Ultimos Articulos

Una página muestra quiénes comparten su teléfono o consumen drogas en Facebook¿Te imaginas que un sitio recopile toda la información de quiénes comparten en Facebook que estuvieron consumiendo drogas, bebidas alcohólicas, quienes comparten su número de teléfono o hablan mal de su trabajo? A falta de la poca privacidad de millones de usuarios en Facebook, los datos pueden ser recopilados por cualquier persona o programas y podrían poner en riesgo nuestra reputación, incluso nuestro empleo.


El nombre del sitio web resume su contenido -we know what you’re doing, a social networking privacy experiment- (sabemos lo que está haciendo, un experimento de la privacidad de las Redes Sociales) demuestra en cuatro columnas que los comentarios que compartimos en las Redes Sociales como Facebook pueden llegar a perjudicar nuestra reputación y, a decir verdad, este ejemplo resulta bastante ilustrativo para analizar los datos que vamos compartiendo y con quiénes lo hacemos. Who wants to get fired? (¿Quién quiere ser despedido?),  Who’s hungover? (¿Quién está con resaca?), Who’s taking drugs? (¿Quién está tomando drogas?), Who’s got a new phone number? (¿Quién tiene un nuevo número de teléfono?) son algunos de los temas que puede leer cualquier persona que visite el sitio web weknowwhatyouredoing.com

 

¿Te imaginas que un sitio recopile toda la información de quiénes comparten en Facebook que estuvieron consumiendo drogas, bebidas alcohólicas, quienes comparten su número de teléfono o hablan mal de su trabajo?


 Cómo configurar el Control parental de Windows7Si deseás mejorar la protección de tus hijos al usar la computadora, te recomendamos que realices algunas configuraciones básicas a fin de limitar el acceso a juegos, tiempo de uso de la computadora por día, a qué programas pueden o instalar, entre otras funciones. Sepa cómo crear un usuario para cada miembro de su familia y configurar los accesos.


No requiere de mucho conocimiento técnico o tiempo de configuración y es totalmente gratuito en el caso de que tengas instalado el sistema operativo de Windows7. Desde el centro de ayuda, esta compañía muestra, en pasos sencillos, cómo funciona el bloqueo de control parental. Cuando el Control parental bloquea el acceso a un juego o un programa, se muestra una notificación que indica que estos se han bloqueado. Los niños pueden hacer clic en la notificación para solicitar permiso de acceso a ese juego o programa. Puede permitir el acceso si especifica la información de cuenta.


Para configurar el Control parental para un niño, necesitará una cuenta de usuario de administrador. Antes de comenzar, asegúrese de que cada niño para el que desee configurar el Control parental disponga de una cuenta de usuario estándar. El Control parental solamente puede aplicarse a una cuenta de usuario estándar. Además de los controles que proporciona Windows, puede instalar otros controles, como filtros web e informes de actividades, de un proveedor de servicios distinto. Esto podrás encontrarlo en nuestra sección de Descargas

 

Para activar el Control parental para una cuenta de usuario estándar


  1. Para abrir Control parental, haga clic en el botón Inicio, después en Panel de control y, a continuación, en Cuentas de usuario y protección infantil, haga clic en Configurar el Control parental para todos los usuarios.‌ ‌  Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
  2. Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. Si la cuenta de usuario estándar no está aún configurada, haga clic en Crear nueva cuenta de usuario para configurar una cuenta nueva.
  3. En Control parental, haga clic en Activado, aplicar configuración actual.
  4. Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, puede ajustar los siguientes valores individuales que desea controlar:
    • Límites de tiempo. Puede establecer límites temporales para controlar el momento en que los niños pueden iniciar una sesión en el equipo. Los límites de tiempo impiden que los niños inicien una sesión durante las horas especificadas. Puede establecer distintas horas de inicio de sesión para cada día de la semana. Si hay una sesión iniciada cuando finalice el tiempo asignado, se cerrará automáticamente. Para obtener más información, consulte Controlar el momento en que los niños pueden usar el equipo.
    • Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades, elegir los tipos de contenido que desea bloquear y decidir si desea permitir o bloquear juegos específicos o sin clasificar. Para obtener más información, consulte Elegir juegos aptos para niños.
    • Permitir o bloquear programas específicos. Puede impedir que los niños ejecuten determinados programas. Para obtener más información, consulte Impedir que los niños usen programas específicos.

 

Te recomendamos ver el siguiente tutorial para que puedas observar cómo realizar la configuración.

