La red social blindworlds, abierta a todo el mundo
Es una red social accesible, especialmente enfocada en las personas, sin importar su raza, creencias, ideologías o incluso su discapacidad. Sólo hay que registrarse gratuitamente, respetar las condiciones de uso y crear nuestra red social propia.
Blindworlds...
Nace con la vocación de prestar un servicio a la sociedad, y especialmente a las personas desfavorecidas por problemas de discapacidad física, y fundamentalmente a aquellas con discapacidad visual o problemas de visión, para facilitar con esta herramienta el acceso a la información, a la comunicación y a las relaciones personales, haciendo una página Web simple en su estructura y fácil de usar, esperando que tenga una gran aceptación y que mejore en sus aspectos técnicos con las sugerencias y aportaciones de todos sus usuarios.
Accesibilidad
Blindworlds se ha diseñado pensando en la accesibilidad y que todos los usuarios puedan acceder en condiciones de igualdad a los contenidos, sin importar sus capacidades físicas o técnicas, para que puedan interactuar en la red y participar así más activamente en las relaciones sociales.
Blindworlds es ya un referente a nivel nacional e internacional como red social accesible, facilitando mediante sus funcionalidades: las relaciones personales, el intercambio de información, la comunicación, y la búsqueda de personas que tengan intereses comunes para compartir ideas, sentimientos, publicaciones, etc.
La Sociedad de la Información debe ser accesible para todos, y blindworlds va a trabajar por la plena integración 2.0, este es su principal objetivo.
Trabajamos para que nuestro mundo sea cada vez más humano y accesible.
Anexo: BlindWorlds.com, la red social accesible para todos
Año de realización: 2011
Estado: Operativo / en uso
Servicios realizados: Web SOCIAL
Diseño gráfico: web a medida
Con una vida profesional dedicada a las personas ciegas o con dificultades de visión a sus espaldas, José Ignacio Corral, el promotor de este portal web, renueva su compromiso personal hacia quienes más barreras encuentran en la red con esta iniciativa personal, crear una red social que sea, de verdad, para todos.
Perfil técnico
Desarrollado sobre la base del producto web a medida por módulos, incorpora un conjunto de módulos comerciales así como otros desarrollados a medida, en todos los casos con un trabajo adicional de adaptación técnica de cara a potenciar la usabilidad, un elemento crítico en el desarrollo de este proyecto.
Es precisamente la accesibilidad la variable más relevante del sitio web y que ha determinado las directrices más importantes de su desarrollo, como son:
•contextos concretos, presentando en cada ocasión sólo lo relacionado con la operación en curso
•ausencia del clásico menú principal de opciones, evitando todo contenido que se repita continuamente en cada página, y que relentiza el uso del sitio web con lectores de pantalla
•navegación mediante teclado, con un sistema de atajos de teclado que conducen a los contextos de partida más corrientes (inicio, muro, mensajería, publicaciones...)
•cinco modelos de presentación visual, que ayudan a personas con baja visión con diferentes modos de alto contraste
•código fuente especialmente cuidado para lectores de pantalla
100% viable
BlindWorlds.com es un proyecto viable, totalmente conforme con nuestros principios empresariales, cumpliendo con los aspectos esenciales de:
•satisfacer la iniciativa personal de su promotor
•útil socialmente, en particular para un colectivo no siempre tenido en cuenta en el diseño de los medios
•técnicamente posible
•económicamente asumible
Fuente: http://www.blindworlds.com/contenido/que-es-blindworlds
sábado, 30 de septiembre de 2017
Combinaciones de teclado más usuales y prácticas
(incluye comandos de teclado para Excel)
Alt + Tab: te va situando alternativamente cada vez que las presiones entre ventanas activas alojadas en la Barra de tareas (Aplicaciones en ejecución)
Alt + tecla F4: cerrar todas las ventanas activas.
Atajos para Microsoft Excel
Ctrl + Re Pag o Av Pag: retrocede o avanza entre las distintas hojas del libro de cálculo.
Shift + tecla F11: insertar hojas nuevas.
Shift + tecla F2: insertar Comentarios.
Shift + tecla F3: insertar Funciones.
Fin (End) y Flecha Abajo: ir a la última fila de un rango de datos.
Fin (End) y Flecha Derecha: ir a la última columna.
Ctrl + * (asterisco): seleccionar todos los datos de una tabla.
