Ultimos Articulos

Respondiendo consultas sobre ciberbylluingEsta semana, a través de nuestro correo electrónico hemos recepcionado algunas consultas sobre el ciberbullying o ciberacoso  que nos enviaron de Argentina. Desde Protección Online respondemos, asesoramos y brindamos soporte a cualquier persona que solicite nuestra ayuda en forma totalmente gratuita, las consultas guardan relación con los delitos comunes como ciberacoso, sexting, grooming y usurpación de identidad.


El ciberacoso no es una situación que debe tomarse a la ligera. Según una investigación realizada por ESET Latinoamérica, los datos revelan el aumento de casos de ciberacoso. Se menciona que la principal es que el 30,7% aseguró haber sufrido de ciberacoso, esto es, hostigamiento a través de medios informáticos como redes sociales, correo electrónico o sitios web.


**** El 93% de los encuestados que afirmaron haber visto un caso de cyberbullying.

**** El 73%  son testigos de situaciones de agresión en Internet que no denuncian, o en las que no saben cómo pedir ayuda.

**** El 82,7% de situaciones de maltrato se desarrollan en redes sociales.

Respondiendo consultas sobre Cyberbullying (ciberacoso)


1-) ¿Cómo se combate el ciberbullying?


El ciberbullying se puede combatir en el hogar a través de los indicios a fin de identificar cualquier tipo de comportamiento inusual en los hijos, acompañarlos en todo momento, saber si alguien los hace sentir incómodos. Unas de las características del ciberacoso es que la víctima sufre en su soledad, no comparte con alguien esta angustia y esos malos momentos. Se combate con la prevención y en caso de que sea un hecho, hablar con el responsable, con el acosador, encararlo, mencionarle que está cometiendo delito.


También se debe hablar con los encargados del colegio porque en la mayoría de los casos, los acosadores son sus propios compañeros o alumnos de otro grado. Realizar charlas, demostrar cómo puede afectar el ciberacoso a una persona, concienciar y en caso de no tener soluciones, realizar una denuncia inmediata ya sea con los padres del acosador o con las propias autoridades correspondientes.


2-) ¿Es posible detectar  al atacante y detener esta situación?


El ciberacoso se maniefiesta en total anonimato o en forma totalmente pública, a través del perfil del acosador o los involucrados. Puede solicitarse el rastreo del IP de la persona quien envía mensajes o contenidos ofensivos. El acosador suele formar parte del propio entorno de la víctima por lo que no resultaría muy complicado identificar al responsable del hecho.


Es posible detener esta situación encarándolo y dejando en claro que es una práctica que está prohibida e indicando que lo que está haciendo no es un juego, es algo serio y que las autoridades también se toman en serio este tipo de situaciones.


3-) ¿Cree  que este problema es  de menor importancia?


Creemos que no es un problema de menor importancia, al contrario, la cantidad de casos en Paraguay aumentó en este último año y los docentes no saben cómo hacerle frente, los padres del acosador o la víctima ni se entera del hecho y por ende no se establecen controles preventivos. Muchos no miden el impacto del ciberacoso, no saben que ya hubo casos de suicidios, depresión, cambio de la personalidad como el aislamiento aislamiento. Puede llegar al grado en que la víctima siente que merece tal acoso, hasta un punto que no lo soporta más y es cuando la situación puede volverse incontrolable.


4-) ¿Cree  que el gobierno deberí­a invertir a través de una organización pública para tratar este comportamiento?


Creemos firmemente en que el Gobierno debe intervenir a través de leyes que regulen y sancionen este tipo de acciones. Que se comprometan en capacitar especialmente a los docentes a enfrentar en forma directa cualquier tipo de ciberacoso que involucre uno o dos estudiantes de la Institución. También debe habilitarse más centros de ayuda, departamentos específicos que puedan accionar ante la gran cantidad de casos existentes.

5-) ¿Existe la privacidad en internet?


