lunes, 6 de octubre de 2014

Hablando de confianza en la red

La confianza es uno de los pilares para que tanto madres, padres y educadores/as puedan orientar a los/as menores en el uso de las nuevas tecnologías.

Es importante que dediquemos tiempo a estar con ellos/as en Internet y hacer las cosas que les gusten conjuntamente .

Los/as educadores/as pueden aprovechar Internet para conocerles mejor y se puede usar como herramienta para formarles y orientarles.


¿Cómo podemos hacerlo?
1. Navegar con ellos/as, fomentando un uso responsable de las TIC.
2. Establecer entre todo el grupo/familia las normas para usar Internet.
3. Los/as educadores/as deberían encargarse de orientar a los/as menores sobre "la confianza en los demás". Es necesario e importante que sepan que en Internet no todo el mundo es quién dice ser, por lo tanto deben ser muy cuidadosos/as con las personas que agregan como "amigos". También es preciso que sepan que deben ser cuidadosos con la información privada que facilitan.


4. Se puede buscar apoyo y usar las herramientas de Control Parental como un software para registrar el uso y la duración de sus sesiones en la Red o los buscadores con filtros.

Tenemos que tener especial cuidado con los siguientes contenidos:


Los contenidos inapropiados para los/as menores son todos aquellos temas que atentan contra la dignidad humana y puedan resultar nocivos para su equilibrio emocional, provocarles incomodidad, confusión o resultarles incomprensibles pero impactantes para su edad: la violencia, el racismo, la pornografía o las drogas.

Los contenidos falsos (o faltos de rigor) aquellos cuya finalidad es el engaño intencionado, la estafa planificada o la broma. El más común es el bulo (hoax) que se define como un mensaje de correo electrónico enviado por un/a conocido/a, cuyo objetivo es difundir una falsa alarma con el fin de que el/la usuario/a actúe de la forma en que se solicita en el correo.

Los contenidos maliciosos (códigos maliciosos) son programas que alteran el funcionamiento normal del ordenador sin el conocimiento ni el consentimiento del/la usuario/a. Puede llegar a nuestro equipo por medio de mensajes de correo electrónico, enlaces a páginas web falsas, vulnerabilidades en el sistema operativo, camuflados en otros programas, etc. Se suelen agrupar de dos formas distintas:
  1. Por el modo de propagarse: virus, gusanos o troyanos.
  2. Por las acciones maliciosas que se desarrollan en el equipo infectado.
Las tecno-adicciones se definen como aquel uso de Internet y de las nuevas tecnologías que es excesivo e incontrolable y que afecta de forma negativa a la vida diaria de la persona afectada y de las personas de su alrededor. Una adicción supone una dependencia total de algo y lleva a la persona adicta lejos de todo lo demás que le rodea. Supone perder el control sobre la propia conducta y provoca la pérdida de interés por cualquier otro tipo de actividades.

No hay comentarios:

Publicar un comentario