Ctrl, + botón izquierdo del ratón presionado: arrastra la etiqueta de una hoja que quieras copiar, soltando en el sitio que quieras que se sitúe la nueva hoja.
Ctrl + Inicio: ir al principio de la hoja.
Ctrl + Fin: ir al final de la hoja (donde se encuentre el último dato)
Ctrl + B: buscar un dato.
F11: crear un gráfico simplemente seleccionando los datos.
Ctrl + I: Ir a "Referencias"; "Especial": por ej., celdas en blanco, Aceptar situarnos en las celdas en blanco.
Alt + Enter: para agregar varias líneas a una celda.
Ctrl + Z: deshacer.
Alt + 3 (panel alfa-numérico): rehacer.
Ctrl + U: crear nuevo libro.
Ctrl + G ó Ctrl + R: guardar.
Ctrl + P: imprimir.
ALT.: Acceso a ribbon para fórmulas
CTRL + Retroceso: Muestra la celda activa
CTRL + B: Buscar (en teclado español)
CTRL + N: Negrita (en teclado español)
CTRL + K: Cursiva
CTRL + , (coma): Añade la fecha de hoy
CTRL + + (tecla más): Agrega fila o columna
CTRL + – (tecla menos): Elimina fila o columna
CTRL + F12: Abrir
CTRL + Barra espaciadora: Selecciona la columna entera
Shift + Barra espaciadora: Seleccionar toda la fila
CTRL + L: Buscar y reemplazar
CTRL + Flecha Izquierda: Mover a la izquierda
CTRL + Flecha derecha: Mover a la derecha
CTRL + Flecha arriba: Mover arriba
CTRL + Flecha abajo: Mover abajo
CTRL + Shift + Flecha abajo: Selecciona hasta el final de los datos (en una columna)
CTRL + Shift + Flecha derecha: Selecciona hasta el final de los datos (en una fila)
CTRL + Enter: Mismos datos en múltiples celdas
F1: Abre la ayuda de Excel.
F2: Edita la celda activa y coloca el cursor al final de la línea.
F3: Pega un nombre definido en una fórmula.
F4: Repite la última acción.
Nota: También al escribir una fórmula permite cambiar entre referencias absolutas y relativas.
F5: Abre la función Ir a.
F6: En un libro que se encuentre dividido permite moverse entre paneles rápidamente.
F7: Abre el cuadro de diálogo de corrección de la Ortografía.
F8: activa la ampliación de una selección.
F9: Calcula todas las hojas de todos los libros abiertos.
F10: Despliega la barra de menú.
F11: Crea un gráfico rápidamente.
F12: Guardar como.
Atajos del sistema operativo Windows
Se conforman pulsando la tecla Windows y a continuación una letra del teclado. Así, se podrán realizar de forma rápida las acciones siguientes:
Windows + E: se abre el Explorador.
Windows + F: acceso a la pantalla de Búsqueda de archivos.
Windows + R: pantalla Ejecutar.
Windows + L: bloquear el equipo.
Windows + D: minimiza las ventanas activas. Si se vuelve a pulsar dicha combinación se restauran.
Alt + Tab: te va situando alternativamente cada vez que las presiones entre ventanas activas alojadas en la Barra de tareas (Aplicaciones en ejecución)
Alt + tecla F4: cerrar todas las ventanas activas.
Atajos para Microsoft Excel
Ctrl + Re Pag o Av Pag: retrocede o avanza entre las distintas hojas del libro de cálculo.
Shift + tecla F11: insertar hojas nuevas.
Shift + tecla F2: insertar Comentarios.
Shift + tecla F3: insertar Funciones.
Fin (End) y Flecha Abajo: ir a la última fila de un rango de datos.
Fin (End) y Flecha Derecha: ir a la última columna.
Ctrl + * (asterisco): seleccionar todos los datos de una tabla.
Ctrl, + botón izquierdo del ratón presionado: arrastra la etiqueta de una hoja que quieras copiar, soltando en el sitio que quieras que se sitúe la nueva hoja.
Ctrl + Inicio: ir al principio de la hoja.
Ctrl + Fin: ir al final de la hoja (donde se encuentre el último dato)
Ctrl + B: buscar un dato.
F11: crear un gráfico simplemente seleccionando los datos.
Ctrl + I: Ir a "Referencias"; "Especial": por ej., celdas en blanco, Aceptar situarnos en las celdas en blanco.
