{"id":60,"date":"2017-10-19T17:01:00","date_gmt":"2017-10-19T21:01:00","guid":{"rendered":"https:\/\/cyberleopard.net\/?p=60"},"modified":"2025-01-30T19:28:17","modified_gmt":"2025-01-30T23:28:17","slug":"ciberseguridad-para-menores-parte-ii","status":"publish","type":"post","link":"https:\/\/cbn.cyberleopard.com\/index.php\/2017\/10\/19\/ciberseguridad-para-menores-parte-ii\/","title":{"rendered":"Ciberseguridad para Menores Parte II"},"content":{"rendered":"\n<p>En casa:<br>1. Fomentar un di\u00e1logo adecuado que genere confianza. No tener miedo de hablar con ellos sobre Internet, Sexo o Ciberdelitos.<br>2. Establecer normas sobre el uso de Internet, recurriendo al consenso con los menores (Horario Definido, Lugar de conexi\u00f3n, Presencia de Adultos, supervisi\u00f3n de sitios visitados, etc).<br>3. Supervisar el uso de dispositivos con c\u00e1mara, como tablets y smartphones. Saber con quien se conecta el menor a trav\u00e9s de la camara y que programas utiliza.<br>4. Observar d\u00f3nde utiliza su dispositivo, si es zona com\u00fan o intimidad, ya sea ba\u00f1o o habitaci\u00f3n. La b\u00fasqueda excesiva de privacidad puede ser un indicio de conversaciones con desconocidos o conductas no apropiadas.<br>5. Conocer las redes sociales en las que los menores est\u00e9n registrados.<br>6. Evitar que env\u00eden fotograf\u00edas o videos suyos sin supervisi\u00f3n. Sobre todo a edades m\u00e1s tempranas (por ejemplo hasta los 14 a\u00f1os).<br>7. Informar a los menores de los ciberdelitos que se producen como el\u00a0 Cyberbulling (tambi\u00e9n denominado acoso virtual o acoso cibern\u00e9tico, es el uso de medios de comunicaci\u00f3n digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgaci\u00f3n de informaci\u00f3n confidencial o falsa entre otros medios).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En casa:1. Fomentar un di\u00e1logo adecuado que genere confianza. No tener miedo de hablar con ellos sobre Internet, Sexo o Ciberdelitos.2. Establecer normas sobre el uso de Internet, recurriendo al consenso con los menores (Horario Definido, Lugar de conexi\u00f3n, Presencia de Adultos, supervisi\u00f3n de sitios visitados, etc).3. Supervisar el uso de dispositivos con c\u00e1mara, como&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-60","post","type-post","status-publish","format-standard","hentry","category-cybersecurity"],"_links":{"self":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts\/60","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/comments?post=60"}],"version-history":[{"count":1,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts\/60\/revisions"}],"predecessor-version":[{"id":61,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts\/60\/revisions\/61"}],"wp:attachment":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/media?parent=60"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/categories?post=60"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/tags?post=60"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}