Ultimos Articulos

Internet y los menoresLos hijos se adaptan rápidamente al uso de las nuevas tecnologías. Lo que Internet ofrece antes ninguna otra tecnología lo podía hacer, estar comunicados en tiempo completo con uno o más amigos en tiempo real aunque esta persona se encuentre lejos, descargar músicas en un formato portátil y compartir fotografías con millones de usuarios. ¿Están listos nuestros hijos?

 

Sin duda alguna, Internet y las nuevas tecnologías han evolucionado el relacionamiento con los demás, la comunicación, la forma de informar, vender, persuadir, compartir e interactuar y este cambio se evidencia en el día a día cuando enviamos un correo electrónico, recibimos un mensaje de texto, realizamos llamadas, subimos videos y más. Comenzamos a utilizar estas herramientas y luego nos damos cuentas de algunos aspectos negativos y comenzamos a tener cierto cuidado. ¿Los hijos conocen los recursos educativos de los cuales pueden valerse para sacar provecho de las Tic’s? En la siguiente presentación, podrás observar un panorama general acerca de Internet y los menores.

 

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"






20 consejos para usar internet en forma segura y responsableSi estás comenzando a usar Internet o te uniste a una nueva Red Social, te recomendamos que tengas en cuenta 20 consejos útiles que te ayudarán a mejorar y cuidar nuestra experiencia en el mundo 2.0. Debemos tener en cuenta que existen algunos peligros que podemos evitarlo  si estamos listos y sabemos qué hacer en casos determinados. 

 

El material fue elaborado por Jesús Jarque García quien compartió 20 consejos útiles y agregamos una recomendación más. 

 

1-    Conectarse a Internet en presencia de un adulto. Para ello, puede colocarse el ordenador, no en un lugar aislado, sino en un lugar habitual de la casa. Si esto no es posible, la pantalla debe estar situada de manera que pueda verse la pantalla al entrar a la habitación o estar en ella.


2-    Los padres deberían saber lo suficiente como para poder dialogar con ellos sobre los contenidos y uso que hacen de Internet.


3-     Los padres deben navegar con ellos.


4-    Advertir a los hijos que nunca deben dar datos personales, ni quedar para verse con ninguna persona conocida en la red.


5-    Limitar las páginas que pueden visitarse, para ello: -Instalar programas que restringen el acceso a páginas de determinado contenido. – Añadir a la Carpeta “Favoritos” aquellas páginas que pueden visitarse. -Consultar el Historial para saber las páginas que se están visitando. -Advertir a la operadora de teléfono que nos facilita la conexión que prohíban la conexión con tarifa adicional.


6-    Limitar el tiempo de conexión Internet para que no descuide otras actividades. Además, evitar que se conecte a Internet durante la noche.


7-    Internet es una red que comunica a millones de personas a través del ordenador, alejadas físicamente entre sí y pertenecientes a contextos muy distintos y en ocasiones contrapuestos.8-    En sí no es ni bueno ni malo, como todo, depende del uso que se le dé. En el caso de los chicos tiene muchas ventajas, pero también muchos inconvenientes.


9-    Por ello es adecuado que los padres tengan en cuenta algunos consejos que aquí se proponen.


10-    Se puede consultar de manera inmediata información relacionada con los estudios: enciclopedias, diccionarios, documentales, datos…


11-     Se tiene acceso a distintos materiales escolares: fichas de trabajo, modelos de ejercicios, dibujos, explicaciones de tareas…


12-    Se pueden realizar desde el ordenador juegos didácticos relacionados con las principales materias.


13-    Pueden consultarse y compararse noticias de prensa.


14-    El correo electrónico con personas conocidas, es una forma ágil de comunicarse y enviarse información.


15-    En definitiva, Internet es una fuente inagotable de información, pueden entrar todos y todo tipo de información de manera fácil y rápida se accede a contenidos, fotografías y vídeos no apto para chicos: pornografía, violencia, drogas…


16-    El niño puede facilitar datos personales que están a su alcance y que comprometen la seguridad de la familia: número de tarjeta de crédito, DNI, teléfono, dirección, profesión, etc. Internet es un lugar propicio para estafas, publicidad engañosa o cobro adicional.