Alt + Enter: para agregar varias líneas a una celda.
Ctrl + Z: deshacer.
Alt + 3 (panel alfa-numérico): rehacer.
Ctrl + U: crear nuevo libro.
Ctrl + G ó Ctrl + R: guardar.
Ctrl + P: imprimir.
ALT.: Acceso a ribbon para fórmulas
CTRL + Retroceso: Muestra la celda activa
CTRL + B: Buscar (en teclado español)
CTRL + N: Negrita (en teclado español)
CTRL + K: Cursiva
CTRL + , (coma): Añade la fecha de hoy
CTRL + + (tecla más): Agrega fila o columna
CTRL + – (tecla menos): Elimina fila o columna
CTRL + F12: Abrir
CTRL + Barra espaciadora: Selecciona la columna entera
Shift + Barra espaciadora: Seleccionar toda la fila
CTRL + L: Buscar y reemplazar
CTRL + Flecha Izquierda: Mover a la izquierda
CTRL + Flecha derecha: Mover a la derecha
CTRL + Flecha arriba: Mover arriba
CTRL + Flecha abajo: Mover abajo
CTRL + Shift + Flecha abajo: Selecciona hasta el final de los datos (en una columna)
CTRL + Shift + Flecha derecha: Selecciona hasta el final de los datos (en una fila)
CTRL + Enter: Mismos datos en múltiples celdas
F1: Abre la ayuda de Excel.
F2: Edita la celda activa y coloca el cursor al final de la línea.
F3: Pega un nombre definido en una fórmula.
F4: Repite la última acción.
Nota: También al escribir una fórmula permite cambiar entre referencias absolutas y relativas.
F5: Abre la función Ir a.
F6: En un libro que se encuentre dividido permite moverse entre paneles rápidamente.
F7: Abre el cuadro de diálogo de corrección de la Ortografía.
F8: activa la ampliación de una selección.
F9: Calcula todas las hojas de todos los libros abiertos.
F10: Despliega la barra de menú.
F11: Crea un gráfico rápidamente.
F12: Guardar como.
Atajos del sistema operativo Windows
Se conforman pulsando la tecla Windows y a continuación una letra del teclado. Así, se podrán realizar de forma rápida las acciones siguientes:
Windows + E: se abre el Explorador.
Windows + F: acceso a la pantalla de Búsqueda de archivos.
Windows + R: pantalla Ejecutar.
Windows + L: bloquear el equipo.
Windows + D: minimiza las ventanas activas. Si se vuelve a pulsar dicha combinación se restauran.
miércoles, 13 de septiembre de 2017
Nuestra huella digital en Internet: ¿Hasta dónde saben de mí?
Cuando hablamos de huella digital en Internet, nos referimos al rastro que dejamos al navegar e interactuar con la red. Con la evolución de las tecnologías de la información y la comunicación, prácticamente cualquier persona utiliza Internet para llevar a cabo cualquier actividad, el rastro que dejamos en aquellos lugares por los que vamos pasando, es lo que se conoce como huella digital.
Con el paso del tiempo, los ciudadanos hemos adaptado nuestra vida a los entornos digitales, sin reparar en el torrente de información personal que vamos dejando al interactuar con los soportes electrónicos, navegar por internet o participar en las redes sociales.
Es por ejemplo, un error común entre los usuarios de redes sociales, que cuando subimos fotos, videos, comentarios, etc., a nuestros perfiles y luego, arrepentidos, los quitamos, el creer que así han desaparecido, pero nada más lejos de la realidad, ya que los buscadores que se dedican a registrar todo lo que aparece en internet ya han copiado la información, pudiendo así ser recuperable.
Entramos en la red pensando que nadie nos ve, pero nuestra navegación
deja un rastro imborrable.
Los expertos en seguridad informática, aseguran que los smartphones son nuestro principal registro de rastros digitales. Actualmente, los usuarios en sus teléfonos inteligentes, no solo guardan fotos personales, listas de contactos y archivos de trabajo, sino también el correo, las contraseñas y hasta las aplicaciones para interactuar con el banco u otras compañías a las que contratan servicios. Un simple robo de nuestro smartphon , permitiría tener acceso a toda esta información.
