Protegendo el Alma de Su hijo y la Seguridad en el Internet - PowerPoint PPT Presentation

1 / 41
About This Presentation
Title:

Protegendo el Alma de Su hijo y la Seguridad en el Internet

Description:

MS Information Assurance, CISSP, MCSE, CNA, CWNA, CCNA, Security , I-Net ... No dependa nicamente en filtros para bloquear contenido que sea perjudicial. ... – PowerPoint PPT presentation

Number of Views:107
Avg rating:3.0/5.0
Slides: 42
Provided by: Erne8
Category:

less

Transcript and Presenter's Notes

Title: Protegendo el Alma de Su hijo y la Seguridad en el Internet


1
Protegíendo el Alma de Su hijo y la Seguridad en
el Internet
Ernest Staats IT Director MS Information
Assurance, CISSP, MCSE, CNA, CWNA, CCNA,
Security, I-Net, Network, Server,
A erstaats_at_gcasda.org Resources available _at_
http//www.es-es.net/2.html
Translated by Patricia Muriel
2
Los Pasos Más Importantes
  • Pongase de acuerdo con su hijo acerca de la
    computadora.
  • el uso el tiempo, assesorar las lineas de
    chat, la revelaccíon de informacíon/fotographias
    personales, etc.
  • No dependa únicamente en filtros para bloquear
    contenido que sea perjudicial.
  • Conocer bien los chats y los instrumentos de
    busqueada que usan sus hijos.
  • Ponga la computadora en un sitio central en el
    hogar, no en el cuarto de su hijo.
  • Sepa con quien se está comunicando su hijo en el
    internet (aplique le regla de no hablar con
    desconocidos al uso del internet).
  • Defina sus normas personales en cuanto a la
    privacidad de su hido.

3
Los Pasos Más Importantes
  • Dejele saber a su hijo que el reportar
    acercamientos inapropiados o sospechosos no
    resultará en más restriccíones en el uso de la
    computadora.
  • Sepa que la restriccíon de comunicacíon a una
    lista especifica de amistades no va a garantizar
    seguridad.
  • Esté enterado de cuales son las restriccíones en
    otros sitios donde su hijo tenga acceso a
    computadoras la escuela, la biblioteca y las
    casas de sus amigos.
  • Busque señales de advertencia de manipulacíon -
    comportamiento reservado inusual, historiales de
    la computadora borrados, cargos de telefono sin
    explicacíon, llamadas que no hablan o cuelgan el
    telefono, regalos misteriosos, indicacíones de
    que la casa esta bajo vigilancia.
  • Esté enterado en como monitoriar el uso del
    internet de varias maneras.

4
Resumen
  • Adiccíones al internet
  • Depredadores Cyberneticos
  • Intimidacíon Cybernetica
  • Robo de Identidad (niños y adultos)
  • Asegurando su Coneccíon al Internet (Seguridad
    Cybernetica)
  • Recursos para más informacíon

5
La Adicción al Internet
  • Según un estudio de Kaiser, personas de las
    edades de 8-18 estan expuestos a un promedio de
    8.5 horas/dia a los medios de comunicación. 75
    tenian acceso al Internet solo 46 tenian reglas
    en el hogar que regularan el uso de los medios de
    comunicacion.
  • Internet ha proporcionado un refugio social
    cuando la familia está pasando tiempos dificiles.
  • La adicción al internet NO se refiere
    especificamente a cierto tipo de contenido.
    Considere el tiempo que gasta obteniendo/intercamb
    iando información, chateando, apostando/jugando
    en el Internet, haciendo tareas/trabajos, etc.
    (10)

6
La Adicción al Internet
  • Un estudio reciente indica que los adictos
    Net-geners tienden a ser jovencitas.
  • Las jovencitas tambien se han demostrado ser más
    extrovertidas y mucho menos cohibidas cuando se
    están comunicando por medio del Internet.
  • Los varónes introvertidos expresaron dependencia
    al Internet para saciar sus necesidades sociales
    y sexuales.
  • Un estudio empírico de una universidad Cristiana
    llegó a la conclusíon que el 75 de los varónes y
    el 25 de las mujeres han buscado pornografia en
    el Internet deliberadamente. (10)