17-    En los chats, puede relacionarse con gente que no conoce, que oculta o disfraza su identidad y puede tener malas intenciones.  Se establece, además una forma de relación virtual a la vez real y no real.


18-    Puede aislar, de manera que los chicos prefieran la relación virtual, por ejemplo a través del Messenger, a la relación directa.


19-    Se le puede dedicar demasiado tiempo descuidando otras actividades: estudios, deportes, relación con la familia…


20-    Puede llegar a crear una auténtica adicción.

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"






El ciberbullying y la falta de normas de convivencia, un problema aún no resueltoHace unos años, durante una entrevista realizada a Juan Otero por parte de Portal Digital, el director de Psicología Comunitaria y Pedagogía Social de la DGCyE, escritor e investigador ha respondido algunas preguntas sobre el ciberbullying para contemplar un panorama generalizado acerca de este tipo de hostigamiento en la Red.

 

Es especialista define el ciberbullying o ciberintimidación como una práctica de acoso dirigida a una persona a través del uso de las nuevas tecnologías de la información y la comunicación mediante soportes puestos al servicio personal (correo electrónico, chats, teléfonos móviles, sms). A través de estos medios, los niños, niñas, adolescentes y adultos pueden vivenciar intimidaciones e intrusiones potentes que provocan alteraciones del equilibriopsíquico y también físico.

 

Durante la entrevista también destaca que la tendencia de aumentar este hecho es notable y menciona que en la medida en que se conquistan modos de acceso a los nuevos soportes para la comunicación a través de prácticas violentadoras de los dispositivos de personalización, el ingreso de personas que desean provocar un daño moral a otras a través de las cuentas de correo, teléfonos celulares e inclusive a la misma webcam (cámara PC) es cada vez mayor. El hacker-psicópata es hoy la nueva figura temible que actúa libremente en el ciberespacio, un espacio en el que la falta de normas de convivencia resulta un problema aún no resuelto.

 

Para leer toda la entrevista, podrás leer o descargar el siguiente PDF haciendo clic AQUÍ.

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"






Aparecen nuevas estafas en Facebook a través de PhishingComo se venía prediciendo, los ciberdelincuentes aprovechará con mayor fuerza el uso de plataformas como Facebook y Twitter para compartir enlaces con contenidos maliciosos, realizar fraudes y acciones de phishing para robar datos privados de los usuarios a través de engaños. ¿Estamos preparados para identificar estos fraudes en Redes Sociales? 

 

A través de una fotografía con el logotipo de Facebook, los estafadores se envían una notificación a los usuarios de Facebook en nombre de la Red Social, advirtiéndole que su cuenta ha sido denunciada y para que no sea eliminada deberá convalidar su cuenta haciendo clic en un enlace que comparten. La víctima, creyendo que se trata de Facbook, ingresa sus datos privados como correo electrónico y contraseña, información que será utilizada por los delincuentes para apropiarse de la cuenta. El objetivo es tener el control total del perfil y el robo de números de tarjetas de crédito según informa Kaspersky Lab. 

 

Los expertos resaltan que este tipo de ataque no sólo intenta engañar a la víctima llevándola a una página web de phishing sino que, además, reutiliza la información robada y accede a la cuenta atacada para cambiar el nombre y el perfil del usuario. Luego del ataque la foto de perfil del usuario se sustituye por el logo de Facebook y el nombre se es cambiado a -Facebook Security- 

 

¿Cuál es la modalidad de esta estafa? 

 

Al hacer clic sobre el enlace que contiene el anuncio falso, se abrirá una nueva página que será bastante similar a la de Facebook, allí para convalidar la cuenta solicitará que el usuario introduzca su correo electrónico y contraseña. Completar estos datos, el ciberdelincuente que recibirá y tendrá control sobre la cuenta al tener el correo y la contraseña y enviará el mismo mensaje engañoso a los contactos de la víctima.

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"






Soy víctima de Cyberbullying ¿Qué puedo hacer?Saber qué determinaciones adoptar frente a situaciones de riesgo es muy importante y en este caso, los acosos y las intimidaciones a través de Internet pueden ocasionar graves consecuencias. ¿Alguien te está acosando a través de Internet? ¿Se burlan de tu persona en las Redes Sociales? Denunciar, pedir ayuda y no callar es la clave.