Los gestores de las principales redes sociales no cesan de repetir que el usuario es libre de marcar la privacidad que desea tener y que puede eliminar los datos personales que quiera, pero en Internet todo está interconectado y sitios como Google o Archive.org registran la memoria de la red al completo, así que independientemente de las políticas de privacidad que adoptemos, cualquier dato personal subido alguna vez a la red ha quedado registrado en esta, lo que significa que si tu perfil de Facebook ha sido captado por alguno de estos buscadores mientras tenías colgada esa foto de la que te arrepientes,
o ese comentario desafortunado que después has eliminado, ya es tarde, pues habrá quedado registrado.
Por tanto, aunque borremos una publicación, los proveedores de servicios de las aplicaciones se quedan con nuestra información. Y estas publicaciones no solo dependen de nosotros, sino también de nuestros amigos y conocidos en redes sociales que pueden etiquetarnos o publicar información personal, de ahí la importancia de configurar una correcta política de privacidad (en la medida que se nos permite) en los perfiles que tenemos activos.
¿Podemos borrar nuestra huella digital?
Como hemos visto, pese a que borremos aquella información personal que no deseamos compartir en Internet, esta permanece en la red por el simple hecho de haber estado colgada unos segundos, así que borrar nuestra huella digitales una ardua tarea, además de que en ningún caso se garantiza que esta información no deseada desaparezca por completo.
Existen diversos artículos en Internet que ofrecen una serie de consejos acerca de cómo podemos hacer desaparecer nuestro rastro de la red, pero quizás no haya que ser tan extremista, pues lo cierto es que no podemos vivir aislados del mundo que nos rodea. Quizás lo más sensato sea hacer un correcto uso de las redes sociales e Internet aplicando unas correctas políticas de privacidad en nuestros perfiles y teniendo en cuenta algún que otro consejo, como
los proporcionados por la Oficina de Seguridad del Internauta.
En conclusión, ser conscientes de que todo lo que publicamos en Internet permanecerá por años en la red pese a que lo borremos, siendo este el primer paso hacia una correcta configuración de nuestros perfiles públicos para determinar lo que realmente quiero que sepan de mí.
Otro punto importante es transmitir estos conceptos a nuestro entorno, y sobre todo a los menores, que publican impunemente cualquier dato privado y pueden enfrentarse a problemas como el "Grooming, el Ciberbullying o propuestas telemáticas a menores".
POR PAULA ROCHINA
Fuente: https://revistadigital.inesem.es/informatica-y-tics/huella-digital-internet/
Con el paso del tiempo, los ciudadanos hemos adaptado nuestra vida a los entornos digitales, sin reparar en el torrente de información personal que vamos dejando al interactuar con los soportes electrónicos, navegar por internet o participar en las redes sociales.
Es por ejemplo, un error común entre los usuarios de redes sociales, que cuando subimos fotos, videos, comentarios, etc., a nuestros perfiles y luego, arrepentidos, los quitamos, el creer que así han desaparecido, pero nada más lejos de la realidad, ya que los buscadores que se dedican a registrar todo lo que aparece en internet ya han copiado la información, pudiendo así ser recuperable.
Entramos en la red pensando que nadie nos ve, pero nuestra navegación
deja un rastro imborrable.
Los expertos en seguridad informática, aseguran que los smartphones son nuestro principal registro de rastros digitales. Actualmente, los usuarios en sus teléfonos inteligentes, no solo guardan fotos personales, listas de contactos y archivos de trabajo, sino también el correo, las contraseñas y hasta las aplicaciones para interactuar con el banco u otras compañías a las que contratan servicios. Un simple robo de nuestro smartphon , permitiría tener acceso a toda esta información.
Los gestores de las principales redes sociales no cesan de repetir que el usuario es libre de marcar la privacidad que desea tener y que puede eliminar los datos personales que quiera, pero en Internet todo está interconectado y sitios como Google o Archive.org registran la memoria de la red al completo, así que independientemente de las políticas de privacidad que adoptemos, cualquier dato personal subido alguna vez a la red ha quedado registrado en esta, lo que significa que si tu perfil de Facebook ha sido captado por alguno de estos buscadores mientras tenías colgada esa foto de la que te arrepientes,
o ese comentario desafortunado que después has eliminado, ya es tarde, pues habrá quedado registrado.
Por tanto, aunque borremos una publicación, los proveedores de servicios de las aplicaciones se quedan con nuestra información. Y estas publicaciones no solo dependen de nosotros, sino también de nuestros amigos y conocidos en redes sociales que pueden etiquetarnos o publicar información personal, de ahí la importancia de configurar una correcta política de privacidad (en la medida que se nos permite) en los perfiles que tenemos activos.
