SlideShare una empresa de Scribd logo
CONTROLAR EL USO
DE LA TECNOLOGÍA
EN LOS NIÑOS
¿prevención o invasión a la
privacidad?
Parte I
Jesús Augusto Sarcos Romero
ESET Latinoamérica explica cómo utilizar las aplicaciones de control parental para el cuidado de los niños.
En la actualidad, ya están disponibles aplicaciones de geolocalización como herramienta
de cuidado de los niños mientras navegan por Internet. También existen aplicaciones que
regulan el contenido al que pueden acceder, otras con acceso al micrófono para escuchar el
sonido de donde están o incluso registrar todo aquello que pasa en la pantalla del
dispositivo, mediante capturas de video.
Jesús Augusto Sarcos Romero
Jesús Augusto Sarcos Romero
Si bien estas herramientas parecen ser la gran solución a los problemas que pueda tener
todo padre de un nativo digital, no todas las aplicaciones de control parental funcionan
igual, ni tienen las mismas características. Por ello, desde ESET Latinoamérica, se
recomienda analizarlas y utilizar las que se ajusten a las necesidades de cada familia.
“Desde ESET sostenemos que la clave no está en el control que se implemente, sino en el
diálogo y en acompañar a los chicos en el mundo digital, tal como lo haríamos en el
mundo físico. Se trata de enseñarles, mediante el diálogo y con el apoyo de herramientas
digitales, cuáles son los peligros y riesgos en Internet, cuáles son sus responsabilidades,
qué se debe y no se debe hacer y cuáles son las formas de protegerse”, mencionó Cecilia
Pastorino, Especialista en seguridad informática de ESET Latinoamérica.
Jesús Augusto Sarcos Romero
Las aplicaciones de control parental resultan muy útiles cuando los niños son más
pequeños, cuando comienzan a utilizar la computadora o tienen su primer teléfono móvil.
Sin embargo, entrando ya en la temprana adolescencia, estos controles son cada vez más
difíciles de mantener o implementar. Por lo tanto, la clave está en ir soltando los controles
y traspasando las responsabilidades lentamente, según van creciendo y comprendiendo
cómo comportarse en el mundo digital.
Jesús Augusto Sarcos Romero
REFERENCIAS
- https://www.welivesecurity.com/la-es/2018/04/12/control-uso-tecnologia-ninos-
prevencion-invasion-privacidad/
Jesús Augusto Sarcos Romero
REFERENCIAS
- https://www.welivesecurity.com/la-es/2018/04/12/control-uso-tecnologia-ninos-
prevencion-invasion-privacidad/
Jesús Augusto Sarcos Romero

Más contenido relacionado

PPTX
Adiccion a internet y las tecnologias
PPTX
Impacto de los Riesgos Sociotecnologicos
PPS
Colegio Nacional Mixto
PDF
Privacidad para menores en las redes sociales
PDF
Publicación1
PPTX
EL USO RESPONSABLE DE LAS TICS
PPTX
Practica 06 practica automática_lily
PPTX
Tecnologia internet
Adiccion a internet y las tecnologias
Impacto de los Riesgos Sociotecnologicos
Colegio Nacional Mixto
Privacidad para menores en las redes sociales
Publicación1
EL USO RESPONSABLE DE LAS TICS
Practica 06 practica automática_lily
Tecnologia internet

La actualidad más candente (6)

PPTX
Proteccion de la seguridad
PPT
ESTRATEGIAS COLSAVIO
PPTX
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
PPTX
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
DOCX
Examen final informatica
DOC
LOS PELIGROS DE LAS TIC: GUÍA PARA ADULTOS
Proteccion de la seguridad
ESTRATEGIAS COLSAVIO
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
Examen final informatica
LOS PELIGROS DE LAS TIC: GUÍA PARA ADULTOS
Publicidad

Similar a Jesús Augusto Sarcos Romero - Controlar el uso de la tecnología en los niños, ¿prevención o invasión a la privacidad? (20)