7
La Adicción al Internet
  • Una investigacíon suiza(2004) demostró una
    relación entre el uso frecuente del internet y
    una baja inteligencia emociónal, valores
    pervertidos y un alto nivel de soledad.
  • En Taiwan (2005) Jovenes de edad universitaria
    que frecuentemente jugaban juegos en el Internet
    experimentaban un alto nivel de ansiedad social y
    depresión.
  • Características de la Adicción una química
    cerebral singular que involucra una reacción de
    tres escalones común en personas que sufren de
    adicciónes el despertar del deseo, el saciar el
    deseo, y el tener fantasias. Es muy parecido a la
    adicción a la cocaina en cuanto a la reacción
    fisiológica.
  • El bajar o sacar imagenes pornograficas del
    internet mensualmente (peer-peer P2P) 1.5
    billones (35 de las imagenes que se bajan del
    Internet) . (10)

8
Depredadores Ciberneticos
  • Entablar una amistad
  • Atraer o seducir
  • Hacer contacto esta es su meta

9
Técnicas Usadas Para Entablar Una Amistad
  • En los sitios de chat, mensajes instantáneos,
    en pagínas del
  • Internet diseñadas para conocer a personas
    desconocidas.
  • Se hacen pasar como una persona de la misma
    edad con
  • los mismos gustos.
  • Se representan con la torpeza que el usual en
    los jovenes
  • Comienza a compartir secretos o intimidades
  • Correo electrónico
  • Teléfono

10
Seis Pasos Para Seducir
  • Sueltamente basada en el Missing Game o El
    Juego Perdido disponible en www.livewwwires.com.
  • Justamente como tu entablar una amistad
  • Se gana la confianza aparenta compadecerse y
    al mismo tiempo fortalece el sentimiento de
    soledad del joven.
  • Establecen una relación secreta --
  • Desgasta las barreras esta es la fase de
    Luna de Miel
  • Intimidan directamente hacen sentir al joven
    culpable y lo amenazan para obligarlos a dar más
    informacíon o para que se pongan de acuerdo en
    conocercen
  • El conocerce cara a cara La verdad sale

11
Eludiendo a Los Depredadores Cibernéticos
  • Mantener el nombre del usuario y el perfil
    personal anonímo
  • Hable con su hijo acerca de su(s) nombre(s) de
    usuario, perfil(es), archivo(s), y actividades.
    Muchos dan demasiada información personal.
    Asegurese que los nombres de usuario y los
    perfiles no sean sugestivos ni que divulgen
    demasiado
  • No Ponga Fotografias Personales
  • Las fotos pueden ser alteradas para producir
    imagenes que sean vergonzosas. Tambien pueden
    dar información al depredador acerca de su hijo
    que le sirva para acercarse a el.
  • No comparta información privada en el Internet
  • Con solo tres datos personales, busquedas
    especiales pueden ser usadas para localizar a
    alguien. Los intercambios en el Internet nunca
    deben incluir información personal.

12
Eludiendo a Los Depredadores Cibernéticos
  • Mantenga la computadora en un sitio público
  • Un adulto responsable siempre debe acompañar al
    menor cuando esté en el Internet para orientarlo
    si tiene cualquier problema.
  • Respete la privacidad de los jovenes
  • Respete la privacidad de su hijo, pero asegurese
    que conozca personalmente a todos con quien se
    comunican en la red. Es necesario crear un
    ambiente de confianza entre padre e hijo para que
    pueda haber una comunicación honesta en cuanto al
    uso del Internet. El retirarles la computadora
    si ellos llegan a decirle que han recibido
    imagenes pornográficas destruira la confianza y
    la comunicación
  • Sea parte de la experiencia cibernética de su
    hijo
  • Puede ser muy divertido explorar el mundo del
    Internet como familia. Los jovenes hoy en dia
    tienen un buen conocimiento de la red cibernética
    y usted podria aprender mucho!

13
Data mining training course Online
  • Para saber qué información suya o de su familia
    está en la red vaya a -- www.htcia.org
  • La inscripción para transmisiones
  • electronicas es gratis
  • www.google.com
  • www.anybirthday.com
  • www.myfamily.com
  • www.zoominfo.com
  • www.alltheweb.com
  • www.zabasearch.comily

14
Abuso Cibernético
  • Frecuentemente tiene un impacto más fuerte en los
    jovenes porque ellos van al Internet buscando
    afirmación
  • Lo puede hacer cualquiera que le hable
    severamente a otro en la red
  • Puede que sea demasiado para un joven