¿Podemos borrar nuestra huella digital?
Como hemos visto, pese a que borremos aquella información personal que no deseamos compartir en Internet, esta permanece en la red por el simple hecho de haber estado colgada unos segundos, así que borrar nuestra huella digitales una ardua tarea, además de que en ningún caso se garantiza que esta información no deseada desaparezca por completo.
Existen diversos artículos en Internet que ofrecen una serie de consejos acerca de cómo podemos hacer desaparecer nuestro rastro de la red, pero quizás no haya que ser tan extremista, pues lo cierto es que no podemos vivir aislados del mundo que nos rodea. Quizás lo más sensato sea hacer un correcto uso de las redes sociales e Internet aplicando unas correctas políticas de privacidad en nuestros perfiles y teniendo en cuenta algún que otro consejo, como
los proporcionados por la Oficina de Seguridad del Internauta.
En conclusión, ser conscientes de que todo lo que publicamos en Internet permanecerá por años en la red pese a que lo borremos, siendo este el primer paso hacia una correcta configuración de nuestros perfiles públicos para determinar lo que realmente quiero que sepan de mí.
Otro punto importante es transmitir estos conceptos a nuestro entorno, y sobre todo a los menores, que publican impunemente cualquier dato privado y pueden enfrentarse a problemas como el "Grooming, el Ciberbullying o propuestas telemáticas a menores".
POR PAULA ROCHINA
Fuente: https://revistadigital.inesem.es/informatica-y-tics/huella-digital-internet/
Qué es el grooming y cómo podemos proteger a los niños en Internet
El Grooming es una práctica de acoso y abuso sexual en contra de niños y jóvenes que, en la mayoría de los casos, sucede a través de las redes sociales.
Afortunadamente, evitar que esto suceda es muy fácil, basta con tomar medidas de prevención y seguridad de navegación en Internet.
Compartamos a continuación, algunas consideraciones acerca de este particular fenómeno. Podemos o no ser padres, pero tenemos sobrinos, primos pequeños, alumnos o simplemente niños a nuestro alrededor que merecen atención y protección.
Es un hecho importante mencionar que, a pesar de que se ha demostrado que las computadoras y tabletas electrónicas, más el uso de Internet pueden desarrollar ciertas habilidades digitales en los más pequeños, este tipo de actividades siempre deben ser supervisadas por un adulto, de allí que muchos dispositivos móviles cuenten con configuraciones especiales de control parental.
El Grooming es un término para describir la forma en que algunas personas se acercan a niños y jóvenes para ganar su confianza, crear lazos emocionales y poder abusar de ellos sexualmente.
Grooming en el mundo real puede tener lugar en todo tipo de lugares —en el barrio, en la casa, en la escuela o en la iglesia. En el peor de los casos, estas personas también pueden desear introducir al menor en ambientes de prostitución y explotación sexual.
Los groomers (personas que buscan hacer daño al menor) pueden ser hombres y mujeres de cualquier edad y de cualquier nivel económico o social.
El grooming puede suceder online o en persona y, en muchas ocasiones, el groomer invierte tiempo considerable durante este periodo de preparación para ganarse la confianza de los niños y sus familias:
•Pretendiendo ser alguien que no es.
•Ofreciendo comprensión y consejos.
•Obsequiando regalos.
•Brindando atención al niño.
•Utilizando su posición o reputación profesional.
•Llevándolos a viajes, paseos y fiestas.
Más del 90% de los niños abusados sexualmente, fueron abusados por alguien que conocían.
Poco a poco los groomers van obteniendo más datos personales y de contacto. Seducen y provocan mediante el discurso y el envío de imágenes de tipo pornográfico para conseguir que el niño realice actos de naturaleza sexual. Suelen implementar "secretos" como una forma de controlar y asustar al niño para que se
sienta avergonzado o culpable, y no denuncie el abuso.
En muchas ocasiones, el acoso en línea es más rápido y anónimo, pues los niños confían más rápidamente en un "amigo" en línea que en alguien que acababa de conocer "cara a cara". En este sentido, las redes sociales son el medio más común que los groomers utilizan para llevar a cabo este tipo de prácticas.
