tag:blogger.com,1999:blog-67321584570578628822024-03-05T08:10:28.457-03:00Para PadresEspacio de comunicación, talleres y actividades para padres. Colegio Sacratísimo Corazón de Jesús. CABA. Argentina. Nancyhttp://www.blogger.com/profile/00133131626006818991noreply@blogger.comBlogger34125tag:blogger.com,1999:blog-6732158457057862882.post-53762579905310252062013-06-27T20:50:00.002-03:002013-06-27T20:50:50.545-03:00Taller para Padres: Uso Responsable de las TIC en niños y jóvenes<br />
El día viernes 28/6 se dictará un <b>Taller para Padres </b>sobre el Uso Responsable de las TIC en niños y adolescentes:<br />
<br />
Horario: 19 Hs.<br />
Duración estimada: 60 min.<br />
<br />
<b>Temas que se abordarán</b>:<br />
<br />
Uso de dispositivos y celulares (resultados de investigación) Ciudadanía Digital: Identidad Digital. Redes Sociales. Grooming /Pedofilia. Cyberbulling. Sexting. Seguridad en la Red. Navegación Responsable - Navegación Segura.<br />
<br />
<br />
<b>Destinatarios</b>: Comunidad Educativa<br />
<br />
A cargo de las profesoras Marisa Conde (Secundaria) y Nancy Morales (Primaria).<br />
<br />
<br />Nancyhttp://www.blogger.com/profile/00133131626006818991noreply@blogger.com0tag:blogger.com,1999:blog-6732158457057862882.post-13855925178370618522013-06-27T19:27:00.002-03:002013-06-27T19:27:44.726-03:00Guía sobre Datos personales y nuevas tecnologías <div class="separator" style="clear: both; text-align: justify;">
Material con contenidos sobre los problemas y riesgos, con consejos para prevenir y fomentar buenas prácticas en Internet.</div>
<div class="separator" style="clear: both; text-align: justify;">
Autora: María Elena Qués para la Dirección Nacional de Datos Personales. Ministerio de Justicia y Derechos Humanos de la Nación (Argentina)</div>
<div class="separator" style="clear: both; text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_CCthUx6Jn_xlqmzHbfa2mYiIZF6kVNKzuIODXxOpp93MTyrE788LF41JtuJAUTDw0pC3oMo6rsbYmRv1BpCp17pWyh_PWbWyne4Xe0YfJSRBXRFFT3frKZhmg7rtKjWQQhr8xsb-yuE/s1600/educar+guia.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_CCthUx6Jn_xlqmzHbfa2mYiIZF6kVNKzuIODXxOpp93MTyrE788LF41JtuJAUTDw0pC3oMo6rsbYmRv1BpCp17pWyh_PWbWyne4Xe0YfJSRBXRFFT3frKZhmg7rtKjWQQhr8xsb-yuE/s1600/educar+guia.png" height="289" width="320" /></a></div>
<br />
Enlace para acceder a la guía: (PDF)<br />
<a href="http://bibliotecadigital.educ.ar/uploads/contents/16_DP_web0.pdf">http://bibliotecadigital.educ.ar/uploads/contents/16_DP_web0.pdf</a>Nancyhttp://www.blogger.com/profile/00133131626006818991noreply@blogger.com0tag:blogger.com,1999:blog-6732158457057862882.post-45936945433206849152013-05-27T22:13:00.000-03:002013-06-26T22:13:38.433-03:00Seguridad en la red a debate <div class="separator" style="clear: both; text-align: center;">
<a href="https://fbcdn-sphotos-d-a.akamaihd.net/hphotos-ak-ash4/401787_621681141176651_599317114_n.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="239" src="https://fbcdn-sphotos-d-a.akamaihd.net/hphotos-ak-ash4/401787_621681141176651_599317114_n.png" width="320" /></a></div>
<br />
