Padres Educadores de la Generación Interactiva
Origen y fuentes
2006• Padres Educadores de la Generación NET
2008•Mesa de Trabajo de TIC e Infancia
2009
•Cartilla Implicaciones Jurídicas de la Intimidación entre NNA a través de Internet
•Código de Conducta Tus 10 Comportamientos Digitales
2012• Te Protejo
2013• Kit PaPaz Conectados para Protegerte
2014• NetSmartz
Objetivos
•Explorar las características de la generación interactiva
•Motivar la formación de buenos ciudadanos digitales
•Proveer herramientas
•Asumir el reto de ser acompañantes de esta generación
Contenidos
1.La generación interactiva
2.Riesgos
3.Lo que dice la Ley
4.Conectados para protegerlos
5.Herramientas
1. La generación interactiva
1.1 EquipadosUso de computador por edades – Colombia, 2012*
5 a 11 años 12 a 24 años 25 a 54 años 55+
62.4% 79.9% 12.8%45.4%
*(DANE, 2012)
Total encuestados: 42,272
Tenencia de bienes y servicios TIC en los hogares colombianos, del 2010 al 2012*
1.1 Equipados
TIC: Tecnologías de la Información y las Comunicaciones *(DANE, 2011; 2012)
Uso de Internet a través del teléfono celular por rangos de edad - Colombia, 2012*
1.1 Equipados
*(DANE, 2011;2012)
Total encuestados 2011: 40,815
Total encuestados 2012: 42,272
1.1 Equipados
*(DANE, 2011; 2012)
Uso de Internet por personas de 5 o más años *
1.2 Movilizados
Procesamiento en paralelo
Procesamiento secuencial/serial
1.4 Multitarea - Multifuncional
Tiempo
1.5 Creadores de contenido
TAVI
GEVINSON
@tavitulle
THOMAS
SUAREZ
@tomthecarrot
NIKOS ADAMMARTHA PAYNE
@never_seconds
1.6 Expuestos a las TIC
Todo lo que se publica en Internet…
Es de dominio público
Permanecerá allí para siempre
Su veracidad es discutible
Los niños
siempre
seguirán
siendo niños
Para ellos las
TIC son su
vida.
¿Es eso malo?
.
2. Riesgos
2.1 Contenidos
2.2 Contactos
2.3 Conductas
2.4 Situaciones de riesgo
Hacerse amigos con personas desconocidas
Publicar información personal
Avergonzar o acosar a otros
Hablar de sexo
Enviar o publicar imágenes provocativas
Compartir contraseñas con amigos
Hacer clic en ventanas emergentes
a. Compartir demasiada información
¿Cuándo sucede?
• Redes sociales
• Sexting
• Grooming
¿Qué hacer?
• Pregunte qué redes sociales están usando
• Revise la configuración de privacidad que usan
• Hábleles de no aceptar en sus listas a cualquier persona
• Enséñeles a pensar antes de publicar
b. Ciberacoso
¿Qué es?
• Agresión psicológica en la que se usan las TIC para agredir
• No se hace de frente, falso anonimato
• Potenciación del daño
• Consecuencias como deserción escolar, depresión y suicidio
¿Qué hacer?
• No responder
• Guardar los mensajes
• Bloquear a los hostigadores
• Crear cuentas nuevas
• Informar la situación
c. Grooming
¿Cuándo sucede?
• Cuando se comparte demasiada información, fotografías provocativas o conversaciones con contenido sexual
¿Qué hacer con los acosadores?
• Bloquearlos
• No aceptarlos como amigos
• No aceptar encuentros personales
• Informar a un adulto de confianza en caso de sospechaSeñales de alarma
• Recibe regalos
• Hace llamadas números desconocidos
• Se aleja de la familia
• Se enoja si no se puede conectar
• Minimiza la pantalla o la apaga cuando usted esta cerca
¿Qué hacer si pasa?
• Denunciar a www.teprotejo.org a cualquiera que:
– Envíe contenidos sexuales explícitos
– Hable con sus hijos de manera sexual
– Siendo un desconocido solicite un encuentro en persona
3. Lo que dice la Ley
Artículo 10 de la Ley 1098 de 2006: Corresponsabilidad en la
atención, cuidado y protección de los menores de 18 años.