La privacidad en Internet existirá siempre y cuando sepamos cómo proteger nuestros datos. En la gran mayoría de los casos, los propios usuarios no respetan su privacidad y comparten informaciones personales, datos privados como fotografías familiares, lugar de trabajo, de estudio, mejores amigos, lugares frecuentes, gustos, intereses, etc. Por lo tanto, la privacidad deja de existir porque esta gran cantidad de información podría estar al alcance de cualquier persona que utilice buscadores como Google, o buscadores internos de Facebook, Twitter, Youtube, etc.

6-) ¿Cuál es su opinión sobre la ley SB 568, denominada Ley borrador en california? ¿Es posible implementarla en Argentina?


La idea de la “Ley del Olvido” no es nueva y ya se han impulsado con movimientos como las de Suicide Machine (http://suicidemachine.org/) Donde la idea es eliminar todos los datos que hemos generado en las Redes Sociales. El proyecto de ley conocido como “Ley del Olvido” ya se analizó en países europeos pero hasta ahora no se ejecutó ningún dictamen a favor. Debemos volver a recordar que si nosotros no generamos información de nosotros mismos, otra persona lo puede hacer. Google ofrece la posibilidad de eliminar contenido de su buscador pero pidiendo al webmaster del sitio web para retire dicho contenido y luego informar a Google para desindexe o deje de rastrear el enlace cuya información desearíamos que deje de ser de público conocimiento. Es todo un desafío y esta Ley debe aplicarse en forma internacional con regulaciones que no contrasten con el derecho a la libertad de expresión o la libertad de generar contenidos.


A ciencia cierta, desconocemos la realidad en Argentina porque radicamos en Paraguay pero trasladásemos el caso a Paraguay, las probabilidades podrían no ser muy alentadoras por la falta de interés en este tipo de aspecto por parte no solo de las autoridades competentes sino por el gran desconocimiento en este sector.

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"






Sobre el CERT-PYDesde Protección Online deseamos compartir contigo el sitio web del Equipo Coordinador de Respuesta a Incidentes de Seguridad Informática en Paraguay (CERT-PY) donde encontrarás un centro de denuncias a través de su formulario de contacto o varios correos electrónicos que ponen a tu disposición en caso de que sufras algún incidente informático como malware, phishing, spam, entre otros. Cuando realizás una denuncia, directamente se habilitará un tiket con el cual podrás hacer seguimiento del mismo a través del sitio web.

 

A continuación, compartimos más datos acerca de este equipo de trabajo.

 


Sobre el CERT-PY


El CERT-PY conformado por un Equipo Coordinador de Respuesta a Incidentes de Seguridad Informática, responsable del tratamiento de los incidentes de seguridad en sistemas computacionales en las que estén involucradas redes o infraestructuras del país.


Este Equipo de Coordinador de Respuesta a Incidentes de Seguridad Informática (CERT-PY), dependiente de la SENATICs, Secretaria Nacional Tecnologías de la Información y Comunicación, fue creada el 30 de Noviembre del 2012 con el objetivo principal de actuar como coordinador central para las notificaciones de incidentes de seguridad en Paraguay, dando el apoyo necesario para dar respuesta a estos incidentes, haciendo que las partes afectadas e involucradas entren en contacto para la solución de los mismos.


Un objetivo importante, además del tratamiento de los incidentes, será el de promocionar la concienciación sobre los problemas de seguridad, del análisis de los niveles actuales, las tendencias y la relación entre los diferentes incidentes que ocurran dentro del país. También será responsable del apoyo a la creación de nuevos equipos de respuesta (CSIRTs) que atiendan otros sectores (públicos y privados) del país.

 


Contacto de denuncias.


Sitio web: http://www.cert.gov.py/

Formulario de denuncias: http://www.cert.gov.py/denunciar

Teléfono de Contacto: +595 986 117645

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"






¿Es una solución apartar a mi hijo de internet?Brindamos charlas a padres y al término de la jornada, las preguntas no se hacen esperar. Luego de observar varias desventajas del uso indebido de las nuevas tecnologías los padres intentan dar solución a esta problemática, una de ellas es la prohibición, eliminar la cuenta de Facebook del hijo, no permitirle el uso de internet y quitándole el dispositivo móvil pensando que sería la solución. ¿Podríamos quitar de circulación todos los automóviles, autobuses y motocicletas para evitar accidentes de tránsito?

