licencia de software

  • 1. Licencias de Software
  • 2. Software:Se refiere al equipamiento lógico o soporte lógico de una computadora digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica, en contraposición a los componentes físicos del sistema.
  • 3. Licencia de SoftwareEs una especie de contrato, en donde se especifican todas las normas y clausulas que rigen el uso de un determinado programa, principalmente se estipulan los alcances de uso, instalación, reproducción y copia de estos productos.
  • 4. LicenciasSoftware LibreSoftware Propietario
  • 5. Software Libre(Free Software)Decreto N° 3.390 (Art. 2)“Programa de computación cuya licencia garantiza al usuario acceso al código fuente del programa y lo autoriza a ejecutarlo con cualquier propósito, modificarlo y redistribuir tanto el programa original como sus modificaciones en las mismas condiciones de licenciamiento acordadas al programa original, sin tener que pagar regalías a los desarrolladores previos”Software Libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software.
  • 6. LIBERTADES(Free Software)Para poder hablar de Software Libre, el mismo debe cumplir con las siguientes libertades:La libertad de usar el programa, con cualquier propósito.La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades.La libertad de distribuir copias, con lo que puedes ayudar a tu vecino.La libertad de mejorar el programa y hacer públicas las mejoras a los demás.
  • 7. Software Propietario(NO Free Software)Es cualquier programa informático en el que el usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o el acceso a éste se encuentra restringido por un acuerdo de licencia, o por tecnología anticopia.Es todo lo contrario al Free Software, sobre todo en cuanto a las libertades.
  • 8. DiferenciasSoftware Libre y Software PropietarioSoftware LibreSoftware PropietarioLibertad d usar el programa con cualquier propósito.Libertad de estudiar como funciona el programa y adaptarlo a sus necesidades.Libertad de distribuir copias con lo que puedas ayudar al otro.Libertad de mejorar el programa y hacer publicas las mejoras a los demás, de modo que toda la comunidad se beneficie.En el contrato de LICENCIA del SOFTWARE LIBRE priman las LIBERTADES.Su uso, redistribución o modificación esta prohibida o requiere permiso expreso del titular del software.Los derechos de autor corresponden a una persona física o jurídica negando al mismo tiempo los derechos de usar el programa con cualquier propósito.
  • 9. Tipos de LicenciamientoFreeware.Shareware. Software de licencia cerrada.Software de licencia abierta.
  • 10. Freeware o GratisTipos de software que se obtienen de manera gratuita, por tiempo ilimitado.Es importante destacar, que este tipo de licencia no autoriza al usuario, la venta, modificación o acceso al código fuente.Generalmente este tipo de software no es Software Libre.Freeware04248595430
  • 11. Shareware o EvaluaciónTipos de software que se obtienen de manera gratuita, por tiempo limitado. Dicha limitación puede ser Operativas o Temporales (también ambos)Estos software son de evaluación, lo que implica que después de cierto tiempo o utilidad, el usuario debe pagar por la licencia para poder utilizar el software sin restricciones.Shareware
  • 12. Software Licencia CerradaSoftware que implica el pago previo para la obtención de la licencia de uso.Este tipo de licencias tienes ciertos elementos particulares: Prohibición de reproducción no autorizada, limitación de acceso al código fuente, limitaciones numéricas en cuanto a los equipos a utilizar.Este tipo de software, son también conocidos como Software Propietarios.
  • Fuente Imagen: Mtellin
  • Fuente texto: licenccias software

Linux Desktop

CERTIFICADO DIGITAL

Un certificado digital o certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad.1

Es un documento que permite al firmante identificarse en Internet. Es necesario para realizar trámites, tanto con las administraciones públicas como con numerosas entidades privadas

Para qué sirve el certificado digital y cómo puedo conseguirlo

El certificado digital es un conjunto de datos que se incorpora a tu navegador y a partir del cual es posible identificarse en Internet y realizar gestiones de todo tipo desde casa. El certificado también protege los datos que facilitas cada vez que realizas algún trámite on-line, preservando el secreto de tus comunicaciones. Está disponible tanto para personas físicas como para empresas o asociaciones.