En una encuesta realizada por ESET Latinoamérica, se encontró que los niños de entre 11 y 15 años son los más vulnerables de sufrir grooming. En México, de abril de 2013 a febrero de 2014, se detectaron
57 casos de hostigamiento y acoso a menores.
Consejos para prevenir el Grooming
Ser víctima de grooming puede traer consecuencias fatales, sin embargo, tomar acciones concretas de seguridad mientras navegamos por Internet es la forma más sencilla de ayudarnos a prevenir esta situación.
En "Internet Grooming" nos ofrecen un completo decálogo para combatir el grooming y el acoso sexual de menores, algunas de esas sugerencias son:
•No proporcionar, o hacer fácilmente accesible a extraños, imágenes o información personal que pueda ser utilizada para otros fines.
•Preservar la seguridad y confidencialidad de cuentas de usuario y contraseñas, así como la del propio ordenador.
•No ceder ante el chantaje bajo ninguna circunstancia, puesto que ello supone aumentar la posición de fuerza del groomer.
•No dudes en pedir ayuda si te encuentras ante una situación nueva y delicada que conlleva gran estrés emocional.
Contar con el apoyo de una persona adulta
de confianza es fundamental.
•Analizar en qué delitos o irregularidades ha incurrido el acosador y cuáles pueden ser probadas para denunciar el abuso.
•Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla, conversaciones, mensajes y todo aquello que pueda demostrar las acciones del groomer o dar pistas sobre su paradero o modo de actuar.
•Formular una denuncia con un adecuado análisis de la situación y elementos de prueba que ayuden a la investigación.
Además, es conveniente que, como adultos:
•Controlemos y supervisemos el acceso de los niños a Internet.
•Concienticemos a los menores sobre los peligros que existen en la Red.
•Mantengamos un diálogo abierto entre padres e hijos para crear un ambiente de confianza.
•Instalemos un antivirus
o software de control parental en el ordenador que utiliza el menor para protegerlo ante una situación no prevista.
Nota adicional: ¿Qué es el control parental y para qué sirve?
Con la revolución tecnológica que estamos viviendo en la actualidad, los menores tienen cada vez más contacto con todas estas tecnologías, incluso son ellos mismos los que enseñan a sus padres o abuelos a utilizar equipos informáticos, tablets o móviles.
Además, todas estas nuevas tecnologías les sirven de mucha ayuda a la hora de estudiar o, simplemente, para poder contactar con sus amigos de una forma más cómoda.
Pero todo este uso de la tecnología también puede llegar a ser un problema para ellos, ya que los peligros que encierran son muy altos, como pueden ser "ciberbullying o el sexting". Junto a lo anterior, los contactos con personas desconocidas son cada vez más frecuentes en las diversas redes sociales, y no siempre estas personas son de fiar. Pero a todo ésto hay que añadir el hecho de que los menores no solo tienen acceso a datos útiles para sus estudios o de simple información, sino que también pueden acceder a contenido inadecuado para ellos, como puede ser contenido de violencia, pornografía o radicalismo.
Por ello cada vez son más los padres que buscan una solución a todos estos problemas y optan por las herramientas de control parental.
¿Qué es el Control Parental?
Un sistema de control parental es una herramienta que permite a los padres controlar y/o limitar el contenido a los que sus hijos puedan acceder en internet desde sus dispositivos, ya sean ordenadores, móviles o tabletas.
Una de las herramientas de control parental que existen en la actualidad es el "Control paterno de SecureKids", con la que los padres podrán conocer de una forma cómoda y sencilla, protegiendo de ese modo a sus hijos de las posibles amenazas que estos puedan sufrir en sus diferentes dispositivos móviles.
¿Cómo funcionan estas herramientas?
El funcionamiento suele ser muy sencillo e intuitivo, se instala la aplicación en el móvil o tableta, y se crea una cuenta en la web con la que se conecta al móvil, con ello ya se puede disfrutar de las ventajas que tienen estas herramientas y de la tranquilidad que ofrecen a sus usuarios.
Las características que pueden tener disponibles este tipo de herramientas son las siguientes:
•Control Web:
El control parental permitirá bloquear sitios web en función de las diferentes categorías que existen, o si lo prefieres puedes poner páginas web concretas, las cuales se pueden bloquear.
•Control de aplicaciones:
De este modo podemos hacer que nuestros hijos no puedan tener acceso a ciertas aplicaciones como por ejemplo programas de mensajería instantánea, aplicaciones de redes sociales, acceso a navegadores web, acceder al Google Play o Apple Store para realizar compras, etc.
