Ultimos Articulos

mesa debate proteccion onlineEn la mañana del viernes 8, con la presencia de la Secretaría Nacional de la Niñez y la Adolescencia (SNNA) El Ministerio de Educación y Cultura (MEC) La Fiscalía de Delitos Informáticos, La Fiscalía de la Unidad de Trata y Explotación Sexual de Niños, Niñas y Adolescentes, sicólogos y especialistas se desarrolló la primera mesa de trabajo para analizar las diferentes problemáticas del mal uso de las tecnologías, regulaciones y actividades a ser encaminadas en conjunto a fin de evitar las diferentes problemáticas como Sexting, Grooming, Bullying, Cyberbullying, entre otros.

 

El proyecto fue encaminado por la Fundación Protección Online por solicitud del Director Christian Alvarenga con el deseo de unir esfuerzos desde las diferentes entidades que abordan los diferentes tipos de riesgos, prevención y acciones legales a nivel nacional. La reunión tuvo lugar en la oficina de la Fundación sobre Manduvirá 957 entre Colón y Montevideo, Asunción.

 

Los participantes coincidieron en la necesidad de establecer políticas específicas enfocadas a niños, jóvenes y adolescentes a fin de dar a conocer los riesgos, creando campañas preventivas, informativas e instructivas, brindando soporte técnico y con especialistas, unificar canales de contención ante los diferentes casos que pueden desarrollarse tanto fuera como dentro de las instituciones educativas, brindar los centros de denuncias y atención.

 

A partir de ahora, se encaminarán diferentes proyectos paralelos y se estarán dando a conocer los avances a fin de que esté disponible para todos los involucrados.

 

Agradecemos a los representantes de los ministerios públicos y a todos los especialistas quienes participaron de esta primera mesa de trabajo.

 

mesa debate proteccion online 1

 

mesa debate proteccion online 1 (1)


Protección Online cuenta con una revista de distribución gratuita, entre algunos de los temas que compartimos, hoy queremos hacer referencia al “stalker” o a la acción de “stalkear”

 

stalkear-revista proteccion online

 

Stalkeares un término muy utilizado entre niños, adolescen­tes y jóvenes para referirse a la persona que investiga datos de otros a través de las informaciones que comparten en perfiles de redes sociales, como Facebook, Twitter, LinkedIn, videos en Youtube, entre otros.

 

La traducción de stalkeral español sería “acosador, acechante o furtivo”, pero para el contexto de las redes sociales el sig­nificado varía y se refiere a la acción de investigar, averiguar, hurgar en plataformas sociales, a fin de obtener información de alguien a través de los datos que va generando y compar­tiendo. Es una observación silenciosa y se realiza para un de­terminado fin. En una voz anglosajona, la acción de stalkear o el stalkingfue primeramente muy utilizada en el ámbito de la sociología, psicología y derecho.

 

¿POR QUÉ SE STALKEA?

 

El deseo de conocer lo que hace otra persona, saber quién es, a qué se dedica, cuáles son sus gustos conduce a averi­guar información en las redes sociales. El motivo varía según el objetivo; algunos lo hacen por diversión, con el fin de amedrentar, utilizar las informaciones que encuentran para obtener algún beneficio o simplemente porque la otra perso­na es de interés. El stalker puede ser una persona conocida o desconocida que puede estar pendiente de lo que comparti­mos a diario y podría saber dónde estuvimos el último fin de semana, cuáles son nuestras músicas y películas favoritas, dónde vivimos y estudiamos, si vivimos solos, si trabajamos, un sinfín de datos que pueden estar a su alcance, depen­diendo del tipo de contenidos que se comparten sin ninguna protección de la privacidad.


selfie-mama-hijoEl auge de las redes sociales y el fácil acceso a internet, sumado a la afinidad de tomar fotografías y capturar cada momento vivido en familia o con amigos hace que subir fotos a internet sea cada vez más frecuente. Al igual que en el mundo offline, hay personas que rastrean información sobre menores con fines desconocidos; es por ello que desde Protección Online insistimos en las recomendaciones a tener en cuenta a la hora de subir fotografías de los hijos en diversas redes sociales.

 

Si vas a publicar fotos de tus hijos en redes sociales tené presente las siguientes recomendaciones:

 

*Que no sean visibles los lugares como su escuela, que tampoco contenga datos de donde vienen o sitios que frecuentan.

 

*Evitar que aparezca el automóvil familiar en las fotografías, especialmente el número de chapa.

 

*Para evitar su identificación, los nombres de los archivos multimedia no debe contener los nombres de tus hijos.

 

*No publiques información sobre horarios y actividades que realizan tus hijos.

 

*Si subís una foto no menciones que estás fuera de casa en ese momento, estos datos podrían ser pistas de que tus hijos se encuentran solos en casa.

 

*No compartas fotos en donde tus hijos usen su uniforme escolar o del equipo al cual juegan.

 

*Algunos smartphones incluyen datos de geolocalización de donde se toman las fotografías. Antes de publicar, fijate que se hayan eliminado esos datos para evitar que la fotografía pueda ser rastreada.

 

No olvides compartir estos consejos con tus amigos y familiares. A lo que debés agregarle que no suban fotografías de tus hijos sin tu consentimiento. La información y las imágenes que subimos en internet se vuelven públicas.


Contraseña_en_SmartphoneSi tu smartphone cuenta con sistema operativo Android, te mostramos cómo poder encriptarlo para proteger todo el contenido, como fotografías, video, mensajes de texto, todos tus archivos. Los mismos se ocultarán y no podrán ser vistos sin la contraseña que proporciones.