 

Sabemos que el ingenio de los jóvenes no tiene fronteras, si no utiliza internet en la casa, lo hará en otra parte y la prohibición nunca es la solución. El director general de la Agencia Española de Protección de Datos (AEPD), José Luis Rodríguez mencionó  sobre la protección de los menores en Internet, que la solución no pasa por criminalizar la tecnología ni por apartar a los menores de Internet, sino que es necesario compatibilizarlo con la ayuda de padres, educadores, prestadores de Internet y administración pública.

 

El especialista durante una nota (leer aquí) menciona que los menores hacen cada vez más uso de Internet y no conciben su vida sin las herramientas online, con las que configuran su ocio, aprendizaje y relaciones personales, tienen una falsa sensación de sentirse protegidos y ello les mueve a hacer un uso menos responsable y actuar con cierta despreocupación con los datos personales.

 

Semanas atrás habíamos escrito un artículo referente al mismo punto, ¿Protejo a mi hijo prohibiéndole el uso de las nuevas tecnologías? Los jóvenes utilizan cada vez más las nuevas tecnologías y deben hacerlo para seguir aprendiendo, pero a su vez deben ser conscientes de los riesgos a los cuales podrían estar expuestos y tener presente varias recomendaciones y, de la misma manera, aprovechar todos los recursos útiles que ofrecen las TICs.

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"






¿Qué es WhatsApp, cómo funciona y cómo instalar?Los niños y jóvenes saben usar, hablan todo el tiempo de esta herramienta y los adultos, en su mayoría, no conocen realmente qué es What’s App y cómo funciona este servicio de mensajería instantánea como Messenger, gtalk o skype pero con funcionalidades y plataformas diferentes. Por citar un ejemplo, Gtalk funciona para chatear a través de una cuenta de Gmail, Skype para chatear con una cuenta de Skype o Hotmail suprimiendo al antiguo Messenger, en el caso de WhatsApp, solo se necesita un número de teléfono que será la cuenta del usuario a través del cual podrá chatear con sus contactos una vez instalada esta aplicación en su dispositivo móvil que también deberá tener conexión a Internet.

 

¿Qué es WhatsApp y cómo funciona?

 

WhatsApp  es un pequeño programa que se instala en el celular y nos permite enviar mensajes de texto, mensajes multimedia como videos, imágenes, audio, incluso notas de voz. No es muy complicado instalar en el dispositivo móvil y está disponible para iOS, Android, BlackBerry, Nokia y Windows Phone. Podrás contactar con cualquier otro usuario que también tenga el sistema de WhatsApp instalado y activado sin importar de qué empresa de telefonía sea, incluso no importa si se encuentra dentro del mismo país porque la conexión es directamente a través de internet ya sea plan de datos o wifi sin requerir ningún gasto adicional.


Cómo instalar WhatsApp:

 

¿Qué es WhatsApp, cómo funciona y cómo instalar?

 

Dependiendo del tipo de sistema operativo del teléfono, ya sea para iOS, Android, BlackBerry, Nokia y Windows Phone, podrás descargar esta aplicación de la galería de aplicaciones en forma gratuita, aunque a algunos usuarios ya han tenido que pagar un dólar anual por el servicio. Además de descargar e instalar el servicio, deberás contar con conexión a internet para que funcione el envío y recepción de datos. Al descargar solicitará


**** Para sistema operativo Android (Samsung, Motorola, HT, Sony, etc.) Clic Aquí para descargar


**** Para sistema operativo iOS (iPhone) Clic Aquí para descargar. 


Ejemplo de pasos a seguir para instalar en un Samsung con Android.