<br />Nancyhttp://www.blogger.com/profile/00133131626006818991noreply@blogger.com0tag:blogger.com,1999:blog-6732158457057862882.post-8169288263356657912013-05-20T22:10:00.000-03:002013-06-26T22:10:57.083-03:00Google: Guía para mantenerse seguro y protegido en línea<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj47R6tVijV-z5UW1E71CdqQoVgYP3Ec59_eqzGTiXAW5V44QRDRwB8K-oKgqTuPZ4HLKn0FCLdvXQYb6SaS9xV5RolAOs9Ag8-6dqE5T7lLAG8dGwTwEBR-pWf9yqsiZpJ2HonJq3OYIM/s1600/google+seguridad.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj47R6tVijV-z5UW1E71CdqQoVgYP3Ec59_eqzGTiXAW5V44QRDRwB8K-oKgqTuPZ4HLKn0FCLdvXQYb6SaS9xV5RolAOs9Ag8-6dqE5T7lLAG8dGwTwEBR-pWf9yqsiZpJ2HonJq3OYIM/s1600/google+seguridad.png" height="320" width="308" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
Para acceder a la guía: <a href="http://www.google.com/intl/es-419/goodtoknow/">http://www.google.com/intl/es-419/goodtoknow/</a> </div>
<br />Nancyhttp://www.blogger.com/profile/00133131626006818991noreply@blogger.com0tag:blogger.com,1999:blog-6732158457057862882.post-78625117585402477392013-05-10T22:06:00.000-03:002013-06-26T22:07:26.203-03:00Guía de Padres de Protección Infantil en Internet <div class="separator" style="clear: both; text-align: center;">
<a href="https://fbcdn-sphotos-b-a.akamaihd.net/hphotos-ak-ash3/941218_603580446320104_1522325868_n.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="226" src="https://fbcdn-sphotos-b-a.akamaihd.net/hphotos-ak-ash3/941218_603580446320104_1522325868_n.jpg" width="320" /></a></div>
<br />Enlace para acceder a la guía: (PDF) <a href="https://www.argentinacibersegura.org/admin/resources/files/consejos/21/documento_guia_para_padres_eset_argentina_cibersegura_alta.pdf">https://www.argentinacibersegura.org/admin/resources/files/consejos/21/documento_guia_para_padres_eset_argentina_cibersegura_alta.pdf</a>Nancyhttp://www.blogger.com/profile/00133131626006818991noreply@blogger.com0tag:blogger.com,1999:blog-6732158457057862882.post-21977965608632834222013-04-15T20:47:00.000-03:002013-06-26T20:47:54.965-03:00Infografía: Robo de identidad<div class="separator" style="clear: both; text-align: center;">
<a href="https://fbcdn-sphotos-c-a.akamaihd.net/hphotos-ak-prn1/521994_534040293301210_1203521035_n.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://fbcdn-sphotos-c-a.akamaihd.net/hphotos-ak-prn1/521994_534040293301210_1203521035_n.jpg" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
Fuente: <a href="http://www.identidadrobada.com/">http://www.identidadrobada.com/</a> </div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<br />Nancyhttp://www.blogger.com/profile/00133131626006818991noreply@blogger.com0tag:blogger.com,1999:blog-6732158457057862882.post-13567905205257398022013-04-12T20:40:00.000-03:002013-06-26T20:41:03.801-03:00Twitter y adolescentes PantallasAmigas alerta del uso inadecuado de Twitter entre adolescentes y elabora un decálogo de recomendaciones.<br />
<br />
Fuente original: <a href="http://riesgosinternet.wordpress.com/2013/04/10/pantallasamigas-alerta-del-uso-inadecuado-de-twitter-entre-adolescentes-y-elabora-un-decalogo-de-recomendaciones/">http://riesgosinternet.wordpress.com/2013/04/10/pantallasamigas-alerta-del-uso-inadecuado-de-twitter-entre-adolescentes-y-elabora-un-decalogo-de-recomendaciones/</a><br />
<br />Nancyhttp://www.blogger.com/profile/00133131626006818991noreply@blogger.com0tag:blogger.com,1999:blog-6732158457057862882.post-22071901328875939162013-03-22T20:35:00.000-03:002013-06-26T20:36:24.480-03:00Webcam: Seguridad en su uso ¿Me pueden espiar desde la webcam?<br />
