Ultimos Articulos

Sepa qué hacen los hijos para ocultar sus actividades al usar InternetConocemos a los hijos, sus travesuras, el ingenio con el cual se desempañan para divertirse como así también ocultar estas travesuras que en algunos casos podrían representar algunos riesgos, incluso incurrir a algunos delitos como acoso, intimidación, daño a la imagen, entre otros. Sepa cuáles son las actividades comunes que los hijos realizan para encubrir sus actividades al navegar en Internet para no dejar rastros.


En protección online solemos hablar acerca de las diferencias que existen entre los Nativos Digitales y los Migrantes Digitales, incluso cómo interactúan con las nuevas tecnologías ya sea las tabletas, los celulares o consolas de juego. Sabemos las ventajas que llevan los hijos en este campo pero en cuanto a recomendaciones y experiencias, los padres somos indispensables pero para ello debemos identificar los riesgos como así también debemos anteponernos, conocer las actividades de los hijos y  saber cómo podrían estar ocultando información de los padres.  

 

Según una reciente publicación en sitio america.infobae, que revelan algunos datos que fueron presentado de una investigación realizada por la empresa de antivirus McAfee, reveló que los jóvenes manejan cada vez mejor el arte de esconder información sobre sus actividades en Internet. Es que en 2010, apenas el 45% de los adolescentes escondía lo que hacía en la web, cifra que trepó un 25%, dice McAfee. En resumen, el 70% de los adolescentes esconde de sus padres las actividades que realiza en la red. <Padres, ustedes tienen que mantenerse actualizados. Desde que sus hijos crecieron y viven en un mundo online, ellos saben mucho más, pero ustedes no pueden rendirse>, sentenció Robert Siciliano, evangelista del área de Seguridad Online de McAfee.

 

Listado de las estrategias más comunes. ¿Qué hacen los adolescentes?


– El 53% limpia el historial de navegación.

–El 46% cierra o minimiza la ventana cuando un padre se acerca.

–El 34% oculta o borra mensajes instantáneos o videos.

–El 23% miente u omite detalles acerca de su actividad online.

–El 23% usa una computadora que sus padres no chequean.

–El 21% usa un dispositivo móvil con Internet.

–El 20% emplea configuraciones de seguridad para que el contenido compartido sea sólo visto por amigos.

–El 20% navega en el Modo Incógnito de su browser.

–El 15% crea direcciones privadas de mail.

–El 9% crea un duplicado o un perfil falso en una red social.

 

 OTROS DATOS:


–El 20% de los adolescentes terminó una amistad por algo sucedido en una red social.

–El 7% experimentó temor por su seguridad a causa de algo sucedido online; mientras que un 5% inició una pelea a los golpes por algo iniciado en Internet. El 12% de los adolescentes conocieron en persona a alguien que habían sólo tratado en la web.

–El 51% dijo que hackeó la cuenta de una red social de algún conocido.

–El 46% de los adolescentes admitió haber ingresado de manera accidental a un sitio pornográfico, mientras que un 32% lo hizo con intención.

 –El 22% de los padres cree que su hijo no puede meterse en problemas por navegar. Menos de 1 entre 10 considera que su hijo es capaz de hackear o descargar contenido pirata.

–El 78% no se preocupa por si su hijo está haciendo trampa en el colegio y sólo el 12% cree que alguna vez ingresó a un sitio pornográfico.


Google cumple 5 años de lucha para proteger a los usuarios en InternetGoogle ha emprendido un proyecto de protección en Internet hace 5 años luchando a favor de una navegación segura haciendo lo posible por proteger a las personas contra el contenido malicioso en la Web como el malware y el Phishing. Desde esta compañía mencionan que actualmente esta protección se extiende no sólo a los resultados de búsqueda de Google y los anuncios, sino también a los navegadores web como Chrome, Firefox y Safari con el fin de detectar la mayor cantidad de amenazas.


Desde su blog oficial, la compañía de Google comparte algunos datos de sus esfuerzos por evitar que los códigos maliciosos se propaguen a través de Internet gracias a su navegador que lleva el mismo nombre de la Compañía. www.google.com. A modo de dar un ejemplo, cuando realizamos búsqueda en internet, más del 80% de las búsquedas son realizadas a través de Google y este motor de búsqueda lo que intenta es detectar estos peligros y neutralizarlos a fin de que aparezcan dentro de los resultados, incluso los penaliza.


Algunos datos:


– Google protege a 600 millones de usuarios a través de una protección incorporada para Chrome, Firefox y Safari, donde se muestran varios millones de las advertencias de todos los días para los usuarios de Internet. Es posible que haya visto nuestras advertencias en rojo reveladores pop-up  y solicita que no vayas a los sitios que han marcado en busca de malware o phishing.