En el sitio de Pantallas Amigas comparten un decálogo que todo internauta debería tener en cuenta en caso de que estemos pasando por una situación similar. Debemos recordar que dentro y fuera de Internet no estamos solos, existen personas que podrán ayudarnos, padres que se encuentran allí para solicitar consejos o contarles sobre aquello que nos hace sentir incómodos. No permitas el cyberbullying.

 

Decálogo para una víctima de ciberbullying:

 

1) Pide ayuda. Si eres menor recurre a tu padre o tu madre o, en su defecto, a una persona adulta de confianza. Asegúrate de que esa persona conoce y entiende estas pautas para que ambos podáis remar en el mismo sentido y para que, en su ánimo de protección, no haga cosas que acaben siendo perjudiciales.

 

2) Nunca respondas a las provocaciones. Hacerlo no te ayuda en nada y, sin embargo, es un estímulo y una ventaja para quienes te acosan. Mantén la calma y no actúes de forma exagerada o impulsiva en ningún caso.

 

3) No hagas presunciones. Puede que ni las circunstancias ni las personas que parecen implicadas sean como aparentan. Mantén un margen para la duda razonable porque actuar sobre bases equivocadas puede agravar los problemas y crear otros nuevos.

 4) Trata de evitar aquellos lugares en los que eres asediado en la medida de lo posible hasta que la situación se vaya clarificando. Si se trata de redes sociales o comunidades online no te será difícil. Si el acoso llega por el teléfono móvil, no descartes cambiar de número.

 

5) Cuanto más se sepa de ti, más vulnerable eres y más variado e intenso es el daño que pueden causarte. ¿Imaginas una mentira ridiculizándote construida sobre datos privados reales escrita en tu muro?¿qué pasaría si alguien, haciéndose pasar por ti, insulta a tus amistades?. Es momento, por lo tanto, de cerrar las puertas de tu vida online a personas que no son de plena confianza. Para ello:

 

a) Evita intrusos. Para ello debes realizar, en orden, estos pasos: 

 

a.1) Realiza un chequeo a fondo de tu equipo para asegurarte de que no tienes software malicioso (troyanos, spyware…) que puede dar ventajas a quien te acosa. Es importante.

 

a.2) Cambia las claves de acceso a los servicios online que usas, pero nunca antes de haber realizado el paso anterior. Recuerda que deben ser complejas de adivinar y llevar combinados números y letras.

 

b) Depura la lista de contactos. Revisa y reduce la lista de contactos que tienes agregados en las redes sociales (o en otros entornos sociales online).

c) Reconfigura las opciones de privacidad de las redes sociales o similares en las que participes y hazlas más estrictas. Asegúrate de que sabes bien cómo funcionan estas opciones y sus implicaciones.

 

d) Comprueba qué cuentan de ti online. Busca la información sobre ti publicada otras personas y trata de eliminarla si crees que puede ser utilizada para hacerte daño.

 

e) Repasa la información que publicas y quién puede acceder a ella y poner, a su vez, al alcance de terceras personas.

 

f) Comunica a tus contactos que no deseas que hagan circular informaciones o fotografías tuyas en entornos colectivos.

 

g) Ejerce tu derecho sobre la protección de datos personales. Tú decides el uso que se puede hacer de ellos, incluyendo tu fotografía.

 

6) Guarda las pruebas del acoso durante todo el tiempo, sea cual fuere la forma en que éste se manifieste, porque pueden serte de gran ayuda. Trata también de conocer o asegurar la identidad de los autores pero, en todo caso, sin lesionar los derechos de ninguna persona.

 

7) Comunica a quienes te acosan que lo que están haciendo te molesta y pídeles, sin agresividad ni amenazas, que dejen de hacerlo. Recuerda que no debes presuponer hechos o personas en tu comunicación, por lo que debes medir muy bien cómo lo haces, sin señalar a nadie en público, pero a la vez tratando de asegurarte de que se entera la persona o personas implicadas.

 

8) Trata de hacerles saber que lo que están haciendo es perseguible por la Ley en el caso de que el acoso persista. Les puedes sugerir que visiten páginas como www.e-legales.net o www.ciberbullying.net para que lo comprueben por sí mismos.