15
La Prevención del Abuso Cibernético
  • No abra ni lea mensages que vienen de personas
    cuya intención es intimidar
  • No van a poder intimidar a su hijo si ellos nunca
    abren estos mensajes. Enseñele a su hijo a no
    entrar en la tentación de leer mensajes que sean
    de esta índole.
  • Anime a su hijo a que le diga a un adulto
  • Para algunos niños, la reacción a estos mensajes
    no es solo el miedo, pero también confusión en
    cuanto a como reaccionar de una manera apropiada.
    Prepare a su hijo para que le diga a un adulto
    si alguna vez esta siendo intimidado.
  • Denuncie la intimidación cibernética
  • Los proveedores de servicios de Internet (ISPs)
    pueden bloquear a un intimidador cibernético, y
    las escuelas tienen ciertos procedimientos y
    reglas para manegar este tipo de situación.
    Guarde el mensaje y el nombre del usuario.
    Despues pongase en contacto con las autoridades y
    denuncielo.

16
La Prevención del Abuso Cibernético
  • No entre a los chateos si está enojado
  • El mandar mensajes llenos de coraje puede atraer
    a los intimidadores cibernéticos. Asegurese que
    su hijo no esté usando correos electronicos o los
    chats para desahogar su coraje en una manera que
    le haga daño a otra persona.
  • Si lo amenazan con hacerle daño, llame a la
    policia
  • Aunque usted no pueda identificar al individuo
    que ha hecho la amenaza, las autoridades tiene
    acceso a esa información y lo pueden encontrar y
    detener antes de que le haga un daño a alguien.
  • Sea parte de la experiencia cibernética de su
    hijo
  • Puede ser muy divertido explorar el mundo del
    Internet como familia. Los jovenes hoy en dia
    tienen un buen conocimiento de la red cibernética
    y usted podria aprender mucho!

17
Robo de Identidad
  • Cualquier petición de información que venga por
    medio del correo electrónico es sospechosa. LLame
    a su banco o a su compañia de tarjeta de credito
    primero. No vaya a hacer clic en ninguna
    conexión del correo sospechoso.
  • Cualquier petición de información por teléfono
    también es sospechosa. Asi que haga preguntas.
    Pidales información primero, cuelgue el telefono
    y llame a la institución para asegurarse que la
    llamada sea legítima. (cuidado con dar
    información).
  • Asegurese que la pagina de web sea segura antes
    de hacer cualquier transacción con la compañia.

18
La Prevención de Robo de Identidad
  • Vigile el reporte de credito suyo y el de sus
    hijos regularmente
  • Obtenga su reporte de credito por lo menos una
    vez al año llamando a unas de las compañias que
    manejan esta información Equifax, Experian, or
    Trans Union. Examine bien el reporte y asegurese
    que no tenga actividad fraudulenta. La
    información de contacto de estas compañias está
    en el Internet.
  • El robo de identidad de menores es un mercado
    creciente. CNN September 14, 2006
  • Tenga cuidado con peticiónes de información
    personal en el Internet.
  • Los Delincuentes copian el logotipo de compañias
    legítimas con el fin de engañarlo. Las Compañias
    Lícitas nunca hacen peticiónes de información
    personal sin que uno haya iniciado el contacto.
    Nunca dé su información personal a lo menos que
    usted haya iniciado el contacto con la compañia.
  • Haga trizas sus documentos con información
    personal antes de ponerlos en la basura
  • Los estados de cuenta del banco, las ofertas de
    tarjetas de credito, los recibos las utilidades,
    y los documentos con el número del seguro social
    o otros números de cuenta pueden ser tomados de
    su basura por delicuentes, asi que rompa estos
    tipos de documentos antes de echarlos a la
    basura.

19
La Prevención del Robo de Identidad
  • Instale un buzón con llave o use un buzón en el
    correo
  • Frecuentemente los criminales obtienen la
    información que necesitan interceptando el correo
    en búzones sin llave. Mande y reciba cuentas,
    cheques o otro tipo de correspondencia personal
    de un sitio seguro.
  • Notifique a las autoridades si sospecha la
    practica llamado buseo de basura
  • Los ladrones de identidad buscan por toda clase
    de basura en busca de documentos que contengan
    información personal.
  • Ponga una alerta de fraude en su credito
  • Si usted ha perdido su bolso, billetera, tarjeta
    de seguro social o pasaporte, o si sospecha que
    ha sido victima de un robo de indentidad, pongase
    en contacto con cada una de las agencias de
    credito para ayuda (Equifax, Experian, and Trans
    Union).