– Google encuentra cerca de 9.500 sitios web maliciosos nuevos cada día. Estos son sitios web o bien inocentes que han sido comprometidos por los autores de malware, u otros que se construyen específicamente para la distribución de malware o phishing. A pesar de que marcará muchos sitios todos los días, google se esfuerza por su alta calidad.


– Aproximadamente 12-14 millones de consultas de búsqueda de Google por día mostrar nuestra advertencia para advertir a los usuarios de ir a los sitios que están actualmente en peligro. Una vez que el sitio haya sido limpiado, la advertencia se levanta.


– Google ofrece las advertencias de malware para cerca de 300 mil descargas por día a través de su servicio de protección de descarga de Chrome.


– Google envía miles de notificaciones diarias a los webmasters. La firma con las Herramientas para webmasters ayuda a comunicarse directamente con los webmasters cuando encuentran algo en su sitio.


– También envian a miles de notificaciones diarias a los proveedores de servicios Internet (ISP) y CERTs para ayudarles a mantener sus redes limpia. Los administradores de red pueden inscribirse para recibir alertas frecuentes.

 

Además google afirma su compromiso por luchar contra el malware y el phishing que afirman han cambiado volviéndose  más creativos y sofisticados. Mencionan además que los blancos de las acciones de phishing son sitios de comercio online como eBay y PayPal. 


Recomendaciones generales de Google

 

  • No ignore nuestras advertencias. Los sitios legítimos suelen ser modificados para contener malware o las amenazas de phishing hasta que el webmaster limpie su sitio. El malware es a menudo diseñados para no ser visto, así que usted no sabrá si su computadora se infecta. Lo mejor es esperar a que la advertencia de que debe quitarse antes exponiendo potencialmente a su equipo a una infección dañina.

  • Ayúdanos a encontrar los sitios malos. los usuarios de Chrome se puede seleccionar la casilla de verificación en la página roja de advertencia. Los datos enviados a nosotros nos ayuda a encontrar sitios mal con mayor rapidez y ayuda a proteger a otros usuarios.

  • Registre su sitio web con Google Webmaster Tools . Si lo hace, nos ayuda a informar rápidamente si encontramos el código sospechoso en su sitio web en cualquier momento.

Leyes que regulan los delitos informáticos en ParaguayA diferencia de los que muchos piensan, en Paraguay también existen leyes que sancionan delitos cometidos a través de sistemas informáticos, incluso, a partir del 1 de octubre de 2010, entró en funcionamiento la Unidad de Delitos Informáticos que actualmente se encuentra a cargo del fiscal Abog. Fiscal Ariel Martínez, junto al fiscal adjunto Fiscal adjunto  Abg. Fiscal María Teresa Aguirre. Sepa cuáles son los artículos que reglamentan los diferentes tipos de delitos informáticos.

 

A modo de resumen, el departamento de cooperación jurídica presenta una recopilación de 6 artículos que reglamentan y sancionan algunas prácticas delictivas referentes a delitos informáticos que forman parte del código penal paraguayo que refiere a hechos relacionados con pornografía infantil, intercepción ilícita, interferencia en el sistema, interferencia de datos, fraude informático e intercepción ilícita. A continuación, las disposiciones específicas con sus respectivos delineamientos.

 


ARTÍCULO 140 . – PORNOGRAFÍA RELATIVA A NIÑOS Y ADOLESCENTES.

1º El que:

1. por cualquier medio produjere publicaciones, que contengan como temática actos sexuales con participación de personas menores de dieciocho años de edad y que busquen excitar el apetito sexual,

2. organizara, financiara o promocionara espectáculos, públicos o privados, en los que participe una persona menor de dieciocho años en la realización de actos sexuales.

3. distribuyera, importara, exportara, ofertara, canjeara, exhibiera, difundiera, promocionara o financiara la producción o reproducción de publicaciones en sentido del inciso

1°, será castigado con pena privativa de libertad de hasta cinco años.

 2º El que reprodujera publicaciones según el numeral 1. del inciso 1º, sera castigado con pena privativa de libertad de hasta tres años o multa.