 

Se trata de una manera de reforzar la seguridad de tu teléfono, la contraseña, pin o patrón de desbloqueo ayuda pero no basta. Si tenés datos privados que no querés se puedan visualizar ante un robo o extravío de tu smartphone, te recomendamos encriptar o codificarlo. Este proceso tarda aproximadamente una hora, si no tenés la batería totalmente cargada te solicitará lo hagas. El encriptado solo podrás deshacerlo reestableciendo los datos de fábrica y eliminando todos los datos.

 

 ¿En qué consiste el “encriptado”?

 

La encriptación es el proceso para volver ilegible información considerada importante. La información una vez encriptada sólo puede leerse ingresando una clave.

 

¿Cómo encriptar mi smartphone?

 

En primer lugar debés ingresar a la sección “Ajustes”, una vez allí seleccioná la opción “Seguridad”.

 

encriptar-smartphone1
A continuación, podrás ingresar en “Encriptar teléfono” allí se te notificará la duración del proceso y cómo deshacerlo. Además de recordarte que la batería del smartphone debe estar totalmente cargada.

 

encriptar-smartphone2

 

Según algunos usuarios, el encriptado del teléfono lo vuelve más lento, por lo que está en cada uno decidir si desea encriptarlo o no. Dependiendo de los datos que almacene tu dispositivo móvil.


bandeja-de-entradaEn Protección Online nos preocupamos también de la seguridad de los correos electrónicos, además de su rendimiento óptimo. Usualmente, nuestra bandeja de entrada almacena miles de correos y no todos son importantes. De hecho, gran parte de estos mensajes son spam, son escasos aquellos que merecen la pena abrir.

 

¿Qué hacer para acabar con el exceso de correos electrónicos?

 

Las técnicas de Ryan Holmes, el director general de Hootsuite, (plataforma de redes sociales que utilizan 9 millones de personas, además de la empresa líder en el mundo para gestionar sus perfiles sociales) te ayudarán a reducir el tiempo que empleas leyendo y respondiendo a tus mensajes.

 

1. Utilizar herramientas para reducir el número de mensajes visualizados

 

SaneBox utiliza un algoritmo para organizar la totalidad de los mensajes de tu bandeja de entrada. Los mensajes no considerados prioridad se colocan automáticamente en una carpeta específica, (SaneLater), que podrás revisar cuando tengas tiempo. Sanebox trabaja con los principales proveedores de e-mail, como Gmail, Outlook y Yahoo. Además, tiene su costo es asequible y es fácil de usar. Esta herramienta asegura que los correos que merecen prioridad no se pierdan entre los menos importantes.

 

2. Redactar e-mails según la “filosofía de las tres frases”

 

http://three.sentenc.es/ es una política de personal que todas las respuestas de correo electrónico, independientemente del destinatario o asunto será de tres oraciones o menos. Es así de simple.” Con esto se deja de lado lo innecesario, y se mantiene solamente lo esencial en los mails.

 

3. Utilizar ‘Canned Responses’ para mensajes de envío frecuente

 

Esta herramienta te permite crear una biblioteca de los mensajes que envías con frecuencia, a los que podrás acceder cuando redactes un email con tan solo dos clics. Gmail incluye automáticamente el mensaje al principio de tu respuesta; lo único que debes hacer es darle a enviar.

 

4. Salir de cadenas de e-mails de grupos que no te interesen con la funcionalidad “Silenciar” de Gmail.

 

Gracias a esta herramienta podrás hacer desaparecer esas cadenas de e-mails en las que participan demasiadas personas. La próxima vez que un email comience a bombardear tu bandeja de entrada, simplemente podrás seleccionar la conversación y hacer clic en “Silenciar” en el menú desplegable titulado “Más”. Cualquier respuesta nueva realizada en esa conversación se archivará para que la puedas leer más tarde (o ignorar).

 

5. Utilizar las redes sociales para conversaciones de grupos.

 

Siguiendo con el tema de las cadenas de mensajes sin interés, el e-mail nunca fue diseñado para el trabajo en equipo. Una mejor opción sería utilizar herramientas internas de “networking” como Yammer, que incluyen cadenas de discusión al estilo de Facebook. De esta manera, varias personas pueden publicar, responder y ver mensajes de manera centralizada y en tiempo real.

 

Visto en CNN en Español





CONSEJOS PARA PADRES

Para proteger a nuestros niños debemos saber a los peligros que están expuestos. No hagas de ellos unos huérfanos digitales. Aprende cómo prevenir los riesgos.

CONSEJOS PARA JOVENES

Cyberbullying, Grooming, Sextin, son solo algunos de los muchos delitos online que quizás no conozcas pero a los que se está expuesto. Aquí te explicamos lo que son para que no caigas en ellos.

CONSEJOS PARA DOCENTES

Como docente y verdadero guía podés brindar los mejores consejos para utilizar las TICs en forma segura y responsable. Sepa cómo aprovechar los recursos tecnológicos en tus actividades diarias.

ENTERATE!
SEGUINOS EN FACEBOOK
SEGUINOS EN TWITTER
INICIO | TECNO ADICCION | TUTORIALES | CONSEJOS | NOTICIAS | VIDEOS | ESTADISTICAS
DOWNLOADS | PAGINAS AMIGAS | SOBRE NOSOTROS | GLOSARIO | CONTACTO | DENUNCIA

Cualquier persona es libre de difundir, copiar y publicar todo o parte de cualquier contenido siempre y cuando se cite la fuente y la autoría de protecciononline.com o de terceros citados en cada contenido. Para más información, leé nuestra sección de AVISO LEGAL.