 

[youtube es0IBZ97534 540 382]


Sepa qué hacen los hijos para ocultar sus actividades al usar InternetConocemos a los hijos, sus travesuras, el ingenio con el cual se desempañan para divertirse como así también ocultar estas travesuras que en algunos casos podrían representar algunos riesgos, incluso incurrir a algunos delitos como acoso, intimidación, daño a la imagen, entre otros. Sepa cuáles son las actividades comunes que los hijos realizan para encubrir sus actividades al navegar en Internet para no dejar rastros.


En protección online solemos hablar acerca de las diferencias que existen entre los Nativos Digitales y los Migrantes Digitales, incluso cómo interactúan con las nuevas tecnologías ya sea las tabletas, los celulares o consolas de juego. Sabemos las ventajas que llevan los hijos en este campo pero en cuanto a recomendaciones y experiencias, los padres somos indispensables pero para ello debemos identificar los riesgos como así también debemos anteponernos, conocer las actividades de los hijos y  saber cómo podrían estar ocultando información de los padres.  

 

Según una reciente publicación en sitio america.infobae, que revelan algunos datos que fueron presentado de una investigación realizada por la empresa de antivirus McAfee, reveló que los jóvenes manejan cada vez mejor el arte de esconder información sobre sus actividades en Internet. Es que en 2010, apenas el 45% de los adolescentes escondía lo que hacía en la web, cifra que trepó un 25%, dice McAfee. En resumen, el 70% de los adolescentes esconde de sus padres las actividades que realiza en la red. <Padres, ustedes tienen que mantenerse actualizados. Desde que sus hijos crecieron y viven en un mundo online, ellos saben mucho más, pero ustedes no pueden rendirse>, sentenció Robert Siciliano, evangelista del área de Seguridad Online de McAfee.

 

Listado de las estrategias más comunes. ¿Qué hacen los adolescentes?


– El 53% limpia el historial de navegación.

–El 46% cierra o minimiza la ventana cuando un padre se acerca.

–El 34% oculta o borra mensajes instantáneos o videos.

–El 23% miente u omite detalles acerca de su actividad online.

–El 23% usa una computadora que sus padres no chequean.

–El 21% usa un dispositivo móvil con Internet.

–El 20% emplea configuraciones de seguridad para que el contenido compartido sea sólo visto por amigos.

–El 20% navega en el Modo Incógnito de su browser.

–El 15% crea direcciones privadas de mail.

–El 9% crea un duplicado o un perfil falso en una red social.

 

 OTROS DATOS:


–El 20% de los adolescentes terminó una amistad por algo sucedido en una red social.

–El 7% experimentó temor por su seguridad a causa de algo sucedido online; mientras que un 5% inició una pelea a los golpes por algo iniciado en Internet. El 12% de los adolescentes conocieron en persona a alguien que habían sólo tratado en la web.

–El 51% dijo que hackeó la cuenta de una red social de algún conocido.

–El 46% de los adolescentes admitió haber ingresado de manera accidental a un sitio pornográfico, mientras que un 32% lo hizo con intención.

 –El 22% de los padres cree que su hijo no puede meterse en problemas por navegar. Menos de 1 entre 10 considera que su hijo es capaz de hackear o descargar contenido pirata.

–El 78% no se preocupa por si su hijo está haciendo trampa en el colegio y sólo el 12% cree que alguna vez ingresó a un sitio pornográfico.


Google cumple 5 años de lucha para proteger a los usuarios en InternetGoogle ha emprendido un proyecto de protección en Internet hace 5 años luchando a favor de una navegación segura haciendo lo posible por proteger a las personas contra el contenido malicioso en la Web como el malware y el Phishing. Desde esta compañía mencionan que actualmente esta protección se extiende no sólo a los resultados de búsqueda de Google y los anuncios, sino también a los navegadores web como Chrome, Firefox y Safari con el fin de detectar la mayor cantidad de amenazas.


Desde su blog oficial, la compañía de Google comparte algunos datos de sus esfuerzos por evitar que los códigos maliciosos se propaguen a través de Internet gracias a su navegador que lleva el mismo nombre de la Compañía. www.google.com. A modo de dar un ejemplo, cuando realizamos búsqueda en internet, más del 80% de las búsquedas son realizadas a través de Google y este motor de búsqueda lo que intenta es detectar estos peligros y neutralizarlos a fin de que aparezcan dentro de los resultados, incluso los penaliza.


Algunos datos:


– Google protege a 600 millones de usuarios a través de una protección incorporada para Chrome, Firefox y Safari, donde se muestran varios millones de las advertencias de todos los días para los usuarios de Internet. Es posible que haya visto nuestras advertencias en rojo reveladores pop-up  y solicita que no vayas a los sitios que han marcado en busca de malware o phishing.