 3° La pena de los incisos anteriores podrá ser aumentada hasta DIEZ años, cuando:

 1. las publicaciones y espectáculos en el sentido de los incisos 1º Y 2º se refieran a menores de catorce años

2. el autor tuviera la patria potestad, deber de guarda o tutela del niño o adolescente, o se le hubiere confiado la educación o cuidado del mismo;

3. el autor operara en connivencia con personas a quienes competa un deber de educación, guarda o tutela respecto del niño o adolescente;

4. el autor hubiere procedido, respecto del niño o adolescente, con violencia, fuerza, amenaza, coacción, engaño, recompensa o promesa remuneratoria de cualquier especie;

 4° El que con la intención prevista en el numeral 1. del inciso 1º obtuviera la posesión de publicaciones en el sentido de los incisos 1° y 3º, será castigado con pena privativa de libertad de hasta tres años o con multa.

 5° Se aplicará, en lo pertinente, también lo dispuesto en los artículos 57 y 94.

 6° Los Condenados por la comisión de hechos punibles descriptos en este artículo, generalmente no podrán ser beneficiados con el régimen de libertad condicional.

 

 

ARTÍCULO 146. – VIOLACIÓN DEL SECRETO DE LA COMUNICACIÓN.

 1º El que, sin consentimiento del titular:

 1. abriera una carta cerrada no destinada a su conocimiento;

 2. abriera una publicación, en los términos del artículo 14, inciso 3º, que se encontrara cerrada o depositada en un recipiente cerrado destinado especialmente a guardar de su conocimiento dicha publicación, o que procurara, para sí o para un tercero, el conocimiento del contenido de la publicación;

 3. lograra mediante medios técnicos, sin apertura del cierre, conocimiento del contenido de tal publicación para sí o para un tercero,

será castigado con pena privativa de libertad de hasta un año o con multa.

 2º La persecución penal dependerá de la instancia de la víctima. Se aplicará lo dispuesto en el artículo 144, inciso 5º, última parte.

 

 

ARTÍCULO 174. – ALTERACIÓN DE DATOS.

1º El que lesionando el derecho de disposición de otro sobre datos los borrara, suprimiera, inutilizara o cambiara, será castigado con pena privativa de libertad de hasta dos años o con multa.

2º En estos casos, será castigada también la tentativa.

 3º Como datos, en el sentido del inciso 1º, se entenderán sólo aquellos que sean almacenados o se transmitan electrónica o magnéticamente, o en otra forma no inmediatamente visible.

 

 

ARTÍCULO 175. – SABJOTAJE DE COMPUTADORAS

1º El que obstaculizara un procesamiento de datos de importancia vital para una empresa o establecimiento ajenos, o una entidad de la administración pública mediante:

 1. un hecho punible según el artículo 174, inciso 1º, o

 2. la destrucción, inutilización sustracción o alteración de una instalación de procesamiento de datos, de una unidad de almacenamiento o de otra parte accesoria vital,

será castigado con pena privativa de libertad de hasta cinco años o con multa.

 2º En estos casos, será castigada también la tentativa.

 

 

ARTÍCULO 188. – OPERACIONES FRAUDULENTAS POR COMPUTADORA

1º El que con la intención de obtener para sí o para otro un beneficio patrimonial indebido, influyera sobre el resultado de un procesamiento de datos mediante:

1. programación falsa;

2. utilización de datos falsos o incompletos;

3. utilización indebida de datos; o

4. otras influencias indebidas sobre el procesamiento, y con ello, perjudicara el patrimonio de otro,  será castigado con pena privativa de libertad de hasta cinco años o con multa.

 2º En estos casos, se aplicará también lo dispuesto en el artículo 187, incisos 2º al 4º.


¿Cuáles son las 10 Redes Sociales más populares en América Latina?La cantidad de usuarios en las Redes Sociales hacen que aumenten la popularidad de cada una de ellas como el caso de Facebook, Twitter, incluso Orkut, que son algunas de las Redes Sociales más populares en Paraguay, incluso en gran parte de América Latina. Crearse una cuenta en Redes Sociales es sencillo y rápido, además no existen muchas restricciones por lo que su uso puede ser por parte de cualquier usuario que cuente con un correo electrónico.

 

La empresa comScore encargada de ofrecer varios servicios enfocados a negocios en Internet presentó recientemente un informe donde indica el Top 10 de las Redes Sociales más populares de América Latina. Además indican que casi el 100% de la audiencia latina de internet accede a redes sociales, según afirmaciones de Alejandro Fosk, Senior VP comScore Latinoamérica, las redes sociales no son un nuevo fenómeno, continúan  viendo un fuerte crecimiento en el mercado, cambios en la dinámica entre los actores principales y la aparición de nuevos sitios sociales que hacen que éste sea un mercado especialmente interesante para ver en estos momentos.