  • Paso 1. Solicitar el certificado. Tras completar la solicitud indicando tu NIF recibirás un código que debe guardarse.
  • Paso 2. Acreditar tu identidad en una Oficina de Registro. Con el código obtenido tras el proceso de solicitud y una forma de identificación adecuada (NIF, NIE o “Certificado de Registro de Ciudadanos de la Unión y su Pasaporte” en el caso de ciudadanos comunitarios sin tarjeta de residencia) debes personarte en una de las Oficinas de Registro aprobadas (ver mapa). No olvides que es necesario presentar documentación específica en el caso de empresas y de asociaciones.
  • Paso 3. Descargar tu certificado de usuario. Disponible en línea tras acreditarse en la Oficina de Registro elegida. Necesitarás de nuevo el código obtenido en el primer paso.

Fuente Texto : Junta de Andalucía 

Fuente Imagen: Edison

P1040123

RECOMENDACIONES PARA EL USO SEGURO DE INTERNET.

 Recogidas del Libro Blanco para el uso educativo de las nuevas tecnologías e internet. Junta de Personal Docente-Junta de Andalucía.
  1. 1.Hable siempre con sus hijos e hijas sobre lo que hacen y encuentran en Internet.
  2. 2.Acuerde con sus hijos e hijas que nunca proporcionen información personal familiar: edad, dirección, DNI, teléfono, su propia imagen en fotografía o video, etc.
  3. 3.Tenga cuidado con el e-mail y los archivos adjuntos, cuando no conoce quién lo envía, ya que podrían contener virus o códigos maliciosos. Nunca abra correos sospechosos.
  4. 4.Muéstrese interesado por las amistades que sus hijos e hijas hacen en línea, especialmente en los sistemas de «chats», de mensajería instantánea (Messenger) y redes sociales (Tuenti, Facebook, …).
  5. 5.Anime a sus hijos e hijas para que le informen de todo lo que les haga sentir incómodos, les desagrade u ofenda, o de aquello de lo que hayan tenido conocimiento en relación con los riesgos de Internet.
  6. 6. Hágales ver que acciones que para su hijo o hija puedan resultar de lo más normales, tienen su riesgo, como subir fotografías o videos propios a la red, que en cuanto a su difusión y por el número de personas que lo verían, podría ser algo similar a poner su foto pegada a todas las farolas de la ciudad o divulgar su video en todas las pantallas de publicidad.
  7. 7.Evite páginas con contenidos nocivos o falsos. No crea todo lo que encuentra, vea o lea en Internet. Circula por la Red mucha opinión o meros comentarios, más que verdadero conocimiento, por lo que se corre el riesgo de desinformarse más que de informarse.
  8. 8.Mantenga un contacto permanente con el Centro Educativo, en relación con el uso que sus hijos e hijas hacen de Internet.
  9. 9.No culpabilice a sus hijos e hijas sobre lo que ocurra en Internet, ni sea alarmista. BUENAS PRÁCTICA
  10. 10.Acuerde un tiempo «generoso» para que sus hijos e hijas hagan uso de Internet, pero establezca un tiempo concreto de uso, así como un código familiar de uso de Internet. Es aconsejable que no se encierren en una habitación para navegar por Internet, sino que esto se haga en un lugar del hogar visible por todos. La manera más directa de evitar los riesgos en el uso de Internet es la prevención

fuente imagen: FRANK

fuente texto: recomendaciones para el uso de internet 

cadena

Cinco consejos básicos para un uso seguro de la webcam

La presencia de la cámara web es cada vez más común en los equipos domésticos, sobre todo cuando se trata de ordenadores portátiles que la llevan incorporada de serie.  Desde luego, en circunstancias concretas el valor añadido que presenta este dispositivo está claro, pero la realidad nos dice que estas ocasiones son más bien escasas y que, sin embargo, son demasiado frecuentes aquellas en las que la mera presencia o el uso inadecuado de la cámara web pueden ocasionar serios problemas.

¿Por qué hay que tener cuidado con la webcam?

1)      La webcam ofrece información muy detallada sobre su propietario.

Muestra al interlocutor la imagen del rostro, pero también una serie de datos nada desdeñables. La edad aproximada, el estado de ánimo, el lenguaje corporal y la expresividad, el tipo de ropa y de hogar, si existen personas cerca y con qué frecuencia aparecen, datos de contextos como la fotografía de un club deportivo o de un artista… Es conocido un caso donde un depredador sexual que llegó a sus víctimas porque vio en su ropa el escudo del centro escolar al que asistían.

2)      La webcam puede ofrecer información que no se pretendía mostrar.

Suele ocurrir de forma accidental. Desde la Policía comentaban el caso de una adolescente chantajeada con hacer daño a su hermano pequeño al que conocían por haberle visto pasear de manera fortuita al alcance de la cámara. También podemos ver en la Red imágenes de adolescentes que ocultaban su rostro pero que, fruto de un descuido, presentan de manera involuntaria su identidad.