•Bloqueo de llamadas:
Con esta herramienta podrás bloquear los teléfonos a los que no se podrán emitir o recibir llamadas, además de definir el funcionamiento ante llamadas internacionales o números desconocidos.
•Tiempo de uso:
Con lo que se podrá controlar la cantidad de tiempo de uso que tu hijo pueda tener acceso a las diferentes categorías como por ejemplo juegos o navegadores.
Alarmas: Con esto podrás determinar alarmas para el dispositivo de tu hijo, avisándole de cualquier cosa.
•Geolocalización:
Te permite conocer la localización en la que está situado tu hijo conociendo donde se encuentra en tiempo real.
•Botón de Emergencias:
Añade un “Botón del Pánico” al teléfono de tu hijo con el que te envía una alerta de emergencia avisando de una situación excepcional.
Afortunadamente, evitar que esto suceda es muy fácil, basta con tomar medidas de prevención y seguridad de navegación en Internet.
Compartamos a continuación, algunas consideraciones acerca de este particular fenómeno. Podemos o no ser padres, pero tenemos sobrinos, primos pequeños, alumnos o simplemente niños a nuestro alrededor que merecen atención y protección.
Es un hecho importante mencionar que, a pesar de que se ha demostrado que las computadoras y tabletas electrónicas, más el uso de Internet pueden desarrollar ciertas habilidades digitales en los más pequeños, este tipo de actividades siempre deben ser supervisadas por un adulto, de allí que muchos dispositivos móviles cuenten con configuraciones especiales de control parental.
El Grooming es un término para describir la forma en que algunas personas se acercan a niños y jóvenes para ganar su confianza, crear lazos emocionales y poder abusar de ellos sexualmente.
Grooming en el mundo real puede tener lugar en todo tipo de lugares —en el barrio, en la casa, en la escuela o en la iglesia. En el peor de los casos, estas personas también pueden desear introducir al menor en ambientes de prostitución y explotación sexual.
Los groomers (personas que buscan hacer daño al menor) pueden ser hombres y mujeres de cualquier edad y de cualquier nivel económico o social.
El grooming puede suceder online o en persona y, en muchas ocasiones, el groomer invierte tiempo considerable durante este periodo de preparación para ganarse la confianza de los niños y sus familias:
•Pretendiendo ser alguien que no es.
•Ofreciendo comprensión y consejos.
•Obsequiando regalos.
•Brindando atención al niño.
•Utilizando su posición o reputación profesional.
•Llevándolos a viajes, paseos y fiestas.
Más del 90% de los niños abusados sexualmente, fueron abusados por alguien que conocían.
Poco a poco los groomers van obteniendo más datos personales y de contacto. Seducen y provocan mediante el discurso y el envío de imágenes de tipo pornográfico para conseguir que el niño realice actos de naturaleza sexual. Suelen implementar "secretos" como una forma de controlar y asustar al niño para que se
sienta avergonzado o culpable, y no denuncie el abuso.
En muchas ocasiones, el acoso en línea es más rápido y anónimo, pues los niños confían más rápidamente en un "amigo" en línea que en alguien que acababa de conocer "cara a cara". En este sentido, las redes sociales son el medio más común que los groomers utilizan para llevar a cabo este tipo de prácticas.
En una encuesta realizada por ESET Latinoamérica, se encontró que los niños de entre 11 y 15 años son los más vulnerables de sufrir grooming. En México, de abril de 2013 a febrero de 2014, se detectaron
57 casos de hostigamiento y acoso a menores.
Consejos para prevenir el Grooming
Ser víctima de grooming puede traer consecuencias fatales, sin embargo, tomar acciones concretas de seguridad mientras navegamos por Internet es la forma más sencilla de ayudarnos a prevenir esta situación.
En "Internet Grooming" nos ofrecen un completo decálogo para combatir el grooming y el acoso sexual de menores, algunas de esas sugerencias son:
•No proporcionar, o hacer fácilmente accesible a extraños, imágenes o información personal que pueda ser utilizada para otros fines.
•Preservar la seguridad y confidencialidad de cuentas de usuario y contraseñas, así como la del propio ordenador.
•No ceder ante el chantaje bajo ninguna circunstancia, puesto que ello supone aumentar la posición de fuerza del groomer.