Si tu ordenador tiene una cámara integrada o conectada, la respuesta es probablemente sí.<br />
Leer más en la fuente original: <a href="http://www.eldiario.es/turing/webcam_hackers-RAT_0_111989089.html">http://www.eldiario.es/turing/webcam_hackers-RAT_0_111989089.html</a>Nancyhttp://www.blogger.com/profile/00133131626006818991noreply@blogger.com0tag:blogger.com,1999:blog-6732158457057862882.post-8277773433250301192013-03-08T20:30:00.000-03:002013-06-26T20:30:21.720-03:00Proteger su imagen en las redes sociales Aconsejan educar a los menores a proteger su imagen en las redes sociales. (España)<br />
fuente: <a href="http://www.elmundo.es/elmundo/2013/03/05/paisvasco/1362488693.html">http://www.elmundo.es/elmundo/2013/03/05/paisvasco/1362488693.html</a>Nancyhttp://www.blogger.com/profile/00133131626006818991noreply@blogger.com0tag:blogger.com,1999:blog-6732158457057862882.post-19982536023601562412013-02-22T20:12:00.000-03:002013-06-26T20:13:23.859-03:00Cómo actuar si su hijo sufre Ciberbullying Cuatro de cada diez menores sufren ataques de compañeros por internet.<br />
Prohibir el uso de las tecnologías no tiene sentido<br />
<br />
Leer más en la fuente original: <a href="http://www.abc.es/familia-padres-hijos/20130221/abci-acoso-ninos-internet-201302201626.html#.USZnZ-8RDYI.twitter">http://www.abc.es/familia-padres-hijos/20130221/abci-acoso-ninos-internet-201302201626.html#.USZnZ-8RDYI.twitter</a><br />
<br />
<br />Nancyhttp://www.blogger.com/profile/00133131626006818991noreply@blogger.com0tag:blogger.com,1999:blog-6732158457057862882.post-27867668591077566582013-01-28T20:06:00.000-03:002013-06-26T20:07:07.052-03:00Cuidar tu privacidad en InternetDiez consejos que te ayudarán a cuidar tu identidad digital:<br />
<br />
<br />
<ol>
<li>Lee las políticas de uso y privacidad de los diferentes servicios antes de utilizarlos, y asegúrate de comprenderlas. ¿Lo haces?</li>
<li>Configura las opciones de privacidad de tu perfil en redes sociales de manera adecuada. Ten en cuenta que solamente tú puedes establecer qué es "adecuado", y para ello puedes considerar qué quieres compartir, con quién quieres compartirlo y a través de qué canales.</li>
<li>Hay cierta información que es mejor que no compartas en ningún caso a través de redes sociales... ¿Quieres saber cuál? Esta infografía puede ayudarte: Qué no deberías publicar en las redes sociales.</li>
<li>Tan importante como proteger tu privacidad es respetar la de los demás. No publiques datos de terceras personas sin su consentimiento. Recuerda: la seguridad y privacidad de Internet también dependen de ti</li>
<li>.Controla tu lista de contactos y, antes de agregar a alguien, tómate tu tiempo para asegurarte de su confianza. Conoce quiénes son tus amigos en el mundo online.</li>
<li>Utiliza contraseñas robustas y seguras para que no te suplanten. Para ello, te recomendamos que estén compuestas por ocho caracteres o más y contengan tanto letras como números, mayúsculas y minúsculas. Modifica tu contraseña regularmente y en ningún caso la compartas. Consulta el vídeo formativo sobre las contraseñas.</li>
<li>Toma conciencia de tu reputación online. Valora la relevancia que puede tener ahora y en un futuro la información que publicas, ya que te acompañará toda tu vida.</li>