 

Los datos corresponden a abril de 2012, periodo en el que se llegó a 127,3 millones de visitantes, aumentando un 12% respecto al 2011 liderando Facebook, la Red Social que consume 1 de cada 4 minutos que se accede a Internet. Seguida de Facebook se encuentran Twitter, Orkut y Slideshare. Los datos fueron compartidos por el sitio infobae

 

El top ten de redes sociales en latinoamérica


1-Facebook (114.496.000 visitas únicas y 460 minutos promedio por cada usuario)

2-Twitter (27.371.000/22,5 minutos)

3-Orkut (25.717.000/96,6 minutos)

4-Slideshare.net (12.811.000/3,6 minutos)

5-Linkedin (10.467.000/8,8 minutos)

6-Tumblr (7.239.000/39 minutos)

7-Badoo (6.128.000/70,1 minutos)

8-MySpace (5.441.000/ 3,6 minutos)

9-Devianart (5.260.000/17 minutos)

10-VK.com (4.910.000/14,9 minutos)

 

De esta manera podemos observar el crecimiento de las Redes Sociales y podemos identificar dos artistas: La gran utilidad de estas plataformas para realizar negocios, comunciarnos, interactuar, ofrecer servicios, pero por otro lado, la gran cantidad de usuarios que acceden a ella puede representar un riesgo para los menores que se exponen a los peligros como cyberbullying, Sexting, Grooming, etc. Es recomendable el uso adecuado y responsable de las Redes Sociales para mejorar nuestra experiencia en estas plataformas.Si deseas mejorar tu privacidad, a continuación presentamos algunos enlaces útiles.

 

Cómo configurar la privacidad en Facebook.

 

Como configurar la privacidad en Twitter.

 

Cómo configurar la privacidad en Youtube.


Proteccion Online y el IDT presentan el libro Nuestros Hijos Digitales – Perdiendo el ControlBajo el lema “Educar para Proteger” se realizó el lanzamiento oficial del libro “Nuestros Hijos digitales | Perdiendo el Control” que fue acompañado de una charla con el objetivo de demostrar los riesgos a los que podríamos estar expuestos, casos reales y videos que ilustran claramente que qué tipos de prácticas en la web podría desembocar en graves consecuencias y a la vez brindar un mensaje tranquilizador explicando que a través de algunas prácticas seguras, pueden evitar gran parte de los riesgos.


Como se tenía previsto, el libro fue presentado durante una charla enfocada a educadores, padres, jóvenes y niños quienes se acercaron hasta el pasado miércoles en el salón de eventos del IDT – Instituto de Diseño y Tecnología donde pudieron ser parte de la primera charla denominada “Hijos Digitales vs. Padres Análogos”. Algunos de los puntos destacados de la charla fueron los temas relacionados a los tipos de peligros como Cyberbullying (ciberacoso) Grooming (acoso por parte de adultos) Sexting (creación y difusión de materiales con tinte obseno) y virus. La presentación estuvo a cargo de Christian Alvarenga, autor del libro, Mario Velázquez; Co-autor y Fabián Riveros, colaborador.


Durante el evento se presentó el libro como una guía para proteger y protegerse en Internet conociendo los peligros. Además se presentaron algunos videos a modo de ilustrar los peligros comunes como así también se indicaron algunas recomendaciones, casi todas ellas enfocadas a la privacidad en las redes sociales, al contenido que compartimos y con quiénes lo hacemos.


Para conocer más sobre el libro, visita el sitio www.nuestroshijosdigitales.com





CONSEJOS PARA PADRES

Para proteger a nuestros niños debemos saber a los peligros que están expuestos. No hagas de ellos unos huérfanos digitales. Aprende cómo prevenir los riesgos.

CONSEJOS PARA JOVENES

Cyberbullying, Grooming, Sextin, son solo algunos de los muchos delitos online que quizás no conozcas pero a los que se está expuesto. Aquí te explicamos lo que son para que no caigas en ellos.

CONSEJOS PARA DOCENTES

Como docente y verdadero guía podés brindar los mejores consejos para utilizar las TICs en forma segura y responsable. Sepa cómo aprovechar los recursos tecnológicos en tus actividades diarias.

ENTERATE!
SEGUINOS EN FACEBOOK
SEGUINOS EN TWITTER
INICIO | TECNO ADICCION | TUTORIALES | CONSEJOS | NOTICIAS | VIDEOS | ESTADISTICAS
DOWNLOADS | PAGINAS AMIGAS | SOBRE NOSOTROS | GLOSARIO | CONTACTO | DENUNCIA

Cualquier persona es libre de difundir, copiar y publicar todo o parte de cualquier contenido siempre y cuando se cite la fuente y la autoría de protecciononline.com o de terceros citados en cada contenido. Para más información, leé nuestra sección de AVISO LEGAL.