– Google encuentra cerca de 9.500 sitios web maliciosos nuevos cada día. Estos son sitios web o bien inocentes que han sido comprometidos por los autores de malware, u otros que se construyen específicamente para la distribución de malware o phishing. A pesar de que marcará muchos sitios todos los días, google se esfuerza por su alta calidad.


– Aproximadamente 12-14 millones de consultas de búsqueda de Google por día mostrar nuestra advertencia para advertir a los usuarios de ir a los sitios que están actualmente en peligro. Una vez que el sitio haya sido limpiado, la advertencia se levanta.


– Google ofrece las advertencias de malware para cerca de 300 mil descargas por día a través de su servicio de protección de descarga de Chrome.


– Google envía miles de notificaciones diarias a los webmasters. La firma con las Herramientas para webmasters ayuda a comunicarse directamente con los webmasters cuando encuentran algo en su sitio.


– También envian a miles de notificaciones diarias a los proveedores de servicios Internet (ISP) y CERTs para ayudarles a mantener sus redes limpia. Los administradores de red pueden inscribirse para recibir alertas frecuentes.

 

Además google afirma su compromiso por luchar contra el malware y el phishing que afirman han cambiado volviéndose  más creativos y sofisticados. Mencionan además que los blancos de las acciones de phishing son sitios de comercio online como eBay y PayPal. 


Recomendaciones generales de Google

 

  • No ignore nuestras advertencias. Los sitios legítimos suelen ser modificados para contener malware o las amenazas de phishing hasta que el webmaster limpie su sitio. El malware es a menudo diseñados para no ser visto, así que usted no sabrá si su computadora se infecta. Lo mejor es esperar a que la advertencia de que debe quitarse antes exponiendo potencialmente a su equipo a una infección dañina.

  • Ayúdanos a encontrar los sitios malos. los usuarios de Chrome se puede seleccionar la casilla de verificación en la página roja de advertencia. Los datos enviados a nosotros nos ayuda a encontrar sitios mal con mayor rapidez y ayuda a proteger a otros usuarios.

  • Registre su sitio web con Google Webmaster Tools . Si lo hace, nos ayuda a informar rápidamente si encontramos el código sospechoso en su sitio web en cualquier momento.

Leyes que regulan los delitos informáticos en ParaguayA diferencia de los que muchos piensan, en Paraguay también existen leyes que sancionan delitos cometidos a través de sistemas informáticos, incluso, a partir del 1 de octubre de 2010, entró en funcionamiento la Unidad de Delitos Informáticos que actualmente se encuentra a cargo del fiscal Abog. Fiscal Ariel Martínez, junto al fiscal adjunto Fiscal adjunto  Abg. Fiscal María Teresa Aguirre. Sepa cuáles son los artículos que reglamentan los diferentes tipos de delitos informáticos.

 

A modo de resumen, el departamento de cooperación jurídica presenta una recopilación de 6 artículos que reglamentan y sancionan algunas prácticas delictivas referentes a delitos informáticos que forman parte del código penal paraguayo que refiere a hechos relacionados con pornografía infantil, intercepción ilícita, interferencia en el sistema, interferencia de datos, fraude informático e intercepción ilícita. A continuación, las disposiciones específicas con sus respectivos delineamientos.

 


ARTÍCULO 140 . – PORNOGRAFÍA RELATIVA A NIÑOS Y ADOLESCENTES.

1º El que:

1. por cualquier medio produjere publicaciones, que contengan como temática actos sexuales con participación de personas menores de dieciocho años de edad y que busquen excitar el apetito sexual,

2. organizara, financiara o promocionara espectáculos, públicos o privados, en los que participe una persona menor de dieciocho años en la realización de actos sexuales.

3. distribuyera, importara, exportara, ofertara, canjeara, exhibiera, difundiera, promocionara o financiara la producción o reproducción de publicaciones en sentido del inciso

1°, será castigado con pena privativa de libertad de hasta cinco años.

 2º El que reprodujera publicaciones según el numeral 1. del inciso 1º, sera castigado con pena privativa de libertad de hasta tres años o multa.