20
Asegurando Sus Conecciónes al Internet
  • 1. Protega su información personal No responda
    a ningun correo electrónico que pida información
    personal.
  • 2. Sepa con quien se está cominicando Cuando
    está comprando algo en el Internet, busque la
    direccíon del vendedor y un numero de teléfono
    que funcióne. Antes de bajar software gratis, lea
    la letra pequeña algunas de las descargas vienen
    con spyware.
  • 3. Use un programa anti-virus y un cortafuegos, y
    pongalos al dia regularmente.
  • 4. Asegurese de instalar bien su sistema de
    operación y su programa del navegador de Web , y
    pongalos al dia regularmente.
  • 5. Protega sus contraseñas. Mantengalas en un
    sitio seguro y no los comparta en el Internet,
    por correo electrónico , o por teléfono
  • 6. Tenga copia de respaldo de los archivos
    importantes. Si tiene archivos importantes
    guardados en su computadora, haga una copia en un
    disco removible, y guardelo en un sitio seguro.
  • 7. Recuerde que el estar en el internet es como
    estar en un vecindario peligroso con un alto
    nivel de crimen asi que sea listo cuando
    conectado al Intenet.

21
Factores de Riesgo
  • 30 de las chicas de edad adolescente que
    participaron en la encuesta conducida por el
    Instituto de investigación de las Girl Scouts
    dijeron que ellas habian sido victimas de acoso
    sexual en un espacio para charla.
  • Solo un 7 lo reportaron a sus padres, por miedo
    a que los padres les prohibieran el estar
    conectado al Internet. (Girl Scout Research
    Institute 2002)
  • 47 de niños han recibido correos eléctronicos
    con conecciónes a páginas pornográficas.
    (Symantec market research report, June 9,2003)
    WWKids
  • El 31 de jovenes de las edades de ocho a
    dieciocho años tienen una computadora en su
    dormitorio, y uno de cada cinco (20) también
    tienen conección al internet.3

22
Más Factores de Riesgo
  • Jovenes en el Internet admiten que se comunican
    frecuentemente con personas que nunca han
    conocido El 54 se han comunicado por mensaje
    instantáneo, 50 han mandado correo electrónico a
    un desconocido, y 45 han tenido una discusion
    con un desconocido en un chat (Teen Research
    Unlimited, Topline Findings from Omnibuss
    Research, October 2005).
  • El 28 de Jovenes dijeron que usan codigos
    diariamente con el propósito de ocultarle estas
    conversaciones a sus padres ejemplo PIR
    quiere decir padres en cuarto (Teen Research
    Unlimited, Topline Findings from Omnibuss
    Research, October 2005.). WW Kids

23
Conexiónes de Redes
  • Myspace tiene el doble de vistas que Google (el
    buscador más popular en el mundo). Cada dia
    reciben un total de casi 13 millones de vistas al
    dia. Para poner esa estadística en perspectiva,
    son 4,475 vistas cada segundo.5
  • Myspace adquiere 150,000 usuarios nuevos
    diariamente la gran mayoria (90) son personas
    que dicen tener de 14-24 años.5

24
Proteja La Propiedad Intelectual
  • No haga copia o baje programas de computadora
  • Con la excepción de programas de dominio público,
    El pedir prestado un CD y bajar programas o
    juegos a su computadora para su uso constituye un
    robo aunque regrese el CD.
  • Tenga cuidado cuando esté usando programas para
    compartir
  • Los usuarios de los programas como KaZaa, iMesh,
    and Gnutella, pueden sin saber estar permitiendo
    que otros compartan archivos ilegalmente
    También pueden estar compartiendo sus archivos
    personales con todos en el Internet.
  • Siempre cite la fuente de información
  • El tomar material escrito del internet sin citar
    las fuentes es plagio. Los estudiantes deben
    resistir la tentación de entregar trabajos de
    investigación en que han usado porciones de
    articulos del internet sin citar las fuentes de
    información como trabajo original.
  • Adquiera permiso antes de bajar materiales que
    tengan derechos de autor
  • Libros, revistas, videos, juegos de computadora,
    y musica requieren el permiso del autor, el
    editor o el artista para poder copiar o bajar y
    usar, aunque sea para su uso personal. El que sea
    gratis no quiere decir que sea legal.