3)      Lo que envía la webcam puede ser grabado al otro lado.

Es algo evidente pero que con frecuencia desconocen u obvian los adolescentes. Consideran que la secuencia que muestran empieza y termina cuando activan y apagan la cámara y que es ofrecida a un único espectador. No piensan que esa secuencia puede ser grabada y que, por lo tanto, cualquiera puede llegar a verla. Es el clásico modus operandi en los casos de grooming donde, una vez obtenida y grabada esa imagen o secuencia comprometida, se pasa del engatusamiento al más cruel chantaje.

4)      La cámara web puede ser manipulada de forma remota usando malware.

Por desgracia, es algo demasiado sencillo. Instalando determinado programa malicioso en el equipo pueden manipular la cámara consiguiendo incluso desactivar el piloto luminoso que delata que se encuentra en funcionamiento. Ocurrió ya en 2006 donde adolescentes de Crevillente (Alicante) consiguieron grabar las imágenes de compañeras del instituto en sus habitaciones.

5)      No es adecuado usar el intercambio de imágenes para conocer la identidad de la otra persona.

En ocasiones se piensa que teniendo webcam se puede conocer el aspecto del interlocutor al proponer cambiar su imagen por la propia. Desde hace años la Policía alerta de que las imágenes que creemos vienen de la webcam de la otra persona son en realidad trucadas por ésta. Si esto ocurre, el efecto es aún más pernicioso porque confiamos en alguien que no es quien dice ser.

6)      La disponibilidad de la webcam puede facilitar un uso irresponsable.

Cierto es que hay otras muchas formas de captar una imagen o un vídeo y enviarlo a otra persona. Sin embargo, la inmediata disponibilidad de la cámara web, a un clic, puede hacer que sea usada en exceso y de forma imprudente. Como en los timos y en los calentones, metidos en situación, se hacen cosas que, meditadas, nunca se harían.

7)      Es condición necesaria para la mayoría de los problemas relacionados con el grooming y la sextorsión.

Aunque no hay datos oficiales, nos lo dicen las noticias. Los depredadores y chantajistas prefieren víctimas con cámara web. Habiendo tantos adolescentes donde elegir, el primer criterio de criba suele ser la existencia de este dispositivo. Facilita mucho las cosas. De hecho, en los primeros casos, hace muchos años, donde había acoso sexual y las cámaras digitales no eran tan comunes ni baratas, los depredadores enviaban a sus víctimas como regalo una cámara digital que facilitara la captura y envío de fotografías.

 

Cinco recomendaciones para el uso sin riesgos de la webcam

Para todas aquellas personas que tengan una cámara web, recomendamos seguir estos cinco consejos básicos para un uso seguro de la cámara web:

1)      Usarla únicamente con interlocutores de máxima confianza y no hacer delante de ella nada que no se haría en público.

2)      Tener presente siempre la información de contexto que la cámara puede estar transmitiendo.

3)      Mantener el equipo libre de software malicioso para evitar activaciones remotas.

4)      Girar la cámara hacia un ángulo muerto cuando no se esté usando porque de esa manera evitamos que, por un descuido o una activación remota, pueda emitir imágenes inadecuadas. Si viene integrada en el equipo es portátil, basta taparla con cinta adhesiva o similar.

5)      Si se pretende conocer la identidad del interlocutor y se intercambia con él la imagen de la webcam por unos instantes, se le debe pedir en esos momentos que realice alguna acción particular (por ejemplo, simular unas gafas rodeando sus ojos con los dedos) que nos garantice que no está mostrando una grabación.

Las familias han de valorar este dispositivo como lo que es: una cámara que captura información audiovisual y la envía al interlocutor. No puede ser considerado como un extra de hardware que siempre es bienvenido y sobre el que no hay que hacer ninguna consideración. Visto lo anterior, a determinadas edades, es claramente desaconsejable porque el saldo de las aportaciones frente a los riesgos potenciales es radicalmente negativo.

fuente imagen

fuente texto

Seis recomendaciones para la protección de la privacidad de los adolescentes en las redes sociales

Principales retos de las redes sociales: privacidad y convivencia.