En el Paso 1 entramos a Google Play para instalar la aplicación. En el Paso 2 abrimos la aplicación para configurarlo. En el Paso 3 aceptamos las condiciones del servicio. En el paso 4 agregamos nuestro número telefónico, no importa el servicio de telefonía celular, no olvides agregar -9- Ejemplo: 981 000 000 también 971 000 000 de igual manera 991, 961. En el Paso 5 agregamos nuestro nombre o Nick y una fotografía. En el Paso 6 ya estará creada la cuenta para comenzar a utilizar.

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"






50 Normas para usar Facebook en forma adecuadaTomamos como punto de partida la red social Facebook para establecer 50 normas para usar en forma adecuada. Estas recomendaciones forman parte de lo que conocemos como Netiquetas que son pautas de comportamientos en Internet que debemos conocer y enseñar a los demás.


Esta recopilación de recomendaciones fueron compartidos en el sitio revistavanitufair.es y nos pareció sumamente importante unirnos a esta campaña de difundir este tipo de prácticas adecuadas para respetar y hacerse respetar en Internet. La mayoría de estas normas debemos tener en cuenta no solo al usar Facebook, sino cualquier otra red social.


20 Normas para usar Facebook en forma adecuada.

 

1. Desconfía de la gente que tiene más de 400 amigos. La antropología dice que lo normal es que una persona tenga un círculo de amigos de unas doce personas. Y un círculo social, sumando a los amigos de esos amigos, de unos 150. De acuerdo, dejemos un margen de 250 amigos extra entre familiares, compañeros de trabajo y gente con la que te gustaría acostarte.

2. No cuentes lo que estás haciendo a cada momento. Para eso está Twitter.

3. Si no vas a ir a un evento, ¿para qué pones que asistirás?

5. No le des a me gusta en tus propios estados y comentarios.

6. ¿Quién es esa con la que tengo cincuenta amigos en común pero nadie ha visto? No agregues a gente que no conoces. Piensa que incluso el Facebook, que vive de eso, te indica que debes conocer a alguien antes de agregarlo.

7. ¿Pero cuál es el tiempo prudencial entre que conoces a alguien y lo agregas a Facebook? Pensá dos veces.

8. No comentes eso que un no-amigo ha puesto a tu amigo en tu muro. No estás socialibilizando, estás metiéndote donde no te llaman en conversaciones de muros ajenos.

9. Lamentablemente, desde hace un tiempo el chat de Facebook informa de que hemos leído un mensaje que nos ha llegado. Úsalo para el bien: si ya te ha quedado claro que lo ha leído y no te ha contestado, no le digas “sé que estás ahí”.

10. Recuerda que hay una solución intermedia entre eliminar a alguien y soportar sus estados graciosillos: bloquearlo para no ver sus actualizaciones.

12. Cuando hayas bebido no te acerques a ningún artilugio electrónico que tenga acceso a Facebook. 

13. Hay cosas que se dicen por mensaje. No etiquetes a alguien en tu estado para quedar a comer con él solo para mostrar al mundo que tienes una riquísima vida social.

14. Los amigos te pueden etiquetar en Facebook, lo ideal es indicar a Facebook que quieres aprobar todos esos etiquetados. 

15. Poner una foto de un plato rico, espectacular o especialmente bien preparado lo hemos hecho todos. Pero no lo hagas todos los días y menos con sus tres desayuno, almuerzo y cena.

16. Escapa como alma que lleva el diablo de comentar el tiempo. Hace frío. Ya lo sabemos. Hace calor. Ya lo hemos notado. Llueve. Ya nos hemos mojado.

17. Deja de enviar invitaciones o pedir vida de Candy Crush.

18. No abuses de los hashtag.

19. Respeta a los demás usuarios, ya sea en páginas de fans, en tu muro, en los grupos.

20. Pedir a la gente que vote tu ilustración o tu corto en ese concurso en el que has participado puede ser molesto.

 

¿Qué otro tipo de consejos podríamos tener en cuenta? :)

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"






¿Cómo evitar que mi información personal aparezca en Google?Sabemos que en la actualidad es difícil no tener una huella digital, más aún en tiempos de Redes Sociales donde compartimos mucha información de nosotros, de familiares y amigos. Estas información pueden aparecer en los motores de búsquedas como Google si no cuidamos la configuración de privacidad o si no filtramos el tipo de información que vayamos publicando a diario.