25
Resources Google Digging
  • Secuencia de la Búsqueda Google
  • Página web myspace.com my SSN is
  • Página web myspace.com birthday
  • Página web myspace.com I want to be rapped
  • Página web myspace.com Hate my parents
  • Página web myspace.com "phone number"

26
Recursos
  • Filtros-
  • WebWatcher es una página de web que controla, un
    registro de chats, an invisible key logger, and
    an automated screenshot capture tool. También
    tiene la capacidad de filtrar y controlar de una
    manera eficaz. No Peer to Peer blocking (web
    accessible)
  • Specter Soft se controla por medio de correo
    eletrónico
  • Device Snoop Stick Dispositivo del USB que pone
    programas en una caja y muestra en tiempo real lo
    que está sucediendo en una computadora
    (accessible por la web )

27
Recursos para Rastrear MySpace
  • BeNetSafe 12 Características Incluyen
  • Tecnología automatizada que sigue las actividades
    de sus hijos en el Internet.
  • Señala las actividades que podrian ser
    peligrosas. Es compatible con páginas de web que
    son populares con los jovenes como MySpace y
    Xanga.
  • No requiere bajar nada del Internet. Simplemente
    registrese en linea!
  • Supervisión 24 horas siete dias a la semana para
    cuidar de sus hijos en el Internet cuando usted
    no pueda. Funciona con cualquier computadora o
    sistema de operación.

28
MySpaceWatch.com 12
  • MyspaceWatch.com es un servicio que le permite
    supervisar las conecciónes, llevar un control de
    los cambios de perfiles, y mantener un historial
    de hast cinco perfiles en myspace.com.
  • Es Ud. Un padre de familia que le ha prohibido a
    su hijo entrar a myspace sólo para darse cuenta
    despues que ellos se siguen conectando, o que
    mantienen varias cuentas?
  • Insribase.
  • Controle 1 perfil
  • El perfil es rastreado dos veces al dia
  • Vea hasta 25 amistades de un perfil
  • Pro Account (6/mensuales) Inscridase Ahora
  • Controle hasta 5 perfiles
  • Los perfiles son restreados cada seis horas
  • View up to 100 of a profile's friends

29
SafeSpacers.com 12
  • We offer Anonymous Monitoring of your childs
    MySpace Profile.
  • The kids will have no idea someone is watching
    and reporting on their profile.
  • Receive periodic reports rating critical areas of
    potential dangers.
  • In the report, the parent will be informed of the
    concerns found on the profile (ie. sex, drugs,
    smoking, drinking, inappropriate pictures, too
    much information, possible pedophile contact,
    etc.)
  • Immediate email alerts to parents if a pedophile
    is in contact with your child.
  • Know what your child is doing on MySpace, without
    being a snoop.
  • We use a method of Positive Peer Pressure to push
    your kids to be safer! We contact them with our
    own personal MySpace profiles. That way, its
    coming from a peer and not an adult or company.

30
Safe Spacers Sample Report
  • Hello Mrs. Smith,
  •  
  • We have observed your child's MySpace profile
    from 01/01/2006 to 02/01/2006.  Below is a list
    of ratings and comments based on their profile.
  •   
  • LEVELS
  •  
  • Personal Info  3
  • 1 Perfectly Fine
  • 2 Problem
  • 3 Way too much info
  •   
  • Possible Sex 3
  • 1 No problem
  • 2  Potential Danger
  • 3 Suspected Problems
  • 4 Clear Danger
  • 5  Authorities Need Contacted
  •   
  • Picture Dangers 3

 Overall 3 1 Perfectly Safe 2 Normal MySpace
User 3 Has some issues 4 Needs Talking To 5
Not Safe at All     Smoke No Drink  Yes Drugs
Possible    Notes   Lauren seems like a nice
girl.  Most of her friends however are between
the ages of 18 and 22 and are male.  She claims
not to drink, but in a blog she did post that if
given the choice, she would chose hard liquor
over beer.  The majority of her friends boast
about drinking (a lot of them are underage).
    One major concern is the amount of
information Lauren posts on her profile.  We
counted 3 separate self quizzed totally over 342
facts about her.  She has way too much
information about herself on her profile.
    Another concern is her pictures on her
profile.  She has an image of her looking
seductive in a towel and another in a
bikini.   Luckily, it doesn't seem that she has
friended any potential pedophiles.  She is,
however, a very easy target.            We
recommend sending your child a SafeSpacers
message via MySpace.  It is a safety message from
one peer to another.  We will let your child know
that they are being unsafe while using their
profile.  We will not let them know you, the
parent, are involved.  We then recommend
continuing our service to make sure your child
stays safe and doesnt become a potential target
for pedophiles.
31
www.SpaceSavers.com cost
32
Snoop Stick
  • Monitor all web site access.
  • Works with all browsers and web enabled programs.
  • Monitor both sides of all "instant messenger"
    communications.
  • Works with all popular IM programs.
  • Monitor all email access (SMTP, POP3, IMAP) to
    see who and when emails were received from and
    sent to.
  • Monitor activities in real time, or retrieve
    activity logs from recent activity. SnoopStick
    records everything, whether you are monitoring in
    real time or not.
  • Store up to 12 months of activity logs directly
    on your SnoopStick.
  • All program modules are updated automatically.

