Ultimos Articulos

mesa debate proteccion onlineEn la mañana del viernes 8, con la presencia de la Secretaría Nacional de la Niñez y la Adolescencia (SNNA) El Ministerio de Educación y Cultura (MEC) La Fiscalía de Delitos Informáticos, La Fiscalía de la Unidad de Trata y Explotación Sexual de Niños, Niñas y Adolescentes, sicólogos y especialistas se desarrolló la primera mesa de trabajo para analizar las diferentes problemáticas del mal uso de las tecnologías, regulaciones y actividades a ser encaminadas en conjunto a fin de evitar las diferentes problemáticas como Sexting, Grooming, Bullying, Cyberbullying, entre otros.

 

El proyecto fue encaminado por la Fundación Protección Online por solicitud del Director Christian Alvarenga con el deseo de unir esfuerzos desde las diferentes entidades que abordan los diferentes tipos de riesgos, prevención y acciones legales a nivel nacional. La reunión tuvo lugar en la oficina de la Fundación sobre Manduvirá 957 entre Colón y Montevideo, Asunción.

 

Los participantes coincidieron en la necesidad de establecer políticas específicas enfocadas a niños, jóvenes y adolescentes a fin de dar a conocer los riesgos, creando campañas preventivas, informativas e instructivas, brindando soporte técnico y con especialistas, unificar canales de contención ante los diferentes casos que pueden desarrollarse tanto fuera como dentro de las instituciones educativas, brindar los centros de denuncias y atención.

 

A partir de ahora, se encaminarán diferentes proyectos paralelos y se estarán dando a conocer los avances a fin de que esté disponible para todos los involucrados.

 

Agradecemos a los representantes de los ministerios públicos y a todos los especialistas quienes participaron de esta primera mesa de trabajo.

 

mesa debate proteccion online 1

 

mesa debate proteccion online 1 (1)

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"






Protección Online cuenta con una revista de distribución gratuita, entre algunos de los temas que compartimos, hoy queremos hacer referencia al “stalker” o a la acción de “stalkear”

 

stalkear-revista proteccion online

 

Stalkeares un término muy utilizado entre niños, adolescen­tes y jóvenes para referirse a la persona que investiga datos de otros a través de las informaciones que comparten en perfiles de redes sociales, como Facebook, Twitter, LinkedIn, videos en Youtube, entre otros.

 

La traducción de stalkeral español sería “acosador, acechante o furtivo”, pero para el contexto de las redes sociales el sig­nificado varía y se refiere a la acción de investigar, averiguar, hurgar en plataformas sociales, a fin de obtener información de alguien a través de los datos que va generando y compar­tiendo. Es una observación silenciosa y se realiza para un de­terminado fin. En una voz anglosajona, la acción de stalkear o el stalkingfue primeramente muy utilizada en el ámbito de la sociología, psicología y derecho.

 

¿POR QUÉ SE STALKEA?

 

El deseo de conocer lo que hace otra persona, saber quién es, a qué se dedica, cuáles son sus gustos conduce a averi­guar información en las redes sociales. El motivo varía según el objetivo; algunos lo hacen por diversión, con el fin de amedrentar, utilizar las informaciones que encuentran para obtener algún beneficio o simplemente porque la otra perso­na es de interés. El stalker puede ser una persona conocida o desconocida que puede estar pendiente de lo que comparti­mos a diario y podría saber dónde estuvimos el último fin de semana, cuáles son nuestras músicas y películas favoritas, dónde vivimos y estudiamos, si vivimos solos, si trabajamos, un sinfín de datos que pueden estar a su alcance, depen­diendo del tipo de contenidos que se comparten sin ninguna protección de la privacidad.

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"






selfie-mama-hijoEl auge de las redes sociales y el fácil acceso a internet, sumado a la afinidad de tomar fotografías y capturar cada momento vivido en familia o con amigos hace que subir fotos a internet sea cada vez más frecuente. Al igual que en el mundo offline, hay personas que rastrean información sobre menores con fines desconocidos; es por ello que desde Protección Online insistimos en las recomendaciones a tener en cuenta a la hora de subir fotografías de los hijos en diversas redes sociales.