Google nos informa que la mayoría de los usuarios pertenecen a redes sociales, publican fotografías, escriben en blogs o disponen de sitios profesionales o personales. Sin embargo, esto no significa que los usuarios siempre quieran que esta información aparezca en los resultados de búsqueda, por lo tanto, en su sitio web comparte algunas recomendaciones para controlar la reputación en la Web.


Recomendaciones para controlar nuestra reputación en Internet

 

Piénsatelo dos veces antes de publicar información personal en Internet

Algunos sitios como, por ejemplo, sitios de redes sociales o en los que se comparten fotografías, se pueden compartir con familiares y amigos. Otros sitios son de acceso público y pueden aparecer en los resultados de búsqueda. Si no te sientes cómodo con el hecho de que usuarios desconocidos puedan acceder a una fotografía o a un determinado contenido, piénsatelo bien antes de publicar contenido en sitios públicos.


Elimina el contenido que no quieras que aparezca en Internet

Tanto el administrador del sitio web como Google pueden eliminar páginas y sitios de los resultados de búsqueda de Google.

¿Qué quieres hacer?

Contrarresta la información negativa con información útil y positiva

En ocasiones, es posible que no puedas ponerte en contacto con el webmaster de un sitio o que este se niegue a eliminar el contenido en cuestión. Por ejemplo, si un usuario publica un comentario negativo sobre tu empresa en un sitio de reclamación del consumidor o de comentarios sobre restaurantes, es posible que ese sitio no esté dispuesto a eliminar el comentario. Si no consigues que se elimine el contenido del sitio original, es probable que tampoco puedas eliminarlo por completo de los resultados de búsqueda de Google. Sin embargo, puedes intentar disminuir su visibilidad en los resultados de búsqueda a través de la publicación proactiva de información útil y positiva sobre ti mismo o sobre tu empresa. 


Puedes publicar o promocionar el contenido positivo de varias formas.

  • Responder a los comentarios de los clientes: algunos sitios web permiten que la empresa en cuestión publique una respuesta a los comentarios del cliente. Si un cliente escribe un comentario negativo sobre tu empresa, podrías pedirles a otros clientes que estén satisfechos con tu servicio que aporten otra opinión al respecto.

 

  • Publica contenido que te guste: si se publican fotos tuyas poco favorecedoras en un blog, selecciona otras fotografías y publícalas en una entrada de blog.


Otros datos

 

Eliminar contenido por motivos legales

Si quieres informar de contenido que crees que debe eliminarse de los servicios de Google de acuerdo con las leyes aplicables, usa esta herramienta para enviar una solicitud de eliminación por motivos legales.


Eliminar información personal

Si te preocupan otros asuntos relacionados con determinadas formas de información personal que aparezcan en los resultados de búsqueda de Google, usa esta herramienta para descubrir cómo puedes eliminar información personal de la Web.


Eliminar contenido que no está activo

Si la página, el sitio o la imagen ya se han eliminado del sitio en cuestión, es posible que sigan mostrándose en los resultados de búsqueda de Google en caso de que no hayamos rastreado la página recientemente. Mientras esperas que los resultados de búsqueda se actualicen, usa esta herramienta para solicitar a Google que no muestre el contenido no actualizado de la página.

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"






¿Cuáles son las mayores preocupaciones de los usuarios en Internet?-Nos movemos como peces en el agua en Internet. Sin embargo a veces no somos conscientes de que nadamos entre tiburones, y pensamos que todo lo que vemos y hacemos se encuentra en una especie de dimensión paralela que no nos puede afectar en la tranquilidad de nuestros dispositivos y hogares.- Así comienza una publicación compartida por la Oficina de Seguridad en Internet ofrecido por el gobierno de España puesto en marcha por el Instituto Nacional de las Tecnologías de la Comunicación.