<li>Además de ser consciente de tu reputación digital, ¿por qué no hacer un seguimiento periódico? Busca tu nombre en Google, practica el egosurfing o haz una búsqueda vanidosa. En definitiva, introduce tu nombre entrecomillado en el buscador que utilices, y permanece atento a las páginas en las que estás.</li>
<li>Si crees que un determinado proveedor está ofreciendo indebidamente información sobre ti, ejerce tus derechos de acceso, rectificación, cancelación u oposición (ARCO) al tratamiento y solicita en su caso su retirada previo bloqueo de la misma.</li>
<li>Y por último, estos consejos se resumen en uno: reflexiona antes de publicar datos personales en Internet. Una vez que lo hayas hecho, es muy probable que queden fuera de tu control.</li>
</ol>
<br />
<br />
Fuente: <a href="http://www.osi.es/es/actualidad/blog/2013/01/28/las-diez-cosas-que-no-puedes-dejar-de-hacer-si-quieres-cuidar-tu-privacid?origen=rs_facebook">http://www.osi.es/es/actualidad/blog/2013/01/28/las-diez-cosas-que-no-puedes-dejar-de-hacer-si-quieres-cuidar-tu-privacid?origen=rs_facebook</a><br />
<br />
<br />
<br />Nancyhttp://www.blogger.com/profile/00133131626006818991noreply@blogger.com0tag:blogger.com,1999:blog-6732158457057862882.post-37931129214657363312013-01-14T19:59:00.000-03:002013-06-26T19:59:25.796-03:00Sitio recomendado: Con vos en la web "Con vos en la web" surge de la necesidad de crear un espacio para la comunicación, el asesoramiento y la participación de niños y jóvenes en temas vinculados con las nuevas tecnologías y la protección de los datos personales.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbTj8Jpdrjz5zX46B6ujHn1LFy4I4qCyuE7v-MI5XgDHFyReQcI2b3QaAZTmWK5FIaMzqUhqz63IvBULsPyV6Qjpdn6DgmC8NSGNjgRUdvrMq3mN1-K5ARSYclgUyGexe3bKx6akmGANo/s1600/convos.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbTj8Jpdrjz5zX46B6ujHn1LFy4I4qCyuE7v-MI5XgDHFyReQcI2b3QaAZTmWK5FIaMzqUhqz63IvBULsPyV6Qjpdn6DgmC8NSGNjgRUdvrMq3mN1-K5ARSYclgUyGexe3bKx6akmGANo/s1600/convos.png" height="213" width="320" /></a></div>
<br />
Enlace Web: <a href="http://www.convosenlaweb.gob.ar/">http://www.convosenlaweb.gob.ar</a>Nancyhttp://www.blogger.com/profile/00133131626006818991noreply@blogger.com0tag:blogger.com,1999:blog-6732158457057862882.post-88983180303278551712013-01-11T19:50:00.000-03:002013-06-26T20:00:57.742-03:00Consejos sobre Seguridad en Internet <div class="separator" style="clear: both; text-align: center;">
<a href="https://fbcdn-sphotos-b-a.akamaihd.net/hphotos-ak-prn1/s480x480/579664_572878336056932_1469757183_n.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="283" src="https://fbcdn-sphotos-b-a.akamaihd.net/hphotos-ak-prn1/s480x480/579664_572878336056932_1469757183_n.jpg" width="400" /></a></div>
Fuente: <a href="http://www.kaspersky.com/">http://www.kaspersky.com</a>Nancyhttp://www.blogger.com/profile/00133131626006818991noreply@blogger.com0tag:blogger.com,1999:blog-6732158457057862882.post-87766673375964222222013-01-11T19:43:00.000-03:002013-06-26T19:45:29.802-03:00La tablet con los 10 mandamientos: Seguridad con Dispositivos<b>Diez «mandamientos» para un uso seguro</b><br />
<b><br /></b>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.abc.es/Media/201301/06/tablet--644x362.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.abc.es/Media/201301/06/tablet--644x362.JPG" height="179" width="320" /></a></div>
<b><i><br /></i></b>