-Derecho al buen nombre, a la honra, a la intimidad, a la
rectificación en condiciones de equidad (art. 15, 20, 21
Constitución colombiana)
-Es ilegal portar, ver, distribuir, almacenar y producir pornografía
infantil y se deben implementar medidas de protección contra la
explotación sexual, pornografía, turismo sexual y abuso sexual en
niños, niñas y adolescentes (Ley 679 de 2001, Ley 1336 de 2009)
-Ley de Protección de Datos
3. Lo que dice la Ley
4. Conectados para Protegerte
4.2 Conectarlos
Para conectarlos debemos
fortalecer su autoestima,
seguridad, autonomía, empatía y
asertividad para que ellos mismos
puedan protegerse en el
momento de enfrentarse a
situaciones de riesgo.
Pueden guiar el comportamiento en línea de los niños, niñas y adolescentes
Si la respuesta a una de estas preguntas es NO, entonces NO SUBAS ESE MATERIAL
4.2 Conectarlos
PREGUNTAS COMO:
© Derechos de reproducción 2013. National Center for Missing & Exploited Children. Todos los derechos reservados
Reglas para la seguridad en Internet©:
1.Le contaré a un adulto de confianza si algo me hace sentir triste,
asustado o confundido
2.Le preguntare a mi adulto de confianza antes de intercambiar
información como mi nombre, dirección y número de teléfono
3.No me encontraré en persona con nadie que haya conocido en
Internet
4.Siempre usaré buenos modales en el ciberespacio y no seré grosero
ni ofensivo en línea
4.2 Conectarlos
5. Herramientas
5.1 Software: controles parentales
• Forme a sus hijos para que hagan un uso sano, seguro y
constructivo de las TIC.
• Fórmese en el uso básico de los aparatos tecnológicos que le
suministra a sus hijos.
• Este tipo de programas resultan útiles durante la infancia
(Máximo hasta los 13 años).
• Siempre deben estar ajustados a la edad de los niños.
• Evite el control excesivo.
Computadores:
Sistemas operativos Windows y Mac
Este tipo de controles le permiten establecer límites para
los siguientes casos:
• Límites de tiempo
• Juegos
• Permitir o bloquear programas específicos
• Sitios Web
Para configurar el control parental para un niño, necesitará
una cuenta de usuario de administrador
5.1 Software: controles parentales
Proveedores de Internet
• ETB:
Guardián de Contenidos
• TELEFONICA:
combo de antivirus + Firewall + Control
Parental
• CLARO:
Control parental Site Advisor
5.1 Software: controles parentales
• Consolas de videojuego:
Xbox, Play Station, PSP, Wii, DS
5.1 Software: controles parentales
• Dispositivos móviles:
IOSX, Android, Windows Phone y Black
Berry
5.1 Software: Antivirus
Información
Virus
Spyware
Phishing
Spam
5.2 Cartilla de implicaciones jurídicas
Permite conocer la responsabilidad civil, penal y constitucional de las agresiones de niños, niñas y adolescentes a través de Internet
5.3 Tus 10 comportamientos digitales
• Herramientas para promover
uso sano y seguro de TIC en la
Institución Educativa
• Cartillas jurídicas y apropiación
• Tutoriales y guías rápidas
• Material descargable de uso
libre
www.tus10comportamientosdigitales.com
Disponible en: www.redpapaz.org/prasi
5.4 Kit PaPaz
Herramientas para conocer, prevenir y manejar el riesgo de abuso sexual infantil y adolescente en los entornos digitales.
Tarea 1
• Pregunte a su hij@...
¿Qué redes sociales usas?
• Revise
Nombres de usuario
Configuración de privacidad
Listas de amigos
Comentarios y publicaciones
Tarea 2
• Pregunte a su hij@...
¿Sabes qué hacer si te intimidan por Internet?
• Repase las reglas
No responder
Guardar los mensajes
Contárselo a un adulto de confianza
Tarea 3
• Pregunte a su hij@...
Alguien…
¿Te ha hecho sentir incómodo?
¿Te ha enviado regalos?
¿Te ha pedido que se encuentren en persona?
No olvide…
• Nada reemplaza su labor
• Establezca sus propias reglas de uso de TIC en el hogar
• Qué sitios visitar
• A quién pueden hablar
• Cuanto tiempo pasan conectados
• Use las herramientas tecnológicas a su alcance para supervisar tecnologías móviles
• No se exceda
• Comuníquese con sus hijos sobre su vida en línea
Mi responsabilidad es igual de real en lo
virtual
¿Preguntas?
Información y contacto
¡Gracias!
Consulte el material de la conferencia en:
http://www.redpapaz.org/aprendiendoaserpapaz
Formule sus preguntas a: [email protected]
Solicite una conferencia a: [email protected]
Red PaPaz
Teléfonos: [571] 6191832/34 - 3107561190
www.redpapaz.org
Top Related