PPT
Jesús Augusto Sarcos Romero - Controlar el uso de la Tecnología en los niños,...
PPTX
Trabajo práctico n° 3 seguridad informática
PDF
10 pasos para la seguridad de los niños en Internet
DOCX
Proyecto mal uso de las redes sociales informática
PDF
Charla menores e internet
PDF
Proyecto 1
PPTX
Seguridad en las redes sociales
PDF
Guía familias internet seguro
PPTX
Educación = protección
DOCX
Control parental
PPTX
Uso responsable de las tics
PPTX
Power final
PPTX
Uso responsable de las tic
PPTX
Exponucleocon_resultados
PPT
Riesgos de internet 2015 2016
PDF
Controlo parental
PDF
Controlo parental
PPTX
Los Riesgos Digitales que no conocías.
PPTX
Internet segura
Jesús Augusto Sarcos Romero - Controlar el uso de la Tecnología en los niños,...
Trabajo práctico n° 3 seguridad informática
10 pasos para la seguridad de los niños en Internet
Proyecto mal uso de las redes sociales informática
Charla menores e internet
Proyecto 1
Seguridad en las redes sociales
Guía familias internet seguro
Educación = protección
Control parental
Uso responsable de las tics
Power final
Uso responsable de las tic
Exponucleocon_resultados
Riesgos de internet 2015 2016
Controlo parental
Controlo parental
Los Riesgos Digitales que no conocías.
Internet segura
Publicidad

Más de Jesus Augusto Sarcos Romero (20)

PPT
Jesús Augusto Sarcos Romero - ¡Atención! Cuáles Son Los Trucos Más Utilizados...
PPT
Jesús Augusto Sarcos Romero - Apple Patenta Una Chaqueta Con Inteligencia Art...
PPT
Jesús Augusto Sarcos Romero - Tres Trucos de Diseño Que Crean Adicción a Los ...
PPTX
Jesús Augusto Sarcos Romero - Aibo, Inteligencia Artificial en Un Perro
PPTX
Jesús Augusto Sarcos Romero - Conoce en Qué Consiste El Ascensor Espacial Que...
PPTX
Jesús Augusto Sarcos Romero - ¿Por Qué Estos Dispositivos Tienen Más Bacteria...
PPTX
Jesús Augusto Sarcos Romero - Conoce La Manera Correcta de Cargar La Batería ...
PPTX
Jesús Augusto Sarcos Romero - Conoce La Manera Correcta de Cargar La Batería ...
PPTX
Jesús Augusto Sarcos Romero - ¿Cuáles son los buscadores más populares en Int...
PPTX
Jesús Augusto Sarcos Romero - ¿Cuáles Son Los Buscadores Más Populares en Int...
PPTX
Jesús Augusto Sarcos Romero - Descubre Por Que Estos Objetos Son Enemigos Del...
PPTX
Jesús Augusto Sarcos Romero - Cinco Consejos Para Que Tu Nuevo Smartphone Dur...
PPTX
Jesús Augusto Sarcos Romero - Lazy Load, La Función de Chrome Que Carga Las P...
PPTX
Jesús Augusto Sarcos Romero - Las Pantallas OLED, La Tecnología Que Cambió La...
PPT
Jesús Augusto Sarcos Romero - Samsung presenta un nuevo panel flexible para d...
PPT
Jesús Augusto Sarcos Romero - Tres Trucos de Diseño Que Crean Adicción a Los ...
PPT
Científicos Diseñan Una Prótesis Capaz de Enviar y Recibir Señales Desde El C...
PPT
Jesús Augusto Sarcos Romero - La Historia de Eliza, El Primer Bot Conversacional
PPT
Jesús Augusto Sarcos Romero - Caso Facebook, ESET Explica Cómo Se Produjo El ...
PPT
Jesús Augusto Sarcos Romero - ESET Advierte Sobre Falsas Aplicaciones de Segu...
Jesús Augusto Sarcos Romero - ¡Atención! Cuáles Son Los Trucos Más Utilizados...
Jesús Augusto Sarcos Romero - Apple Patenta Una Chaqueta Con Inteligencia Art...
Jesús Augusto Sarcos Romero - Tres Trucos de Diseño Que Crean Adicción a Los ...
Jesús Augusto Sarcos Romero - Aibo, Inteligencia Artificial en Un Perro
Jesús Augusto Sarcos Romero - Conoce en Qué Consiste El Ascensor Espacial Que...
Jesús Augusto Sarcos Romero - ¿Por Qué Estos Dispositivos Tienen Más Bacteria...
Jesús Augusto Sarcos Romero - Conoce La Manera Correcta de Cargar La Batería ...
Jesús Augusto Sarcos Romero - Conoce La Manera Correcta de Cargar La Batería ...
Jesús Augusto Sarcos Romero - ¿Cuáles son los buscadores más populares en Int...
Jesús Augusto Sarcos Romero - ¿Cuáles Son Los Buscadores Más Populares en Int...
Jesús Augusto Sarcos Romero - Descubre Por Que Estos Objetos Son Enemigos Del...
Jesús Augusto Sarcos Romero - Cinco Consejos Para Que Tu Nuevo Smartphone Dur...
Jesús Augusto Sarcos Romero - Lazy Load, La Función de Chrome Que Carga Las P...
Jesús Augusto Sarcos Romero - Las Pantallas OLED, La Tecnología Que Cambió La...
Jesús Augusto Sarcos Romero - Samsung presenta un nuevo panel flexible para d...
Jesús Augusto Sarcos Romero - Tres Trucos de Diseño Que Crean Adicción a Los ...
Científicos Diseñan Una Prótesis Capaz de Enviar y Recibir Señales Desde El C...
Jesús Augusto Sarcos Romero - La Historia de Eliza, El Primer Bot Conversacional
Jesús Augusto Sarcos Romero - Caso Facebook, ESET Explica Cómo Se Produjo El ...
Jesús Augusto Sarcos Romero - ESET Advierte Sobre Falsas Aplicaciones de Segu...