33
Check Files on Computer
  • Look at handout on how to check computer history
    files to find what has been surfed. Also check
    the settings and documents in My documents to see
    what is on their account.
  • Undelete files with Restoration to find out what
    your child has deleted. Look for files in the
    recycle bin and ones that have been deleted.

34
Software Recommendations
  • Firewall -- Zone Alarm personal Firewall (Better
    than Microsofts Firewall)
  • Anti-Spyware Windows boot issues-- Windows
    Defender from Microsoft (50.00) Device Snoop
    Stick
  • Internet Filter -- Web Watcher Filter No P2P
    blocking
  • Antivirus software AVG (Free) does a good job
    and is an excellent price
  • Laptop Security
  • Encryption software True crypt for lots of
    options or Dekart for simplistic use.
    http//www.dekart.com/

35
Software Recommendations
  • Disk defragmenter Disk Keeper
  • System Cleaner CCleaner (Free) Gets rid of old
    Internet application temporary files and registry
    files that are junk
  • File recovery-- File Scavenger (50) even after
    reformat and reinstall of Windows, files were
    still recovered
  • Anti-Spyware A-Squared (free) good at detecting
    new forms of spyware heuristic scan

36
Software Recommendations
  • Root Kit finder Blacklight (Free)-- Excellent
    root kit finder and cleaner
  • Manage Windows installs better nLite (free)--
    install Windows with all service packs and
    options and CD key on the fly
  • Spam filter (Free)-- works in the background and
    does a good job of filtering out spam and tagging
    it as such then you decided what it does with
    spam
  • Backup software SyncBack (free or 25.00 for
    all the options)-- Excellent backup software for
    a great price. Lots of options in the paid
    version, including FTP and encryption 256 AES

37
Resources
  • Chat abbreviations
  • Internet Terms
  • WebWiseKids Tips for Parents
  • WebWiseKids Internet Safety Play sample
  • Checking your PC History
  • Internet Safety for Kids link list
  • www.packet-level.com/Kids is very graphic
  • www.webwisekids.com has excellent resources for
    parents.

38
Estadísticas Importantes
Las 10 actividades más comunes de los jovenes en
el internet
7
39
Algo está radicalmente mal cuando la iglesia
local rechasa a una persona que ha sido aceptada
por JesúsCualquier iglesia que no acepte que
consiste de hombres y mujeres pecaminosos, está
negando el evangelio de gracia. No es merecedor
ni de la merced de Dios ni de la confianza de los
hombres Y aunque es cierto que la iglesia debe
deasociarse del pecado, esto nunca debe ser una
escusa para mantener al pecador a una distancia.
Si una iglesia permanece alejada de personas
que han tenido fracasos, imorales o que no sean
religiosas, no podra entrar justificada al reino
de Dios. Brennan Manning, The Ragamuffin
Gospel (10)
Ayuda, No Condena chk spell
40
Bibliographia
  • Tapscott, The N Generation, 1998 1-2.
  • http//www.amazon.com/gp/product/0071347984/103-7
    584413-9423004?vglancen283155
  • World Youth Report 2005
  • http//www.un.org/esa/socdev/unyin/wyr05.htm
  • The Henry J. Kaiser Family Foundation Study, 3/05
  • Kaiser Family Foundation
  • http//www.kff.org/
  • Numsum Myspace Stats
  • www.numsum.com
  • Media Central The Buzz
  • http//www.pewinternet.org/pdfs/PIP_Teens_Report.p
    df
  • The National Youth Agency
  • www.nya.org.uk
  • The Search Agency
  • http//www.thesearchagency.com/ResourceLibrary/se
    arch_engine_stat.aspx?sCatId2
  • 10. Internet Addiction by Wendi Kannenberg
    http//gien.adventist.org/forum2006/presentations/
    kannenberg-online-addictions.pdf
  • 11. Internet Safety for Kids
  • www.packet-level.com/kids
  • 12. US News and World Report Special Report-
    September 18,2006

41
(No Transcript)
Write a Comment
User Comments (0)
About PowerShow.com