Seis recomendaciones para la protección de la privacidad de los adolescentes en las redes sociales

La pérdida de privacidad. Es un hecho constatado que las redes sociales, en cuanto que giran en torno a personas identificadas e identificables, han puesto en compromiso la privacidad de quienes las usamos. La merma de privacidad es un daño en sí mismo, efectivamente, una pérdida. Supone además un factor de riesgo o catalizador en otras circunstancias desagradables puesto que cuanto más se sepa de una persona, sin duda, más vulnerable es: pensemos en el acoso de un pederasta, en un caso de ciberbullying o en un traumático fin de una relación personal. Por otro lado, un efecto derivado y poco deseable relacionado con la pérdida de privacidad es una conformación de la identidad digital más compleja, compuesta de más informaciones, y más diferida, en tanto que depende en mayor medida de lo que las demás personas refieran respecto de uno.

¿Cómo proteger la privacidad en las redes sociales? Seis claves para ayudar a los adolescentes.

La protección de la privacidad en general y en las redes sociales en particular debe ser un tema relevante en la formación de los menores que, según los estudios, desde los once años comienzan a coquetear con estos entornos. Para ello, se detallan seis acciones son las líneas a incentivar, las competencias y actitudes que en ellos debemos ser capaces de estimular:

1.- Conocer y configurar de manera detallada las opciones de privacidad.

Se trata de un consejo clave pero, en general, mal asumido. Enseñar a configurar las opciones de privacidad es importante pero considero que lo fundamental es ayudar a conocer cómo funcionan y los efectos posibles de una mala configuración así como las limitaciones de estas opciones. Veáse este vídeo de ejemplo.

2.- Identificar las funciones y los efectos de cada acción.

Es demasiado frecuente equivocarse y ubicar en lugar erróneo alguna información. Ya hace tiempo Facebook realizó cambios en este sentido avisando de forma gráfica sobre en qué lugares, de qué forma, se propagaría un determinado comentario. Además, aunque la acción ocasione el efecto buscado, con frecuencia se desconoce qué otras implicaciones o consecuencias tiene. Se trata de un terreno donde la iniciativa corre por cuenta de la red social. Lo mismo sucede en el proceso de alta, donde conviene señalar que las condiciones planteadas son de especial importancia y afectan a cómo y dónde pueden usarse nuestros datos, por lo que es preciso una detallada lectura.

3.- Proteger los datos personales.

Se trata de datos esenciales y su especial relevancia debe ser puesta de manifiesto para dotarles de una especial protección. En esta labor nos amparan las leyes aunque, a pesar del gran camino andado, no siempre son eficientes o aplicables.

4.- Proteger personalmente los datos.

Este es un aspecto clave. Los datos (imágenes, informaciones…) aunque en muy diferentes formas, suelen tener origen en uno mismo. Ése es el primer filtro. Parece evidente pero decimos demasiadas cosas de nosotros mismos sin reflexionar sobre su oportunidad en diferentes momentos o contextos.

5.-Mantener una actitud proactiva en la defensa de los datos propios.

En las redes sociales son demasiado abundantes los datos que unas personas aportan sobre las demás y es, por desgracia y en especial en la adolescencia, muy común que lo hagan de manera inconsciente, negligente, compulsiva o incluso temeraria. Frente a esto se ha de mantener unaactitud proactiva en defensa de la privacidad y ello supone tres acciones:

– informar a los demás sobre nuestro criterio al respecto.

– supervisar lo que se publica de nosotros.

– ejercer, si es preciso, nuestro derecho a eliminarlos.

El etiquetado en las fotografías es un ejemplo muy ilustrativo.

6.- Evaluar las actitudes y condiciones de privacidad de los contactos.

Los contactos, a quienes las redes sociales llaman “amigos”, son un factor clave en relación a la propia privacidad. Sin embargo, es sabido que los adolescentes pueden sumar con facilidad varios cientos de amigos que tendrán criterios al respecto desconocidos y dispares. Al margen de su actitud, más o menos considerada, es importante conocer las condiciones en las que usan las redes sociales. Estas condiciones hacen referencia a sus conocimientos y competencias y, en relación con éstas, a sus configuraciones de privacidad. Así, un contacto que pudiera ser considerado y respetuoso puede afectar de manera involuntaria nuestra privacidad con una configuración y/o acción inadecuada.

Software malicioso y fraudes on-line. Protección

Software malicioso es cualquier programa, documento o mensaje que pude ser dañino para nuestro ordenador, tanto por la pérdida de datos que nos pueda ocasionar, como por la reducción de rendimiento del equipo y el uso ilegal que de éste se pueda hacer.

