de confianza.
y que acudan a un adulto ante posible ciberacoso o grooming (acoso sexual).
consultarlo y obtener la autorización de los padres..
y suponen una tentación para los “amigos de lo ajeno”. No lo pierdas de vista, como haces con tu bolso o cartera. Apunta el IMEI, la “matrícula” del terminal, para darlo de baja si lo necesitas. Si te lo roban avisa a tu operadora. También puedes instalar un software que te permita su localización y el borrado de tus datos privados en caso de robo. Investiga y/o apréndelo.
pide al vendedor la factura de compra para poder reclamar. Sé precavido porque detrás de estas ventas pueden esconderse fraudes (teléfonos sustraídos bloqueados por IMEI, averiados, inexistentes…).
teclado y aplicaciones y el desbloqueo del mismo, mediante una contraseña, numérica o táctil. Activa esa protección y no permitas a nadie utilizar tu móvil. Tampoco compartas la contraseña para proteger tu intimidad y la de tus comunicaciones. Evitarás hackeos o intrusiones de consecuencias desagradables. Si pierdes o te roban el smartphone cambia desde el PC las contraseñas de acceso al correo electrónico, redes sociales, aplicaciones de comercio electrónico,… que tuvieras instalados en el teléfono.
a sus poseedores y a los interlocutores. Y no conviertas en normales acciones que pueden suponer un control excesivo de tu intimidad o acarrearte un bombardeo comercial: usa con prudencia la geolocalización que permite la mensajería instantánea y las distintas redes sociales.
o, peor aún, de otros, así como redistribuir imágenes ajenas pueden dañar la imagen de los protagonistas. Antes de enviarla o compartirla de forma instantánea en redes sociales asegúrate de que no va a suponer un problema para nadie, ni ahora ni en el futuro. Querer borrarla luego o pretender que otros lo hagan no es la solución.
En el caso de los menores puede originar situaciones de chantaje o ciberacoso sexual o acoso en el entorno escolar (grooming y bullying) Conocemos muchos casos de gente que se ha arrepentido cuando ya era tarde. Redistribuir esas imágenes de otras personas con el fin de perjudicarles es delito.
ignora esos mensajes y, en caso de posible intento de fraude, hazlo llegar a la Policía Nacional. Los smartphones y tablets sufren, como el resto de ordenadores y equipos que se conectan a Internet, ataques a través de lo que se conoce como técnicas de “ingeniería social”: correos electrónicos o mensajes colgados en perfiles en las distintas redes sociales, distribuidos de forma masiva a través de cuentas “secuestradas”, incorporan links con un contenido supuestamente muy atractivo… y que esconde, bajo un link acortado, spam o malware. Los nuevos móviles incluyen un sistema operativo y permite instalar infinidad de aplicaciones. Éstas tienen el riesgo de ser vehículos muy eficaces de transmisión, tanto para el envío de spam publicitario como para infectar con troyanos smartphones y tablets.
pero sólo un 32% de los españoles poseedores de smartphones cuenta con un programa antivirus. Usa siempre plataformas, páginas, firmware y software oficiales y actualizados.
Si es relevante, duplica ese contenido en distintos soportes informáticos (USB, ordenadores domésticos o profesionales…).
y sé prudente con las operaciones que realizas conectado a redes wireless públicas. Y, por supuesto, no crackees la clave de seguridad de redes protegidas ajenas.
sigue las mismas pautas de seguridad y prevención que con el ordenador, pero extrema la precaución en cuanto a las aplicaciones que utilizas y a la autenticidad y fiabilidad de la web vendedora (que la dirección web empiece por “https” que indica que es una conexión segura), así como a las condiciones de privacidad del vendedor o intermediario.
De igual forma, asume que al enviar un SMS puntual te puedes estar suscribiendo de forma automática a un servicio de pago constante. Lee siempre las condiciones de uso de los servicios que aceptas para saber lo que contratas en la letra pequeña.
Mensajes que advierten del fin de ese servicio gratuito si no se reenvía dicho mensaje son falsos y no buscan más que la distribución masiva del mismo.
(páginas o links que se hacen pasar por banco, empresa o entidad oficial para que facilites tus datos y robarte dinero… o secuestrar tu cuenta). Además de este riesgo, también existente en los ordenadores, está el smishing (lo mismo, pero a través de un enlace que se envía vía SMS).
inteligente en muchas ocasiones autorizas el acceso a tus datos privados, su uso para terceros o, incluso, la promoción de esa aplicación entre tus contactos. Cuando pulsas “aceptar” asegúrate de los permisos que concedes al instalar los programas.