-El nuevo gadget es un regalo, pero no es un juguete. Su puesta en marcha requiere conocer los riesgos de un mal uso, sobre todo, para la seguridad. Es recomendable que ese proceso de aprendizaje y descubrimiento se haga conjuntamente, simultáneo, padres e hijos.<br />
<br />
-El menor debería tener claro dónde, cómo y cuándo puede (o es oportuno) utilizar su nuevo equipo y protegerlo de posibles extravíos y accesos indeseados. De igual forma, debe anotar datos identificativos del aparato y bloquear su uso con una clave que solo deberían conocer él… y sus tutores o adulto que le acompañe en su introducción a la tecnología.<br />
<br />
-Lo mejor es que desde el principio se acuerden entre ambas partes (menores/adultos) unas normas de uso, en base a unos criterios de seguridad y racionalidad (que sea adecuado por el entorno y el saber estar).<br />
<br />
-Los adultos deberían saber y elegir las distintas opciones de la operadora, así como las aplicaciones, programas y servicios que se instalan o contratan y las condiciones de las mismas.<br />
<br />
- Cuanto menor es el nuevo usuario, mayor supervisión, acompañamiento y concienciación necesitará del uso que hace del smartphone, tablet, ordenador, consola, cámara… de para qué lo usa, con quién, qué información se intercambia.<br />
<br />
-En el caso de los más pequeños, los padres pueden instalar programas que filtren el acceso a webs y contenido inapropiado o peligroso, así como que faciliten el control parental.<br />
<br />
-Si es aún muy pequeño, el nuevo usuario debe asumir que sus tutores tengan acceso global al contenido y uso del móvil, tablet u ordenador. Además, se ha de procurar que lo usen en espacios públicos o abiertos de la casa, fácilmente accesibles a los mayores, que deben supervisar o acompañar de forma continuada a los niños.<br />
<br />
-El menor debe conocer no sólo los riesgos que puede encontrarse al utilizar su nuevo equipo, sino también asumir que debe ser responsable y respetuoso al relacionarse con el resto, así como en la convivencia con sus conocidos…Cualquier ataque, humillación, chantaje o broma muy pesada (ciberacoso) a otra persona es intolerable y puede llegar a ser delito.<br />
<br />
-Es muy importante acordar y razonar con el menor unas normas racionales y respetuosas hacia todos sobre hacer fotos y vídeos, compartir con otras personas sus imágenes y, por supuesto, la no distribución de aquellas que sean de otros sin su autorización o que puedan perjudicar irreversiblemente la imagen de cualquiera.<br />
<br />
-Al menor debemos alertarle sobre los riesgos de fraude o condiciones que se asumen al facilitar sus datos a personas o compañías, contratar servicios y comprar online, así como enseñarle las pautas de seguridad fundamentales en el comercio electrónico. También debemos alertarle del malware (virus, troyanos) y spam que se encontrará en la navegación..<br />
<br />
Fuente: <a href="http://www.abc.es/tecnologia/20130106/abci-mandamientos-apps-para-ninos-201301061121.html">http://www.abc.es/tecnologia/20130106/abci-mandamientos-apps-para-ninos-201301061121.html</a>Nancyhttp://www.blogger.com/profile/00133131626006818991noreply@blogger.com0tag:blogger.com,1999:blog-6732158457057862882.post-8480612603153911992012-12-28T19:33:00.000-03:002013-06-26T19:34:35.196-03:00Tecnología para padres La tecnología tiene a los padres al borde de un ataque de pánico<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://fbcdn-sphotos-b-a.akamaihd.net/hphotos-ak-ash4/481769_10151304224248987_1249514237_n.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="274" src="https://fbcdn-sphotos-b-a.akamaihd.net/hphotos-ak-ash4/481769_10151304224248987_1249514237_n.png" width="320" /></a></div>