Último (20)

PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
CyberOps Associate - Cisco Networking Academy
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PDF
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
PDF
Plantilla para Diseño de Narrativas Transmedia.pdf
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
clase auditoria informatica 2025.........
PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
PDF
Estrategia de apoyo tecnología grado 9-3
PPTX
Presentación de Redes de Datos modelo osi
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PPT
Que son las redes de computadores y sus partes
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPT
introduccion a las_web en el 2025_mejoras.ppt
PDF
Influencia-del-uso-de-redes-sociales.pdf
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
CyberOps Associate - Cisco Networking Academy
Zarate Quispe Alex aldayir aplicaciones de internet .docx
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
Plantilla para Diseño de Narrativas Transmedia.pdf
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Presentación PASANTIAS AuditorioOO..pptx
clase auditoria informatica 2025.........
Propuesta BKP servidores con Acronis1.pptx
REDES INFORMATICAS REDES INFORMATICAS.pptx
Estrategia de apoyo tecnología grado 9-3
Presentación de Redes de Datos modelo osi
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
El-Gobierno-Electrónico-En-El-Estado-Bolivia
Que son las redes de computadores y sus partes
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
introduccion a las_web en el 2025_mejoras.ppt
Influencia-del-uso-de-redes-sociales.pdf
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...

Jesús Augusto Sarcos Romero - Controlar el uso de la tecnología en los niños, ¿prevención o invasión a la privacidad?

  • 1. CONTROLAR EL USO DE LA TECNOLOGÍA EN LOS NIÑOS ¿prevención o invasión a la privacidad? Parte I Jesús Augusto Sarcos Romero ESET Latinoamérica explica cómo utilizar las aplicaciones de control parental para el cuidado de los niños.
  • 2. En la actualidad, ya están disponibles aplicaciones de geolocalización como herramienta de cuidado de los niños mientras navegan por Internet. También existen aplicaciones que regulan el contenido al que pueden acceder, otras con acceso al micrófono para escuchar el sonido de donde están o incluso registrar todo aquello que pasa en la pantalla del dispositivo, mediante capturas de video. Jesús Augusto Sarcos Romero
  • 3. Jesús Augusto Sarcos Romero Si bien estas herramientas parecen ser la gran solución a los problemas que pueda tener todo padre de un nativo digital, no todas las aplicaciones de control parental funcionan igual, ni tienen las mismas características. Por ello, desde ESET Latinoamérica, se recomienda analizarlas y utilizar las que se ajusten a las necesidades de cada familia.
  • 4. “Desde ESET sostenemos que la clave no está en el control que se implemente, sino en el diálogo y en acompañar a los chicos en el mundo digital, tal como lo haríamos en el mundo físico. Se trata de enseñarles, mediante el diálogo y con el apoyo de herramientas digitales, cuáles son los peligros y riesgos en Internet, cuáles son sus responsabilidades, qué se debe y no se debe hacer y cuáles son las formas de protegerse”, mencionó Cecilia Pastorino, Especialista en seguridad informática de ESET Latinoamérica. Jesús Augusto Sarcos Romero
  • 5. Las aplicaciones de control parental resultan muy útiles cuando los niños son más pequeños, cuando comienzan a utilizar la computadora o tienen su primer teléfono móvil. Sin embargo, entrando ya en la temprana adolescencia, estos controles son cada vez más difíciles de mantener o implementar. Por lo tanto, la clave está en ir soltando los controles y traspasando las responsabilidades lentamente, según van creciendo y comprendiendo cómo comportarse en el mundo digital. Jesús Augusto Sarcos Romero