 

9) Deja constancia de que estás en disposición de presentar una denuncia, si a pesar del paso anterior continúa el acecho. Manifiesta que cuentas con pruebas suficientes recopiladas desde el inicio y que sabes cómo y dónde presentarlas. Debes indicar que, si el acecho persiste, te verás obligado a acudir a la policía.

 

10-) Toma medidas legales si la situación de acoso, llegado este punto, no ha cesado.

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"






En América Latina aumenta el acceso a Internet a través de dispositivos móvilesEl uso de los dispositivos móviles ha aumentado en los últimos años ganando terreno como instrumento de acceso a Internet gracias al bajo costo en comparación con las  computadora y además su tamaño compacto y portátil permite que llevemos con nosotros donde quiera que vayamos dándonos la posibilidad de estar conectados en todo momento.  

 

A través de una investigación realizada a finales del 2011 por la firma comScore, en América Lantina se ha identificado este aumento observándose que los dispositivos móviles alcanzaron un promedio de 2,6% de toda la actividad de navegación web para los 10 mercados de América Latina entre ellas Argentina, Brasil, Venezuela, Chile, Perú, Colombia, Costa Rica, México, Ecuador y Puerto Rico. 

 

Primeramente, según informa infobae, Brasil mostró el porcentaje más alto de tráfico proveniente de tabletas, con 39,9%, mientras que Chile mostró el porcentaje de tráfico web más alto proveniente desde teléfonos móviles, con 78,8%, mientras que en Puerto Rico se tuvo el más alto porcentaje de tráfico por fuera de la computadora en octubre, con 5,9%, seguida por Costa Rica con 3,7%, en tercera posición se encuentra Chile con 3,1%. Por debajo se encuentran México, con un 2,9%; Colombia (2%); Ecuador (1,9%); Argentina (1,7%); Perú (1,6%); Venezuela (1,5%) y Brasil (1,3%)  

 

En América Latina aumenta el acceso a Internet a través de dispositivos móviles

 

Por otra parte, en Chile, los teléfonos móviles registraron un 78,8% del tráfico fuera de la PC, el porcentaje más alto de tráfico móvil entre los mercados incluidos en el estudio. El uso de tabletas quedó para un 15,7 por ciento. En la Argentina, el 77% del tráfico web móvil provino desde un celular. Las tabletas representan apenas el 17,1% de los usuarios móviles. Brasil, si bien registra pocos usuarios móviles totales, es el país donde más presencia web tienen las tabletas: 39,9% durante octubre, el porcentaje de los celulares asciende a 56% seguida por Colombia con un tráfico proveniente desde tablets, con un 38,9% del total, con un 53,7% de tráfico a través de los celulares.  

 

Puerto Rico y Venezuela tienen una elevada participación de las tabletas entre los usuarios móviles: 34,6% y 31,4%, respectivamente. El uso de celulares asciende a 45,6% y 57,8%, respectivamente.

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"






Consejos para mejorar la seguridad del correo de GmailEl correo electrónico sigue siendo unas de las herramientas más utilizadas en Internet. Con un correo electrónico ya sea de Hotmail, Gmail, Yahoo!, etc podés crearte otras cuentas en redes sociales, blogs, foros, etc. además permite recibir y enviar actualizaciones a través del correo pero por su gran importancia, los ciber delincuentes centran su atención en apoderarse de estos correos electrónicos para obtener toda la información del usuario con fines hasta criminales.


Recientemente, el blog oficial sobre tecnologías y anuncios de Google, compartió algunos consejos para mejorar la seguridad del correo electrónico de Gmail. con el fin de prevenir la pérdida total o parcial de otras cuentas que podrían estar vinculadas a este servicio de correo como es el caso de Google+, Google Analytics, Google Apps, YouTube, Gtalk, entre otros.

 

 

Consejos para mejorar la seguridad del correo de Gmail

 

1. Utilizar una contraseña segura

Su contraseña es la primera medida de seguridad y por ello debe ser fuerte y segura. ¿Pero cómo hacer que sea segura? Esta contraseña es recomendable que sea exclusivamente de Gmail y que no sea igual a las demás contraseñas de otros servicios. Para mejorar la seguridad de las contraseñas, éstas deben contener mínimamente 8 caracteres, mezclar números, letras, mayúsculas, minúsculas y símbolos, no deben ser fáciles de adivinar.