 3° La pena de los incisos anteriores podrá ser aumentada hasta DIEZ años, cuando:

 1. las publicaciones y espectáculos en el sentido de los incisos 1º Y 2º se refieran a menores de catorce años

2. el autor tuviera la patria potestad, deber de guarda o tutela del niño o adolescente, o se le hubiere confiado la educación o cuidado del mismo;

3. el autor operara en connivencia con personas a quienes competa un deber de educación, guarda o tutela respecto del niño o adolescente;

4. el autor hubiere procedido, respecto del niño o adolescente, con violencia, fuerza, amenaza, coacción, engaño, recompensa o promesa remuneratoria de cualquier especie;

 4° El que con la intención prevista en el numeral 1. del inciso 1º obtuviera la posesión de publicaciones en el sentido de los incisos 1° y 3º, será castigado con pena privativa de libertad de hasta tres años o con multa.

 5° Se aplicará, en lo pertinente, también lo dispuesto en los artículos 57 y 94.

 6° Los Condenados por la comisión de hechos punibles descriptos en este artículo, generalmente no podrán ser beneficiados con el régimen de libertad condicional.

 

 

ARTÍCULO 146. – VIOLACIÓN DEL SECRETO DE LA COMUNICACIÓN.

 1º El que, sin consentimiento del titular:

 1. abriera una carta cerrada no destinada a su conocimiento;

 2. abriera una publicación, en los términos del artículo 14, inciso 3º, que se encontrara cerrada o depositada en un recipiente cerrado destinado especialmente a guardar de su conocimiento dicha publicación, o que procurara, para sí o para un tercero, el conocimiento del contenido de la publicación;

 3. lograra mediante medios técnicos, sin apertura del cierre, conocimiento del contenido de tal publicación para sí o para un tercero,

será castigado con pena privativa de libertad de hasta un año o con multa.

 2º La persecución penal dependerá de la instancia de la víctima. Se aplicará lo dispuesto en el artículo 144, inciso 5º, última parte.

 

 

ARTÍCULO 174. – ALTERACIÓN DE DATOS.

1º El que lesionando el derecho de disposición de otro sobre datos los borrara, suprimiera, inutilizara o cambiara, será castigado con pena privativa de libertad de hasta dos años o con multa.

2º En estos casos, será castigada también la tentativa.

 3º Como datos, en el sentido del inciso 1º, se entenderán sólo aquellos que sean almacenados o se transmitan electrónica o magnéticamente, o en otra forma no inmediatamente visible.

 

 

ARTÍCULO 175. – SABJOTAJE DE COMPUTADORAS

1º El que obstaculizara un procesamiento de datos de importancia vital para una empresa o establecimiento ajenos, o una entidad de la administración pública mediante:

 1. un hecho punible según el artículo 174, inciso 1º, o

 2. la destrucción, inutilización sustracción o alteración de una instalación de procesamiento de datos, de una unidad de almacenamiento o de otra parte accesoria vital,

será castigado con pena privativa de libertad de hasta cinco años o con multa.

 2º En estos casos, será castigada también la tentativa.

 

 

ARTÍCULO 188. – OPERACIONES FRAUDULENTAS POR COMPUTADORA

1º El que con la intención de obtener para sí o para otro un beneficio patrimonial indebido, influyera sobre el resultado de un procesamiento de datos mediante:

1. programación falsa;

2. utilización de datos falsos o incompletos;

3. utilización indebida de datos; o

4. otras influencias indebidas sobre el procesamiento, y con ello, perjudicara el patrimonio de otro,  será castigado con pena privativa de libertad de hasta cinco años o con multa.

 2º En estos casos, se aplicará también lo dispuesto en el artículo 187, incisos 2º al 4º.





CONSEJOS PARA PADRES

Para proteger a nuestros niños debemos saber a los peligros que están expuestos. No hagas de ellos unos huérfanos digitales. Aprende cómo prevenir los riesgos.

CONSEJOS PARA JOVENES

Cyberbullying, Grooming, Sextin, son solo algunos de los muchos delitos online que quizás no conozcas pero a los que se está expuesto. Aquí te explicamos lo que son para que no caigas en ellos.

CONSEJOS PARA DOCENTES

Como docente y verdadero guía podés brindar los mejores consejos para utilizar las TICs en forma segura y responsable. Sepa cómo aprovechar los recursos tecnológicos en tus actividades diarias.

ENTERATE!
SEGUINOS EN FACEBOOK
SEGUINOS EN TWITTER
INICIO | TECNO ADICCION | TUTORIALES | CONSEJOS | NOTICIAS | VIDEOS | ESTADISTICAS
DOWNLOADS | PAGINAS AMIGAS | SOBRE NOSOTROS | GLOSARIO | CONTACTO | DENUNCIA

Cualquier persona es libre de difundir, copiar y publicar todo o parte de cualquier contenido siempre y cuando se cite la fuente y la autoría de protecciononline.com o de terceros citados en cada contenido. Para más información, leé nuestra sección de AVISO LEGAL.