Durante una entrevista con la coordinadora del departamento de operación de la OSI, se dieron a conocer varios puntos centrales que todo usuario de internet debe conocer y tener en cuenta. Compartimos contigo esta interesante entrevista:


¿Cuáles son las consultas más frecuentes que os hacen los internautas?

Susana de la Fuente: Las consultas que recibimos en la Oficina de Seguridad del Internauta de INTECO giran en torno a tres temas, principalmente:


En primer lugar, los usuarios demandan información para protegerse frente al malware. Esto ocurre especialmente cuando se detectan campañas virulentas y masivas, como ha sido el famoso “virus de la Policía” en sus múltiples variantes.


En segundo lugar, recibimos numerosas consultas sobre suplantaciones de identidad y secuestro de perfiles en redes sociales. En estas situaciones, alguien se ha apoderado de la contraseña de la cuenta y la ha modificado, de manera que el usuario legítimo pierde el control sobre su cuenta.


Por último, los internautas nos piden información sobre situaciones de fraude online en sus múltiples variantes: desde e-mails reclamando una cantidad de dinero para, por ejemplo, hacer efectivos sus derechos sobre una herencia en un país extranjero (la típica carta nigeriana aplicada al mundo digital), hasta personas que han comprado algún producto a través de una web dudosa y no llegan a recibir la mercancía.


En cualquier caso, el contenido de las consultas que recibimos es muy heterogéneo. Dado lo cambiante del entorno tecnológico, constantemente aparecen nuevas temáticas de interés para los usuarios, que nos ayudan a comprender las preocupaciones de los ciudadanos en ciberseguridad.

 

¿Consideráis que la mayoría de los usuarios están bien preparados contra las amenazas de Internet?


Somos los usuarios quienes debemos asumir la responsabilidad de la seguridad de nuestros equipos, y los datos confirman que estamos razonablemente protegidos. El Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles muestra que 9 de cada 10 usuarios de Internet españoles tienen instalado un antivirus, y 8 de cada 10 tiene actualizado el sistema operativo de su equipo. Son datos positivos que nos permiten concluir que la sensibilidad del ciudadano hacia la ciberseguridad va consolidándose.


A este mensaje optimista hay que añadir una puntualización. La seguridad total no existe, y por tanto nunca se está 100% preparado frente a las amenazas de Internet. Los malos se están aprovechando cada día de vulnerabilidades, que en muchas ocasiones no son todavía conocidas por los fabricantes y por tanto no se han solucionado, para introducir malware. Es importante que los ciudadanos sean conscientes de esta realidad y que estén pendientes de los avisos de seguridad y actualizaciones.


La seguridad total no existe, y por tanto nunca se está 100% preparado frente a las amenazas de Internet.


¿Cuáles son los engaños en los que suelen caer más fácilmente los usuarios?


Los mismos engaños en los que caen fuera de Internet. La curiosidad del usuario es el principal cebo del que se aprovechan los atacantes a la hora de poner en circulación sus amenazas. Así, detrás de programas tan sugerentes como ¿Quieres saber quién ha visitado tu perfil en Facebook? o Espía conversaciones en Whatsapp, se esconden en realidad piezas de malware o suscripciones a servicios SMS Premium.


Además de la curiosidad, las gangas irresistibles para el usuario son otro gancho que utilizan los atacantes. Por ejemplo, anuncios en los que se vende un producto a un precio muy inferior a su valor de mercado. El usuario (víctima) piensa que está adquiriendo un chollo, cuando en realidad puede tratarse de una estafa, ya que la mercancía nunca llega a su domicilio. U ofertas de trabajo en las que el trabajo consiste, simplemente, en recibir transferencias bancarias y reenviarlas a otras cuentas, percibiendo una cantidad por la intermediación. En estos casos, el usuario (coloquialmente llamado mulero) está contribuyendo a blanquear dinero procedente de actividades delictivas. El consejo a los usuarios es aplicar el sentido común: comprar en sitios fiables y desconfiar de precios anormalmente bajos.