 

Si vas a publicar fotos de tus hijos en redes sociales tené presente las siguientes recomendaciones:

 

*Que no sean visibles los lugares como su escuela, que tampoco contenga datos de donde vienen o sitios que frecuentan.

 

*Evitar que aparezca el automóvil familiar en las fotografías, especialmente el número de chapa.

 

*Para evitar su identificación, los nombres de los archivos multimedia no debe contener los nombres de tus hijos.

 

*No publiques información sobre horarios y actividades que realizan tus hijos.

 

*Si subís una foto no menciones que estás fuera de casa en ese momento, estos datos podrían ser pistas de que tus hijos se encuentran solos en casa.

 

*No compartas fotos en donde tus hijos usen su uniforme escolar o del equipo al cual juegan.

 

*Algunos smartphones incluyen datos de geolocalización de donde se toman las fotografías. Antes de publicar, fijate que se hayan eliminado esos datos para evitar que la fotografía pueda ser rastreada.

 

No olvides compartir estos consejos con tus amigos y familiares. A lo que debés agregarle que no suban fotografías de tus hijos sin tu consentimiento. La información y las imágenes que subimos en internet se vuelven públicas.

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"






Contraseña_en_SmartphoneSi tu smartphone cuenta con sistema operativo Android, te mostramos cómo poder encriptarlo para proteger todo el contenido, como fotografías, video, mensajes de texto, todos tus archivos. Los mismos se ocultarán y no podrán ser vistos sin la contraseña que proporciones.

 

Se trata de una manera de reforzar la seguridad de tu teléfono, la contraseña, pin o patrón de desbloqueo ayuda pero no basta. Si tenés datos privados que no querés se puedan visualizar ante un robo o extravío de tu smartphone, te recomendamos encriptar o codificarlo. Este proceso tarda aproximadamente una hora, si no tenés la batería totalmente cargada te solicitará lo hagas. El encriptado solo podrás deshacerlo reestableciendo los datos de fábrica y eliminando todos los datos.

 

 ¿En qué consiste el “encriptado”?

 

La encriptación es el proceso para volver ilegible información considerada importante. La información una vez encriptada sólo puede leerse ingresando una clave.

 

¿Cómo encriptar mi smartphone?

 

En primer lugar debés ingresar a la sección “Ajustes”, una vez allí seleccioná la opción “Seguridad”.

 

encriptar-smartphone1
A continuación, podrás ingresar en “Encriptar teléfono” allí se te notificará la duración del proceso y cómo deshacerlo. Además de recordarte que la batería del smartphone debe estar totalmente cargada.

 

encriptar-smartphone2

 

Según algunos usuarios, el encriptado del teléfono lo vuelve más lento, por lo que está en cada uno decidir si desea encriptarlo o no. Dependiendo de los datos que almacene tu dispositivo móvil.

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"






bandeja-de-entradaEn Protección Online nos preocupamos también de la seguridad de los correos electrónicos, además de su rendimiento óptimo. Usualmente, nuestra bandeja de entrada almacena miles de correos y no todos son importantes. De hecho, gran parte de estos mensajes son spam, son escasos aquellos que merecen la pena abrir.

 

¿Qué hacer para acabar con el exceso de correos electrónicos?

 

Las técnicas de Ryan Holmes, el director general de Hootsuite, (plataforma de redes sociales que utilizan 9 millones de personas, además de la empresa líder en el mundo para gestionar sus perfiles sociales) te ayudarán a reducir el tiempo que empleas leyendo y respondiendo a tus mensajes.

 

1. Utilizar herramientas para reducir el número de mensajes visualizados

 

SaneBox utiliza un algoritmo para organizar la totalidad de los mensajes de tu bandeja de entrada. Los mensajes no considerados prioridad se colocan automáticamente en una carpeta específica, (SaneLater), que podrás revisar cuando tengas tiempo. Sanebox trabaja con los principales proveedores de e-mail, como Gmail, Outlook y Yahoo. Además, tiene su costo es asequible y es fácil de usar. Esta herramienta asegura que los correos que merecen prioridad no se pierdan entre los menos importantes.