•No dudes en pedir ayuda si te encuentras ante una situación nueva y delicada que conlleva gran estrés emocional.
Contar con el apoyo de una persona adulta
de confianza es fundamental.
•Analizar en qué delitos o irregularidades ha incurrido el acosador y cuáles pueden ser probadas para denunciar el abuso.
•Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla, conversaciones, mensajes y todo aquello que pueda demostrar las acciones del groomer o dar pistas sobre su paradero o modo de actuar.
•Formular una denuncia con un adecuado análisis de la situación y elementos de prueba que ayuden a la investigación.
Además, es conveniente que, como adultos:
•Controlemos y supervisemos el acceso de los niños a Internet.
•Concienticemos a los menores sobre los peligros que existen en la Red.
•Mantengamos un diálogo abierto entre padres e hijos para crear un ambiente de confianza.
•Instalemos un antivirus
o software de control parental en el ordenador que utiliza el menor para protegerlo ante una situación no prevista.
Nota adicional: ¿Qué es el control parental y para qué sirve?
Con la revolución tecnológica que estamos viviendo en la actualidad, los menores tienen cada vez más contacto con todas estas tecnologías, incluso son ellos mismos los que enseñan a sus padres o abuelos a utilizar equipos informáticos, tablets o móviles.
Además, todas estas nuevas tecnologías les sirven de mucha ayuda a la hora de estudiar o, simplemente, para poder contactar con sus amigos de una forma más cómoda.
Pero todo este uso de la tecnología también puede llegar a ser un problema para ellos, ya que los peligros que encierran son muy altos, como pueden ser "ciberbullying o el sexting". Junto a lo anterior, los contactos con personas desconocidas son cada vez más frecuentes en las diversas redes sociales, y no siempre estas personas son de fiar. Pero a todo ésto hay que añadir el hecho de que los menores no solo tienen acceso a datos útiles para sus estudios o de simple información, sino que también pueden acceder a contenido inadecuado para ellos, como puede ser contenido de violencia, pornografía o radicalismo.
Por ello cada vez son más los padres que buscan una solución a todos estos problemas y optan por las herramientas de control parental.
¿Qué es el Control Parental?
Un sistema de control parental es una herramienta que permite a los padres controlar y/o limitar el contenido a los que sus hijos puedan acceder en internet desde sus dispositivos, ya sean ordenadores, móviles o tabletas.
Una de las herramientas de control parental que existen en la actualidad es el "Control paterno de SecureKids", con la que los padres podrán conocer de una forma cómoda y sencilla, protegiendo de ese modo a sus hijos de las posibles amenazas que estos puedan sufrir en sus diferentes dispositivos móviles.
¿Cómo funcionan estas herramientas?
El funcionamiento suele ser muy sencillo e intuitivo, se instala la aplicación en el móvil o tableta, y se crea una cuenta en la web con la que se conecta al móvil, con ello ya se puede disfrutar de las ventajas que tienen estas herramientas y de la tranquilidad que ofrecen a sus usuarios.
Las características que pueden tener disponibles este tipo de herramientas son las siguientes:
•Control Web:
El control parental permitirá bloquear sitios web en función de las diferentes categorías que existen, o si lo prefieres puedes poner páginas web concretas, las cuales se pueden bloquear.
•Control de aplicaciones:
De este modo podemos hacer que nuestros hijos no puedan tener acceso a ciertas aplicaciones como por ejemplo programas de mensajería instantánea, aplicaciones de redes sociales, acceso a navegadores web, acceder al Google Play o Apple Store para realizar compras, etc.
•Bloqueo de llamadas:
Con esta herramienta podrás bloquear los teléfonos a los que no se podrán emitir o recibir llamadas, además de definir el funcionamiento ante llamadas internacionales o números desconocidos.
•Tiempo de uso:
Con lo que se podrá controlar la cantidad de tiempo de uso que tu hijo pueda tener acceso a las diferentes categorías como por ejemplo juegos o navegadores.
Alarmas: Con esto podrás determinar alarmas para el dispositivo de tu hijo, avisándole de cualquier cosa.
•Geolocalización:
Te permite conocer la localización en la que está situado tu hijo conociendo donde se encuentra en tiempo real.
•Botón de Emergencias:
Añade un “Botón del Pánico” al teléfono de tu hijo con el que te envía una alerta de emergencia avisando de una situación excepcional.
Suscribirse a:
Entradas (Atom)