<br />
Fuente: <a href="http://www.maestrosdelweb.com/editorial/la-tecnologia-tiene-a-los-padres-al-borde-de-un-ataque-de-panico/">http://www.maestrosdelweb.com/editorial/la-tecnologia-tiene-a-los-padres-al-borde-de-un-ataque-de-panico/</a>Nancyhttp://www.blogger.com/profile/00133131626006818991noreply@blogger.com0tag:blogger.com,1999:blog-6732158457057862882.post-52686559729317880162012-12-22T19:28:00.000-03:002013-06-26T19:30:03.825-03:00Argentina Cibersegura: Seguridad en la RedArgentina Cibersegura es una organización sin fines de lucro que trabaja para crear un espacio online seguro, en base a la concientización y educación de las personas que lo utilizan.<br />
Es una iniciativa de ESET Latinoamérica que nació como una adaptación de Securing Our eCity, el modelo de ciudad cibersegura desarrollado por ESET en Norteamérica.<br />
<br />
Enlace web: <a href="https://www.argentinacibersegura.org/">https://www.argentinacibersegura.org/</a><br />
<br />Nancyhttp://www.blogger.com/profile/00133131626006818991noreply@blogger.com0tag:blogger.com,1999:blog-6732158457057862882.post-76783917828862043892012-12-21T19:26:00.000-03:002013-06-26T19:27:04.217-03:00Estadísticas en España sobre Menores y Seguridad en Internet El 40% de los padres no sabe si sus hijos menores están en redes sociales<br />
El 35,8% de los padres españoles no ejerce ningún tipo de control sobre la presencia de sus hijos menores en Internet<br />
<br />
Fuente: <a href="http://www.lavanguardia.com/internet/20121212/54356307196/el-40-de-los-padres-no-sabe-que-sus-hijos-menores-estan-en-redes-sociales.html">http://www.lavanguardia.com/internet/20121212/54356307196/el-40-de-los-padres-no-sabe-que-sus-hijos-menores-estan-en-redes-sociales.html</a>Nancyhttp://www.blogger.com/profile/00133131626006818991noreply@blogger.com0tag:blogger.com,1999:blog-6732158457057862882.post-2494145534571268412012-12-21T19:24:00.000-03:002013-06-26T19:24:27.939-03:00Sexting: Un riesgo para los menores Un estudio británico confirma que el sexting ya es algo rutinario para los adolescentes de 13 y 14 años<br />
<div>
<br /></div>
<div>
<br />
<div>
Fuente: <a href="http://sexting.wordpress.com/2012/12/14/un-estudio-britanico-confirma-que-el-sexting-es-algo-ya-rutinario-para-los-adolescentes-de-13-y-14-anos/">http://sexting.wordpress.com/2012/12/14/un-estudio-britanico-confirma-que-el-sexting-es-algo-ya-rutinario-para-los-adolescentes-de-13-y-14-anos/</a></div>
</div>
<div>
<br /></div>
<div>
<br /></div>
<br />Nancyhttp://www.blogger.com/profile/00133131626006818991noreply@blogger.com0tag:blogger.com,1999:blog-6732158457057862882.post-20358986155352758572012-12-19T20:36:00.002-03:002012-12-19T20:37:52.698-03:00Nuestras huellas en Internet Compartimos esta presentación sobre las huellas que vamos dejando en nuestros recorridos y búsquedas por la web.<br />
Los sitios recogen datos sobre nuestras visitas y otras informaciones, pero podemos bloquear este registro.<br />
<br />