Sin embargo, a pesar de estos consejos, hay situaciones en las que se hace muy difícil para el internauta saber que está siendo engañado. En los casos más recientes de phishing, los atacantes reproducen de manera muy fiel las páginas originales de las entidades suplantadas. Nada que ver con los primeros casos de phishing bancario, donde los errores ortográficos o gramaticales y las traducciones incorrectas hacían sospechar de su ilegitimidad. Por eso insistimos una vez más en que es importantísimo que el internauta esté al día de la actualidad en ciberseguridad, para poder identificar y combatir los riesgos.


Ahora los menores pueden acceder a Internet y las redes sociales desde plataformas móviles, incluso desde el colegio.

 

 ¿Cómo podemos controlar este acceso y educarlos para que aprendan a configurar bien su privacidad?

 

Esta es una pregunta que permite muchas respuestas, ya que el nivel de supervisión dependerá de la edad de los menores, de su grado de madurez y de hasta qué punto quieran intervenir los padres en la navegación de sus hijos.

En general, es imprescindible el establecimiento de unas normas o pautas de uso de forma consensuada entre padres e hijos. Periódicamente, se pueden comentar o revisar estas normas para adaptarlas a los posibles avances de la tecnología y al propio desarrollo del menor. Algunos de los aspectos que deben abordar estas reglas son los lugares y tiempos de utilización, así como los tipos de usos (juegos, aplicaciones, etc.).


Al establecer estas normas, los adultos se están implicando en la vida digital de sus hijos. Se recomienda evitar la prohibición como reacción ante la incidencia de alguna de las situaciones de riesgo. Es más importante educar en la responsabilidad.


Además de estas pautas de carácter general, existen herramientas de control parental que evitan el acceso a contenidos inadecuados para los menores y permiten monitorizar la navegación del menor. Queda al criterio de los adultos utilizar este tipo de herramientas, en función de la edad del menor y del tipo de \”control\” que deseen ejercer sobre sus hijos.

 

Para aprender más con esta entrevista, te invitamos a leer la nota completa haciendo clic Aquí.

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"









NUESTROS HIJOS DIGITALES




CONSEJOS PARA PADRES

Para proteger a nuestros niños debemos saber a los peligros que están expuestos. No hagas de ellos unos huérfanos digitales. Aprende cómo prevenir los riesgos.

CONSEJOS PARA JOVENES

Cyberbullying, Grooming, Sextin, son solo algunos de los muchos delitos online que quizás no conozcas pero a los que se está expuesto. Aquí te explicamos lo que son para que no caigas en ellos.

CONSEJOS PARA DOCENTES

Como docente y verdadero guía podés brindar los mejores consejos para utilizar las TICs en forma segura y responsable. Sepa cómo aprovechar los recursos tecnológicos en tus actividades diarias.

ENTERATE!
SEGUINOS EN FACEBOOK
SEGUINOS EN TWITTER
SUSCRIBITE AL
NEWSLETTER

Recibe noticias, artículos, consejos, estadísticas y muchas más informaciones en tu cuenta de e-mail.


Recuerda la mejor manera de proteger a nuestros seres queridos, es manteniéndonos actualizad@s en la web y con Protección Online te damos las herramientas necesarias para hacerlo.





INICIO | TECNO ADICCION | TUTORIALES | CONSEJOS | NOTICIAS | VIDEOS | ESTADISTICAS
DOWNLOADS | PAGINAS AMIGAS | SOBRE NOSOTROS | GLOSARIO | CONTACTO | DENUNCIA

Cualquier persona es libre de difundir, copiar y publicar todo o parte de cualquier contenido siempre y cuando se cite la fuente y la autoría de protecciononline.com o de terceros citados en cada contenido. Para más información, leé nuestra sección de AVISO LEGAL.