 

2. Redactar e-mails según la “filosofía de las tres frases”

 

http://three.sentenc.es/ es una política de personal que todas las respuestas de correo electrónico, independientemente del destinatario o asunto será de tres oraciones o menos. Es así de simple.” Con esto se deja de lado lo innecesario, y se mantiene solamente lo esencial en los mails.

 

3. Utilizar ‘Canned Responses’ para mensajes de envío frecuente

 

Esta herramienta te permite crear una biblioteca de los mensajes que envías con frecuencia, a los que podrás acceder cuando redactes un email con tan solo dos clics. Gmail incluye automáticamente el mensaje al principio de tu respuesta; lo único que debes hacer es darle a enviar.

 

4. Salir de cadenas de e-mails de grupos que no te interesen con la funcionalidad “Silenciar” de Gmail.

 

Gracias a esta herramienta podrás hacer desaparecer esas cadenas de e-mails en las que participan demasiadas personas. La próxima vez que un email comience a bombardear tu bandeja de entrada, simplemente podrás seleccionar la conversación y hacer clic en “Silenciar” en el menú desplegable titulado “Más”. Cualquier respuesta nueva realizada en esa conversación se archivará para que la puedas leer más tarde (o ignorar).

 

5. Utilizar las redes sociales para conversaciones de grupos.

 

Siguiendo con el tema de las cadenas de mensajes sin interés, el e-mail nunca fue diseñado para el trabajo en equipo. Una mejor opción sería utilizar herramientas internas de “networking” como Yammer, que incluyen cadenas de discusión al estilo de Facebook. De esta manera, varias personas pueden publicar, responder y ver mensajes de manera centralizada y en tiempo real.

 

Visto en CNN en Español

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"






reganosMuchas veces nos preguntamos cómo es posible que un niño se vuelva tan agresivo o acosador con sus compañeros o amigos. En muchas ocasiones son los mismos padres los que generan estas conductas y provocan que sus hijos descarguen el coraje y frustración en sus compañeros.

 

¿Regañás a tu hijo con calificativos denigrantes?, ¿resaltas sólo las cosas negativas que hace?, ¿sos incapaz de mencionar al menos cinco cualidades de tu hijo? Son algunas de las preguntas, si las respuestas son mayoritariamente afirmativas podrías ser causante de un grave comportamiento en tu hijo. Dañando su autoestima al ver solo lo negativo, repercutirá directamente en el entorno del niño y repetirá estas acciones.

 

Al sermonear a un niño resaltando que “todo lo hace mal”, “es un flojo”, “es muy travieso”, sin que los padres se percaten siquiera, podrían convertir a estos niños en personas inseguras, introvertidas y violentas.

 

En una entrevista, la escritora Trixia Valle, Directora General de la Fundación en Movimiento, A.C., dedicada a la lucha contra el bullying, explica que los niños con conductas agresivas y acosadores suelen provenir de familias que carecen de reglas, donde los niños crecen sobreprotegidos y consentidos, o con una disciplina demasiado severa.

 

Además, afirma que el maltrato intrafamiliar ha existido toda la vida, que los padres que ofenden y agreden a sus hijos, tanto psicológica como físicamente, provocan que haya niños que cometen actos de bullying. “Es necesario cortar esta cadena de agresiones para que los hijos reciban una educación de calidad. La familia es la institución clave en la socialización de los niños”, aseveró la especialista.

 

El maltrato familiar no es la única causa de conductas violentas

 

Así lo explica la especialista afirmando que en un 90% los casos de bullying son resultado de la sobreprotección y el consentimiento desmedido por parte de los padres.“Son niños que nunca tienen consecuencias, que sus padres los defienden de lo indefendible, que los justifican de todas sus conductas; nunca es su culpa, siempre es de alguien más, lo que los convierte en adultos irresponsables, mentirosos, manipuladores, que siempre harán lo que sea para salirse con la suya, rebasando todo tipo de límites”, especificó.

 

“Y cuando un padre sobreprotege a su hijo, está deformando su conciencia, haciéndole creer que siempre hay una salida fácil, que pueden evadir sus responsabilidades y que simplemente es un santo, que los demás son los mala onda”.