<iframe frameborder="0" height="350" src="http://prezi.com/embed/ctkk48uwwyo-/?bgcolor=ffffff&lock_to_path=0&autoplay=no&autohide_ctrls=0" width="350"></iframe><br />
<br />
<i>Fuente</i>: <a href="http://www.convosenlaweb.gob.ar/" target="_blank">Con Vos en la Web</a>Nancyhttp://www.blogger.com/profile/00133131626006818991noreply@blogger.com0tag:blogger.com,1999:blog-6732158457057862882.post-40593641313482712932012-12-17T19:09:00.000-03:002013-06-26T19:12:05.404-03:00Seguridad en Internet: Suplantación de identidad <div class="separator" style="clear: both; text-align: center;">
<a href="https://fbcdn-sphotos-g-a.akamaihd.net/hphotos-ak-prn1/37083_420849157987102_1489064093_n.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="223" src="https://fbcdn-sphotos-g-a.akamaihd.net/hphotos-ak-prn1/37083_420849157987102_1489064093_n.jpg" width="400" /></a></div>
<br />
Información sobre qué es y cómo denunciar la <a href="http://www.osi.es/es/te-ayudamos/denunciar-suplantacion-identidad?origen=rs_facebook" target="_blank">Suplantación de Identidad </a><br />
<br />
Fuente: <a href="http://www.piensoluegoclico.com/">http://www.piensoluegoclico.com/</a>Nancyhttp://www.blogger.com/profile/00133131626006818991noreply@blogger.com0tag:blogger.com,1999:blog-6732158457057862882.post-40157475279706993992012-12-14T19:06:00.000-03:002013-06-26T19:07:20.416-03:00Seguridad en Internet: Descargas de archivos <div class="separator" style="clear: both; text-align: center;">
Hay que tener cuidado con los archivos que descargamos, nos pueden dar algún susto. Mire lo que le sucede al protagonista de la viñeta.</div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://fbcdn-sphotos-h-a.akamaihd.net/hphotos-ak-prn2/9697_419854571419894_1965130636_n.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="308" src="https://fbcdn-sphotos-h-a.akamaihd.net/hphotos-ak-prn2/9697_419854571419894_1965130636_n.jpg" width="320" /></a></div>
<br />
<br />
<b><i>Fuente</i></b>: <a href="http://www.piensoluegoclico.com/">http://www.piensoluegoclico.com/</a><br />
<br />
<br />Nancyhttp://www.blogger.com/profile/00133131626006818991noreply@blogger.com0tag:blogger.com,1999:blog-6732158457057862882.post-27595806763704544582012-12-10T18:56:00.000-03:002013-06-26T18:57:38.761-03:00Consejos para proteger tu privacidad en Internet<div class="separator" style="clear: both; text-align: center;">
<a href="https://fbcdn-sphotos-e-a.akamaihd.net/hphotos-ak-ash4/403072_537505786260854_821183478_n.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="137" src="https://fbcdn-sphotos-e-a.akamaihd.net/hphotos-ak-ash4/403072_537505786260854_821183478_n.jpg" width="320" /></a></div>
Artículos recomendados:<br />
<br />
<ul>
<li>10 peligros en Internet que debemos conocer y evitar</li>
<li>¿Cuidás tu privacidad y reputación en Internet?</li>
<li>Pautas de comportamiento para usuarios de Facebook</li>
<li>Pará, pensá, conéctate en forma segura y responsable</li>
<li>CUIDADO: Parejas despechadas publican fotos íntimas</li>
<li>Soy adicto al WhatsApp, ¿Qué hago?</li>
<li>3 de cada 10 jóvenes mienten sobre su identidad en Redes Sociales</li>
</ul>
<br />
<br />
Fuente: <a href="http://www.protecciononline.com/?s=privacidad&Buscar.x=0&Buscar.y=0">http://www.protecciononline.com/?s=privacidad&Buscar.x=0&Buscar.y=0</a>Nancyhttp://www.blogger.com/profile/00133131626006818991noreply@blogger.com0tag:blogger.com,1999:blog-6732158457057862882.post-26627711034746526782012-11-26T19:04:00.002-03:002012-11-26T19:04:16.853-03:00Seguridad en internet: Video para chicos <iframe allowfullscreen="allowfullscreen" frameborder="0" height="315" src="http://www.youtube.com/embed/OIahzJnQ8pA?rel=0" width="360"></iframe><br />