Ejemplos:
-Virus: programas que se introducen en el ordenador a través de discos, Internet o mensajes de correo electrónico y que se reproducen infectando otros archivos. Cuando se ejecutan, llevan a cabo acciones dañinas o molestas en el ordenador.
-Bots: programas que se introducen en el ordenador y que permiten controlar a éste, una vez infectado, desde el exterior. Este tipo de programas pueden modificar y eliminar el contenido exterior. Este tipo de programas pueden modificar y eliminar el contenido de los discos duros, así como obtener información confidencial de los mismos.
-Troyanos: programas que se introducen en el ordendor al instalar otros programas sin que el usuario, permitiendo la captura de datos y permitiendo el ataque al ordenador infectado.
-Gusanos: programas similares a los virus que se propagan a través del correo electrónico a gran velocidad, congestionando la mayoría de las veces las redes en las que se infiltran.
-Spyware: programas que recopilan datos sobre las preferencias, gustos y costumbres de navegación de los usuarios en Internet para su posterior uso y tratamiento.
-Adware: programas que se instalan en el equipo y que muestran publicidad de diversos productos mediante ventanas emergentes, banners…de los propios creadores del software.
Dialers: utilizan la línea telefónica para realizar llamadas a números de tarificación especial engordando la factura final de la empresa de telefonía que nos ofrece el servicio.
-Phising mensajes que intentan conseguir que el usuario proporcione sus contraseñas privadas de acceso a servicios on-line (entidades bancarias, correo…) haciéndose pasar por la empresa que ofrece el servicio.
Spam: correos electrónicos no solicitados, generalmente de tipo publicitario.

Virus (www.bums.nu)

Programas que nos protejan contra el software espía

En la actualidad nuestros ordenadores son blanco fácil de programas denominados “malware” (palabra que surge de la unión de las palabras en inglés malicious y software; es decir que significa programa malicioso). Con este término definimos a cualquier programa, documento o mensaje que puede resultar perjudicial para un ordenador, tanto por pérdida de datos como por pérdida de productividad.

Algunos ejemplos de malwares son los virus, gusanos, troyanos y backdoors, Spyware, Adware y Dialers. Es necesario contar con las herramientas adecuadas para proteger nuestra pc y evitar problemas, garantizando su seguridad.

Internet se ha convertido en el mayor medio de transferencia de información entre ordenadores, y en consecuencia, hoy es la mayor vía de entrada de virus y amenazas informáticas.

Muchas veces pensamos que al estar detrás de una pantalla , en la intimidad de nuestra casa o en la oficina, nuestra privacidad está salvaguardada, pero eso no es así.

Muchos monitorean las acciones de quienes hacen uso de los productos de una determinada compañía. Varias empresas han utilizado o utilizan todavía algún tipo de software para recoger información sobre los hábitos y las acciones de sus clientes.

Lo importante no es llenarse de programas anti-malware sino utilizar los que son de buena calidad y conocer la forma de realizar los controles. Es importante mantenerlos actualizados y ejecutarlos seguido.

fuente imagen: gonmi

fuente texto: proteger mi pc

Ordenador

identificar software malicioso

Descargar e instalar un antivirus gratuito.

1. Acceder a la página web http://www.avast.com/index esp.html 2.En el menú Productos, seleccionar el submenú Software Gratuito y, dentro de éste, la opción avast! 4 Home Edition.

3. En la nueva página que se muestra, pulsaremos sobre el enlaze Descargar avast! 4 Home.
4. Accedemos entonces a una nueva página donde pulsaremos sobre el icono download
5. En la nuevaseleccionaremos la descarga correspondiente al idioma español seleccionado.

6. Se abrirá una ventana donde nos pide si queremos guardar o ejecutar el archivo que se va ha descargar. Pulsaremos sobre el botón ejecutar para iniciar inmediatamente la instalación. 7. Antes de comenzar la instalación, se nos mostrará nuevamente una ventana que recoge una advertencia de seguridad y pulsaremos sobre Ejecutar para continuar. 8. Se muestra una ventana de bienvenida que iniciara el proceso de instalación. Pulsaremos sobre el botón Siguiente para continuar.
9. Pulsaremos sobre siguiente y aceptaremos la licencia de uso de avast marcando Estoy d acuerdoi pulsamos siguiente. Elegimos donde instalar avast y a siguiente. 10. A continuación indicaremos el tipo de instalación que deseamos . Existen tres tipos de instalaciones entre las que podemos seleccionar: típica, mínima y personalizada. Dejaremos seleccionada la típica y pulsaremos siguiente.