 

consejos-reglas

 

Fuente

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"






grupos-linkedinFrecuentemente en Protección Online venimos compartiendo información sobre “identidad digital”, “reputación online”, entre otros. Con los avances de la tecnología se hace frecuente el uso de estos medios también a la hora de buscar trabajo, remitimos Curriculum Vitae por correo o simplemente, a la hora de que el jefe conozca a un nuevo futuro empleado busque información de éste en Internet.

 

Pero vayamos al experto, Mike Volpe es el director de mercadeo de Hub Spot, una compañía de software para marketing y ventas, según menciona el sitio abc.es. En un reciente artículo, Volpe enumera algunas razones por las cuales se rechazaría a un candidato, esto también es aplicable a otras ramas, por lo que se debería tener en cuenta la reputación online.

 

5 errores por los cuales no te contratarían

 

1.- Usar una cuenta Hotmail o AOL

 

Explica Mike Volpe queuna cuenta de correo puede decir mucho de la capacidad de renovación de una persona. En este caso no se trata del usuario sino de la plataforma que se utiliza. Para fines profesionales se recomienda utilizar una cuenta de Gmail.

 

2.- No encontrar contenido en Google

 

El profesional indica que todos debemos tener cierta presencia en Google. No debería ser tan difícil encontrar el perfil en LindekIn, la web personal o la cuenta de Twitter. Al realizar una búsqueda simple en el buscador debería aparecer algo.

 

3.-El último mensaje «tuiteado» data de 2011

 

Está claro que no todo se puede tuitear, Volpe señala que alguien no puede pretender estar sumergido en las tecnologías si no tuitea desde hace un par de años.Afirma que un par de tuits a la semana está bien pero un mes de inactividad es inaceptable.

 

4.- Fotos vergonzosas en Facebook

 

Cuántas fotografías subimos a Facebook, las posibilidades de compartir momentos únicos son múltiples y es aquí donde debemos prestar atención y mantener la compostura para no caer en fotos vergonzosas. No está de más configurar la privacidad de quién podría ver nuestras fotografías y prestar atención a aquellas que ya se encuentran en la red social, no subas nada que te avergüence.

 

5.- La fotografía de perfil de LinkedIn es un selfie

 

LinkedIn se define como una red profesional. Es por ello que todo lo que se publica ahí debería girar bajo el concepto de profesional. Hay algunas excepciones dependiendo del campo, pero en la mayoría de los casos un selfie no es aceptable. En esta red se aprecia más una fotografía normal tipo carnet, donde el candidato mire a la cámara sin mayores adornos.

 

 

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"









CONSEJOS PARA PADRES

Para proteger a nuestros niños debemos saber a los peligros que están expuestos. No hagas de ellos unos huérfanos digitales. Aprende cómo prevenir los riesgos.

CONSEJOS PARA JOVENES

Cyberbullying, Grooming, Sextin, son solo algunos de los muchos delitos online que quizás no conozcas pero a los que se está expuesto. Aquí te explicamos lo que son para que no caigas en ellos.

CONSEJOS PARA DOCENTES

Como docente y verdadero guía podés brindar los mejores consejos para utilizar las TICs en forma segura y responsable. Sepa cómo aprovechar los recursos tecnológicos en tus actividades diarias.

ENTERATE!
SEGUINOS EN FACEBOOK
SEGUINOS EN TWITTER
SUSCRIBITE AL
NEWSLETTER

Recibe noticias, artículos, consejos, estadísticas y muchas más informaciones en tu cuenta de e-mail.


Recuerda la mejor manera de proteger a nuestros seres queridos, es manteniéndonos actualizad@s en la web y con Protección Online te damos las herramientas necesarias para hacerlo.





INICIO | TECNO ADICCION | TUTORIALES | CONSEJOS | NOTICIAS | VIDEOS | ESTADISTICAS
DOWNLOADS | PAGINAS AMIGAS | SOBRE NOSOTROS | GLOSARIO | CONTACTO | DENUNCIA

Cualquier persona es libre de difundir, copiar y publicar todo o parte de cualquier contenido siempre y cuando se cite la fuente y la autoría de protecciononline.com o de terceros citados en cada contenido. Para más información, leé nuestra sección de AVISO LEGAL.