Elektroniczne gadżety na pierwszą komunię. Jak rozbroić tykającą bombę?

Elektroniczne gadżety na pierwszą komunię. Jak rozbroić tykającą bombę?

Elektroniczne gadżety na pierwszą komunię. Jak rozbroić tykającą bombę?
Źródło zdjęć: © Fotolia
18.05.2016 11:29, aktualizacja: 19.05.2016 14:38

Niegdyś wśród prezentów komunijnych królowały zegarki i złote łańcuszki. Niemniej, w ostatnim czasie coraz częściej zastępują je smartfony, tablety i laptopy. Co zrobić, aby elektroniczne gadżety nie stały się przekleństwem dla obdarowanych maluchów i ich rodziców.

Maj to okres zwiększonych wydatków związanych z zakupami prezentów komunijnych. Budżety na ten cel z roku na rok rosną, a na liście najczęściej kupowanych podarków znajdują się smartfony, komputery i laptopy. Jednak trzeba pamiętać, że elektroniczne gadżety edukacyjne są bronią obosieczną. Z jednej strony mogą spełniać rolę edukacyjną i dostarczać wartościową rozrywkę, zaś z drugiej - stać się niebezpiecznym narzędziem w rękach dziecka. Wraz ze specjalistami z firmy G Data podpowiadamy, jak uniknąć czarnego scenariusza.

1. Aplikacja na Androida

Najmłodsi użytkownicy smartfonów szybko uczą się wysyłać SMS-y i prowadzić długie rozmowy telefoniczne. Niestety młodzi ludzie są często niefrasobliwi i gubią różnego rodzaju przedmioty. Niewykluczone, że podobny los spotka smartfona. Stąd dobrym pomysłem jest zainstalowanie oprogramowania służącego do lokalizacji telefonu. Ułatwi to nam zlokalizowanie nie tylko zgubionego lub skradzionego sprzętu, ale również dziecka w sytuacji kryzysowej np. zagubienia czy porwania. Przykładem takiego oprogramowania może być bezpłatna aplikacja G Data Internet Security for Android, Kaspersky Internet Security czy oprogramowanie AVG.

2. Kontrola rodzicielska

Co zrobić jeśli twoje dziecko notorycznie łamie ustalone reguły? W takiej sytuacji należy włączyć funkcję kontroli rodzicielskiej, dostępną w aplikacjach bezpieczeństwa. Dzięki niej określimy godziny korzystania z urządzenia, aplikacje oraz strony internetowe, z których dziewięciolatek może korzystać, a także zablokujemy określone połączenia oraz zakup w sklepach z aplikacjami.

3. Jasne reguły użytkowania

Smartfon, tablet czy laptop to zabawki, od których wyjątkowo trudno się oderwać, o czym doskonale wiedzą również dorośli. Dlatego warto już na samym początku ustalić reguły dotyczące korzystania z urządzeń. Dziecko może sięgać po „elektronikę”. po powrocie ze szkoły lub gdy ma odrobione lekcje. Natomiast nie powinno używać urządzeń podczas posiłków, rodzinnego spaceru, tuż przed wyjściem do szkoły czy przed snem.

4. Aplikacje, gry i portale społecznościowe

Smartfony i tablety bez całej masy aplikacji czy dostępu do sieci, przedstawiają raczej nikłą wartość. Nasze pociechy już po kilku dniach zaczną poszukiwać rozmaitych „umilaczy”. w internecie lub sklepie Google Play. Nie pozwólmy dziecku na nieograniczoną swobodę w doborze gier czy innych aplikacji. Wszak maluch powinien się bawić lub uczyć, wykorzystując aplikacje adekwatne do poziomu rozwoju. Jak to sprawdzić? Bardzo pomocny w tym przypadku okaże się ogólnoeuropejski system klasyfikacji gier PEGI, klasyfikujący je ze względu na minimalny wiek gracza oraz rodzaj treści. Przedziały wiekowe stosowane w Polsce w PEGI to 3, 7, 12, 16, 18.
Najmłodsi użytkownicy lubią też zaglądać do portali społecznościowych. Nie wszyscy rodzice wiedzą, że regulaminy Facebooka, YouTube’a bądź Snapchata określają minimalny wiek użytkowników na 1. lat. Wniosek jest taki, że nawet na tak popularnych portalach, twoje dziecko może spotkać się z nieodpowiednią treścią.

5. Tożsamość dziecka online

Nasze dziecko nie musi przedstawiać się wszystkim użytkownikom globalnej sieci, tym bardziej, że liczba cyberprzestępców wciąż rośnie. Podawanie prawdziwego imienia, nazwiska, szkoły, wieku, adresu zamieszkania czy nazwy szkoły, może ściągnąć na nieświadomego malca całą masę kłopotów, w tym również kradzież tożsamości. Powinniśmy także uczulić młodego internautę, aby nie ujawniał nikomu, poza rodzicami, haseł dostępu do usług sieciowych. Należy też przećwiczyć z nim wymyślanie i zapamiętywanie bezpiecznych haseł.

jb

Źródło artykułu:WP Tech
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (6)