<br />
Compartimos un video con consejos para chicos sobre por qué no hacer clic en cualquier enlace que envien, no todos los links son buenos e inofensivos.<br />
<br />
El video fue subido originalmente por OSIMenores.<br />
Fuente: <a href="http://www.protecciononline.com/">http://www.protecciononline.com/</a>Nancyhttp://www.blogger.com/profile/00133131626006818991noreply@blogger.com0tag:blogger.com,1999:blog-6732158457057862882.post-69071705701018481792012-11-24T15:00:00.000-03:002012-11-24T15:05:25.273-03:00Ciberbully: Película sobre Ciberbullying <i><b>Cyberbully </b>(estilizado como cyberbu//y) es una película para TV estrenada el 17 de Julio de 2011 en ABC Family. ABC Family trabajó con Seventeen Magazine para hacer el film, y crear un proyecto llamado "Delete Digital Drama".</i><br />
<i><br /></i>
<i>La película cuenta la historia de una adolescente que sufre de cyber acoso.1 La película fue filmada en Montreal.</i><br />
<i>Taylor Hillridge es una adolescente que recibe una computadora para su cumpleaños de parte de su madre. Taylor está muy entusiasmada por la independencia de estar en línea sin su madre que siempre le observaba. Sin embargo, Taylor pronto se convierte en una víctima de acoso cibernético durante su visita a un sitio web social. Ella tiene miedo de contárselo a sus amigos, incluso a su mejor amiga Samantha y así llega a un punto de ruptura.</i><br />
<br />
Fuente: Ciberbully en <a href="http://es.wikipedia.org/wiki/Cyberbully" target="_blank">Wikipedia</a><br />
<br />
Duración: 1:26 hs.<br />
Subtítulos en castellano.<br />
<br />
<br />
<iframe allowfullscreen="allowfullscreen" frameborder="0" height="253" src="http://www.youtube.com/embed/DQ62h5QyZ6w?rel=0" width="450"></iframe>
<br />
<br />
<a href="https://www.facebook.com/groups/109765982395638/" target="_blank">Padres en Red</a> Via Marisa CondeNancyhttp://www.blogger.com/profile/00133131626006818991noreply@blogger.com0tag:blogger.com,1999:blog-6732158457057862882.post-81748103204743521622012-11-21T21:41:00.000-03:002012-11-21T21:41:24.888-03:00Ciberbullying ¿cómo detectarlo? ¿cómo actuar? en Hijos Digitales Compartimos un artículo sobre Ciberbullying, en él podrán encontrar indicaciones sobre cómo detectarlo y cómo actuar.<br />
En resumen,<br />
<br />
<span style="color: lime;"><b>¿Cómo detectarlo? Tener en cuenta...</b> </span><br /><ul>
<li>Cambios en sus hábitos.</li>
<li>Cambios en el estado de ánimo.</li>
<li>Cambios físicos o en sus pertenencias.</li>
<li>Cambios somáticos.</li>
</ul>
<div>
<br /></div>
<div>
<b><span style="color: lime;">¿Cómo actuar? Qué hacer cuando...</span></b><br /><ul>
<li>Confirmar el ciberacoso</li>
<li>Si el menor lo asume y declara.</li>
</ul>
<div>
<a href="http://www.hijosdigitales.es/2012/11/ciberbullying-%C2%BFcomo-detectarlo-%C2%BFcomo-actuar/" target="_blank">Leer el artículo completo</a>. </div>
<div>
<br /></div>
<div>
<i>Fuente</i>: <a href="http://www.hijosdigitales.es/">http://www.hijosdigitales.es</a></div>
</div>
Nancyhttp://www.blogger.com/profile/00133131626006818991noreply@blogger.com0