13. En la siguiente ventana le damos a Siguiente y comenzará el proceso de instalación y cuando termine se nos preguntará si deseamos que se realize una busqueda de virus cada vez que se inicie Windows. Pulsaremos no, ya que posteriormente analizaremos todo el equipo nosotros mismos. Por ultimo se nos informa de que la instalación ha finalizado y que debemos reiniciar el equipo. Seleccionaremos reiniciar y finalizar.

Pantallas amigas

PantallasAmigas es una iniciativa que tiene como misión la promoción del uso seguro y saludable de las nuevas tecnologías y el fomento de la ciudadanía digital responsable en la infancia y la adolescencia.

  • Seguro, evitando riesgos o reduciendo sus consecuencias
  • Saludable, buscando el pleno bienestar físico, mental y social, individual y colectivo.
  • Ciberciudadanía, desarrollando competencias ciudadanas plenas, valores y habilidades.

Experiencia al servicio de la infancia

Cuenta con el apoyo de EDEX , organización no lucrativa de acción social con más de 30 años de trayectoria en el impulso del desarrollo integral de la infancia y la adolescencia. Recibe el asesoramiento técnico de Integral de Medios , consultora especializada en educación y nuevas tecnologías desde 1996.

Señas de identidad

El diseño de las intervenciones se elabora sobre cinco pilares básicos:

  • Utilización de estrategias multicanal de comunicación educativa .
  • Desarrollo de habilidades para la vida de tipo social (empatía..), cognitivo (pensamiento crítico…) y emocional (control de emociones…)
  • Promoción de valores universales como respeto, responsabilidad, justicia, solidaridad, cooperación, participación, equidad, igualdad de oportunidades y cuidado de las demás personas.
  • Transversalidad con otros aspectos educativos (equidad de género, inclusión…)
  • Innovación en procesos, medios, canales y agentes.

fuente texto: pantallas amigas

VALOR: El Aprecio

“Buscando el bien de nuestros semejantes, encontramos el nuestro” : Platón

Ninguna creencia, ningún juicio es más importante que el que nos hemos formado sobre nosotros mismos. Las creencias de cualquier sujeto sobre sí mismo son los factores más decisivos en la determinación de su éxito y de su felicidad futura.

Las preguntas que debemos hacernos son:
— ¿Se encuentran a gusto con su aspecto físico? ¿Se aceptan?
— ¿Se sienten inteligentes y capaces?
— ¿Tienen confianza y seguridad en sí mismos de que pueden llevar a feliz término cualquier
tarea antes de haberla empezado?
— ¿Se tienen por seres dignos de consideración y aprecio?

LA AUTOVALORACIÓN Y LA CONFIANZA, BASES DEL APRECIO
“El principio más profundo del carácter humano es el anhelo de ser apreciado”
Carlyle

La confianza en nosotros mismos se mide en términos de comportamiento. Acciones positivas, comportamientos eficaces, esfuerzos seguidos de éxito…, constituyen la materia
prima con la que construimos y sustentamos la confianza en nosotros mismos.

Pero la confianza en uno mismo se desarrolla mediante la interacción constante de cuatro componentes cuyo denominador común es la acción: 1) disposición a correr riesgos; 2) aptitud para la persistencia, el tesón y el coraje; 3) sentirse valioso, y 4) pasar de inmediato a la acción, corrigiendo sobre la marcha cuando sea necesario.

CÓMO INCREMENTAR LA AUTOVALORACIÓN DE NUESTROS HIJOS
“Lo peor que puede ocurrirle al hombre es llegar a pensar mal de sí mismo”
Goethe

Tratando a cada hijo como ser humano único e irrepetible. Respetar esa condición única de cada niño incluye evitar comparaciones y permitirle ser diferente y mostrarse distinto.

Los demás son el espejo en que nos miramos para descubrir que somos alguien en su consideración que somos el primer valor que descubrimos y en el que debemos creer. Pero también es cierto que, en la medida en que nos valoramos a nosotros mismos, aprendemos a valorar y a apreciar a los demás.

Una madre ama a todos sus hijos con un amor especial, cada uno de ellos es «hijo único» en el amor de su madre; pero es capaz de quererlo más allá de sus defectos o limitaciones. Cuanto más necesitado esté un hijo, tanto más le manifestará su aprecio.

 Fuente texto: Bernabé Tierno.

Fuente imagen: Por frankblacknior
Cariño