Nº de visitas




http://www.widgetsi.com
 

Buscar en este blog

Me gusta

10 mandamientos para un uso seguro de las TIC

lunes, 11 de marzo de 2013


1. El nuevo dispositivo (computador, tablet, notebook, netbook, teléfono celular, etc) no es un juguete. Su puesta en marcha requiere conocer no sólo cómo funciona y sus muchas posibilidades sino los riesgos de un mal uso, sobre todo, para la seguridad. Es recomendable que ese proceso de aprendizaje y descubrimiento se haga conjuntamente, simultáneo, entre padres e hijos.
2. El menor debería tener claro dónde, cómo y cuándo puede o es oportuno utilizar su nuevo equipo y protegerlo de posibles extravíos y accesos indeseados. Si lo va a llevar consigo fuera del domicilio, dependerá de su edad, circunstancias del momento o compañía adulta, entorno... De igual forma, debe anotar datos identificativos del aparato y bloquear su uso con una clave que solo deberían conocer él y sus tutores o adulto que le acompañe en su introducción a la tecnología.
3. Lo mejor es que desde el principio se acuerden entre el menor y los adultos unas normas de uso, en base a unos criterios de seguridad y racionalidad. Cuanto mayores sean los menores de edad, más se razonarán y consensuarán con ellos, con mayor libertad e intimidad. Cada cosa en su momento o a una edad.
4. Los adultos deberían saber elegir las distintas opciones de la operadora, así como las aplicaciones, programas y servicios que se instalan o contratan y las condiciones de las mismas. Saber la utilidad y contenido de las mismas para así intuir los riesgos que se asumen. Si los mayores lo desconocen, siempre pueden preguntar a otros que entiendan más de tecnología o en tiendas.
5. Cuanto menor es el nuevo usuario, mayor supervisión, acompañamiento y concienciación necesitará del uso que hace del smartphone, tablet, computador, consola, cámara... de para qué lo usa, con quién, qué información se intercambia, etc. 
6. En el caso de los más pequeños, los padres pueden instalar programas que filtren el acceso a webs y contenido inapropiado o peligroso, así como que faciliten el control parental. . En caso de duda o necesidad, el menor debería tener adultos de confianza a los que consultar, bien del entorno familiar, escolar o ambos.
7. Si es aún es muy pequeño, el nuevo usuario debe asumir que sus tutores tengan acceso global al contenido y uso del teléfono celular, tablet o computador. Además, se ha de procurar que lo usen en espacios públicos o abiertos de la casa, fácilmente accesibles a los mayores, que deben supervisar o acompañar de forma continuada a los niños e ir cediendo libertad o intimidad según se va creciendo y adquiriendo responsabilidad y conciencia de los riesgos.
8. El menor debe conocer no sólo los riesgos que puede encontrarse y debe evitar al utilizar su nuevo equipo, sino también asumir que debe ser responsable y respetuoso al relacionarse con el resto, así como en la convivencia con sus conocidos. Cualquier ataque, humillación, chantaje o broma muy pesada a otra persona es intolerable y puede llegar a ser delito. El ciberacoso es delito y es importante que los menores sepan las consecuencias.
9. Es muy importante acordar y razonar con el menor unas normas racionales y respetuosas hacia todos sobre hacer fotos y vídeos, compartir con otras personas sus imágenes y, por supuesto, la no distribución de aquellas que sean de otros sin su autorización o que puedan perjudicar irreversiblemente la imagen de cualquiera. No solo explicar que se puede incurrir en delito (como con el sexting), sino la importancia del respeto al resto (no hagas a los demás lo que no te gustaría sufrir).
10. Al menor debemos alertarle sobre los riesgos de fraude o condiciones que se asumen, de forma consciente o no, al facilitar sus datos a personas o compañías, contratar servicios y comprar online, así como enseñarle las pautas de seguridad fundamentales en el comercio electrónico, ya sea con empresas o entre particulares. También debemos alertarle del malware (virus, troyanos) y spam que se encontrará en la navegación y de las técnicas de ingeniería social existentes para engañar al internauta.

0 comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...
Con la tecnología de Blogger.