 

2. Utilizar la verificación en dos pasos

 

El sistema de verificación de dos pasos de Google representa una medida adicional de seguridad muy poderosa, ya que se basa en algo que sólo ustedes conocen – su contraseña – y en algo que solo ustedes tienen – su teléfono. Tras configurar y activar la verificación en dos pasos, la próxima vez que inicien sesión en Gmail o su cuenta de Google, deberán introducir su correo, su contraseña, y una clave que el sistema les proporcionará a través de su teléfono mediante un mensaje de texto o SMS.

 

3. Utilizar siempre una conexión segura

 

Gmail utiliza de forma predeterminada la opción “Usar siempre https”, sin embargo, debido a que es posible cambiar esta configuración, es una buena medida el revisar que esté habilitada. El Protocolo seguro para la transferencia de hipertexto o HTTPS es un protocolo seguro que garantiza la comunicación encriptada y autenticada. Para asegurarse de que esté activado, vayan a la Configuración de correo, y en la pestaña General encontrarán la opción de Conexión del navegador; seleccionen “Usar siempre https” y luego hagan clic en el botón de Guardar en la parte inferior de la página.

4. Tener presente la Última actividad de la cuenta

 

El correo electrónico de Gmail nos mantiene al tanto de la Última actividad de la cuenta mediante un pequeño mensaje que aparece en la parte inferior de la página. Al hacer clic en el enlace de Información detallada, podremos conocer la actividad reciente que incluye todas las veces que se ha accedido al correo mediante un navegador web, un cliente POP, un dispositivo móvil, etc. También se especifica la dirección IP que ha accedido al correo, la ubicación asociada, así como la fecha y hora del acceso.

 

Toda esta información nos permitirá detectar cualquier actividad fuera de lo común, como por ejemplo, conexiones desde otros países, diferentes direcciones IP’s o actividad en horas en las que nosotros no hemos revisado el correo. Por otro lado, si olvidaste cerrar tu sesión en alguna otra ubicación, podrás cerrar todas las demás sesiones desde esta herramienta.

 

5. Mantener actualizados sus datos de recuperación

 

El servicio de Gmail ofrece diferentes opciones para recuperar su contraseña en caso de que la olviden, o de que alguien con acceso a su correo la haya cambiado. Entre las opciones para recuperar su contraseña se encuentran: establecer un correo electrónico alternativo, el envío de un mensaje SMS a su teléfono celular, o el responder a una pregunta de seguridad. Podrán revisar y actualizar estos datos mediante la pestaña de Cuentas e importación dentro del a Configuración del correo, haciendo clic en la opción de Cambiar opciones de recuperación de contraseña.

 

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"









CONSEJOS PARA PADRES

Para proteger a nuestros niños debemos saber a los peligros que están expuestos. No hagas de ellos unos huérfanos digitales. Aprende cómo prevenir los riesgos.

CONSEJOS PARA JOVENES

Cyberbullying, Grooming, Sextin, son solo algunos de los muchos delitos online que quizás no conozcas pero a los que se está expuesto. Aquí te explicamos lo que son para que no caigas en ellos.

CONSEJOS PARA DOCENTES

Como docente y verdadero guía podés brindar los mejores consejos para utilizar las TICs en forma segura y responsable. Sepa cómo aprovechar los recursos tecnológicos en tus actividades diarias.

ENTERATE!
SEGUINOS EN FACEBOOK
SEGUINOS EN TWITTER
INICIO | TECNO ADICCION | TUTORIALES | CONSEJOS | NOTICIAS | VIDEOS | ESTADISTICAS
DOWNLOADS | PAGINAS AMIGAS | SOBRE NOSOTROS | GLOSARIO | CONTACTO | DENUNCIA

Cualquier persona es libre de difundir, copiar y publicar todo o parte de cualquier contenido siempre y cuando se cite la fuente y la autoría de protecciononline.com o de terceros citados en cada contenido. Para más información, leé nuestra sección de AVISO LEGAL.