Home Search

cyberbullying - search results

If you're not happy with the results, please do another search

1 1213

cyberbullyingEn estos últimos años estamos viviendo un rápido desarrollo de las nuevas  tecnologías y el nacimiento de una generación interactiva compuesta por un público infantil y juvenil.

El acceso a estos dispositivos electrónicos –internet, teléfonos móviles, ordenadores, etc.– ha generado grandes oportunidades.

Sin embargo, la popularidad de internet y otras tecnologías, sobre todo las de comunicación, dentro de las aulas han provocado que una nueva forma de agresión y amenaza haya surgido entre los estudiantes: el cyberbullying. El uso de los aparatos electrónicos para amenazar a otros estudiantes ha llegado a ser cada día más un serio problema en las escuelas y existe un significativo número de jóvenes que ya han sufrido este nuevo tipo de acoso.

En las próximas líneas se estudiará el fenómeno de cyberbullying desde una perspectiva internacional a través de una muestra de 20.941 preadolescentes y adolescentes de Argentina, Brasil, Chile, Colombia, México, Perú y Venezuela.

El objetivo principal del presente estudio será explorar la expansión del acoso digital, que, como describe Li, (2007) es “una nueva botella con un viejo vino”. Una nueva botella que ya ha despertado la atención de los investigadores, que a través de múltiples estudios de campo, han examinado la naturaleza de esta amenaza.

Visto en Segu Info

Buscaron tambien:

1 1426

ordenadores-ninos-controlSi crees que el principal problema de tu hijo a la hora del recreo es solamente instalarse a ver algún dibujo animado, probablemente estés equivocado. Con los avances de la tecnología, el interés de los niños en estar actualizados de las novedades tecnológicas aumenta diariamente. No se puede negar que los pequeños absorben más información que los adultos respecto del uso de las computadoras, que hoy pasaron de ser puro entretenimiento a ser una herramienta indispensable para las tareas escolares.

Una investigación realizada para el canal de TV infantil Cartoon Network reveló que los niños están cada vez más conectados con la tecnología. Este cambio en el comportamiento se refleja en el perfil del presente que a ellos les gustaría vivir: la mayoría pidió algún equipamiento tecnológico. Las computadoras, internet y los videojuegos encabezan la lista de los puntos presentes en el día a día de los niños.

La forma de relacionarse online con los amigos está entre los principales motivos que hacen que los niños estén cada vez más tiempo conectados. Hoy en día, los jóvenes realizan múltiples tareas al mismo tiempo, desde mandar mensajes a teléfonos celulares hasta participar de grupos de discusión con actualizaciones constantes. La tecnología wireless (conexión inalámbrica) permite que los niños puedan llevar a cualquier lugar sus notebooks y, así, continuar accediendo a la información, como redes sociales, msn, y juegos, entre otras.

Según un estudio hecho por Personal Finance Education Group, en el Reino Unido, el interés del niño en adquirir tecnología, como teléfonos celulares o juegos para la computadora, puede ayudar en el desarrollo de la conciencia del dinero. La preocupación por la cantidad de uso del teléfono celular y en conseguir dinero para comprar los últimos lanzamientos hace que muchos pequeños se ofrezcan para realizar tareas domésticas para los padres como una especie de canje. Este estímulo puede ser muy positivo, para que los padres orienten a sus hijos a tomar decisiones seguras sobre la administración financiera.

Como elegir la mejor computadora para tu hijo

Muchos padres se ven en un problema a la hora de elegir una computadora para sus hijos. ¿De escritorio o notebook? ¿Cual es la mejor marca?

Antes todo, es necesario conocer el perfil del niño. Si a tu hijo le gusta de mantenerse conectado todo el tiempo, lo ideal es una notebook, que él podrá llevar inclusive a los viajes. Para realizar una compra con la garantía de haber hecho una buena elección, ten presente si el equipo tendrá un buen desempeño para correr juegos. Para garantizar la performance deseada, lo ideal es una máquina con al menos 2Gb de memoria RAM.

Busca un equipo que no tenga placa de vídeo integrada. La mejor opción sería una placa gráfica offboard, con una placa aceleradora dedicada. La CPU puede ser cualquiera con dos procesadores.

Cuidados con internet

Internet nos conecta con el mundo en un sólo click. Por este motivo, es preciso tener cuidado con el tipo de información al que tus hijos están accediendo.
Cuando es utilizada con precaución, la web sirve para estimular la curiosidad de los niños, ayudar a las tareas escolares y a hacer amigos. Pero lamentablemente, existen muchos peligros ocultos que pueden perjudicar a los niños. Uno de ellos es el cyberbullying, una práctica que preocupa cada vez más a padres y profesores. Con la ayuda de las nuevas herramientas y sitios webs sociales, los niños e inclusive adultos humillan, difaman y discriminan a otras personas de forma anónima.

Para evitar que tu hijo sea víctima de este tipo de agresión, es imprescindible prestar atención a su comportamiento, tanto en casa como en la escuela, además de colocar filtros de navegación y establecer límites para el uso de internet. Con la ayuda de los filtros (programas existentes en el propio Windows), puedes evitar que el niño quede expuesto a contenidos impropios para menores de edad.

Visto en Informatica Hoy

Buscaron tambien:

1 702

navegacion-segura-internetCon motivo de celebrar el Día Mundial de Internet (17 de mayo), una iniciativa que tiene como objetivo dar a conocer las posibilidades que ofrecen las nuevas tecnologías para elevar el nivel de vida de las personas y contribuir a su desarrollo personal, especialistas del Laboratorio de ESET Latinoamérica prepararon un Decálogo de Seguridad con los consejos más importantes para cuidarse al momento de navegar por la Web.

Según Cristian Borghello, director de Educación de la firma para América Latina, estas recomendaciones permitirán a los usuarios aumentar su protección contra las principales amenazas que circulan en la actualidad por la Red. “En general todas ellas son sencillas y minimizarán la posibilidad de infecciones mientras se utilice la red de redes. Además, es importante que cada uno haga su aporte para que la navegación sea segura”.

  • Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas con amenazas capaces de infectar las computadoras. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio poco confiable.
  • No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos portales suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad o multimediales. Es recomendable estar atento a esos mensajes y evitar acceder a páginas web con estas características.
  • Actualizar el sistema operativo y aplicaciones: mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
  • Descargar aplicaciones desde sitios web oficiales: muchos sites simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas oficiales.
  • Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
  • Evitar el ingreso de información personal en formularios dudosos: cuando una persona se enfrenta a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza.
  • Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, deporte y sexo). Ante cualquiera de estas búsquedas, hay que estar atento a los resultados y verificar a qué sitios está enlazando.
  • Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.
  • Evitar la ejecución de archivos sospechosos: Para que el malware no ataque a través de archivos ejecutables es recomendable evitar su ejecución a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad.
  • Utilice contraseñas fuertes: muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.

Visto en Canal Ar