Category: Ciberconvivencia

Advierten de los riesgos para la salud de los escolares que implica el Plan Avanza 2

Una plataforma social alerta del riesgo de usar tecnología wifi para acceder a la Red. El Plan Avanza 2, auspiciado por el Gobierno central prevé dotar a todos los alumnos de quinto de Primaria con un ordenador portátil y una conexión a Internet a través de tecnología sin cables, que puede producir importantes daños en la salud de los estudiantes, uno de los grupos de población más susceptible de sufrir los daños de la contaminación electromagnética, según la Plataforma de Euskal Herria contra la Contaminación Electromagnética, que reúne a 11 colectivos. A cambio, la Plataforma sugiere el uso de las conexiones a Internet a través del cableado. La Plataforma explicó que la contaminación electromagnética que derivaría del uso de la tecnología wifi “pone en juego la salud de los niños, del profesorado, del personal no docente y del conjunto de trabajadores de los centros escolares”. Cada vez son más los lugares públicos y privados donde diversas entidades ofrecen conexión a Internet haciendo uso de emisiones electromagnéticas de microondas, sin ninguna valoración previa del peligro que pueden implicar las mismas ni la consideración de alternativas cableadas más seguras. Fuente: Noticias de...

Read More

Intimidad de los menores y fotografías online

¿Han perdido la intimidad las hijas de Zapatero por posar en una foto con los Obama? El derecho a la intimidad no se pierde. Incluso cuando la propia persona se expone a los medios. El derecho a la intimidad y la propia imagen de los menores está protegido por la Ley de Derecho al Honor. En la falta de un consentimiento expreso se justifica la Agencia Efe para defender su decisión de no distribuir las fotos de Zapatero y sus hijas. Y por eso se ha retirado la foto tomada por el Departamento de Estado norteamericano en el museo Metropolitan de Nueva York durante una recepción oficial. Es la ley en España y se ha hecho cumplir al gobierno norteamericano. Fuente:...

Read More

Sólo el 43% de los menores conoce normas de protección en Internet

Según el estudio “Hábitos de uso de Internet entre alumnos de 6º de Primaria en Castilla y León” realizado para AETICAL por la consultora asociada Tolten GDP con el apoyo técnico de PantallasAmigas, sólo el 43% de los menores dice conocer las normas básicas de protección entre las que comentan, especialmente, no dar datos personales, no meterse en páginas extrañas y no chatear con desconocidos. La encuesta se ha realizado entre 2.000 escolares, 1.579 padres y 58 profesores. YouTube sería la página que más mencionan como visitada habitualmente (44%) seguida de Minijuegos (41%). Con el 21% está Tuenti y con el 10% la Wikipedia. Usar juegos en línea y desarrollar blogs y páginas web personales son las actividades de los menores menos conocidas por los padres, quienes sobreestiman el uso que sus hijos hacen de la Red para buscar información. El 9% de los menores dice saber saltarse los sistemas de filtrado, mientras que el 14% manifiesta conocer cómo eludir mecanismos de bloqueo a ciertos servicios. El 75% de los padres consideran que sus hijos no podrían realizar ninguna acción ilegal a través de la Red. “Existen algunos datos muy positivos”, señala Jorge Flores desde PantallasAmigas, “en todos los centros escolares siempre hay un docente supervisando el uso de Internet. Por otro lado, que el 44% de los menores digan que sus padres conocen su clave de acceso al...

Read More

Uno de cada diez menores sufre el robo de su contraseña de messenger y correo

Uno de cada diez menores sufre el robo de su clave de acceso al Messenger o al correo electrónico. A este porcentaje habría que añadir el de aquellos que no son conscientes de que su contraseña ha sido sustraída por otra persona. Son datos extraídos del estudio que realizado para el proyecto Dédalo ha llevado a cabo AETICAL (Federación de Empresas de Tecnologías de la Información, Comunicaciones y Electrónica de Castilla y León) entre 2.000 alumnos de 6º curso de primaria (11-12 años). Estos robos se pueden realizar de una manera bastante sencilla y suele usarse para ello algún tipo de software malicioso como virus, spyware, troyanos o gusanos… El inicio de una situación peligrosa Cuando a una persona le roban su clave de acceso (lo cual es algo ilegal de por sí) su información privada puede ser vista: conversaciones, relación de contactos, información sensible… y además quien la usurpó puede usarla y hacerse pasar por ella, con lo que el abanico de problemas se amplía. Según manifiesta Jorge Flores, experto de PantallasAmigas consultado para la confección del estudio: “se trata de una cuestión de máxima importancia puesto que es una estrategia muy común utilizada tanto en los casos de grooming como en los de ciberbullying. El acosador accede a datos privados del Messenger y cuenta con la lista completa de contactos de la víctima con lo que puede...

Read More

El 10% de los menores de 11 años sufre el robo de su correo y messenger

El 10,86% de los alumnos de 6º de primaria ha sufrido alguna vez el robo de la clave del correo electrónico o del messenger. Lo revela un estudio realizado para el proyecto Dédalo llevado a cabo por AETICAL (Federación de Empresas de Tecnologías de la Información, Comunicaciones y Electrónica de Castilla y León) entre 2.000 alumnos de entre 11y 12 años. El estudio precisa que a este porcentaje habría que añadir el de aquellos que no son conscientes de que su contraseña ha sido sustraída por otra persona. Estos robos se pueden realizar de una manera bastante sencilla gracias a software malicioso como virus, spyware, troyanos o gusanos… El inicio de una situación peligrosa Cuando a una persona le roban su clave de acceso (lo cual es algo ilegal de por sí) su información privada puede ser vista: conversaciones, relación de contactos, información sensible… y además quien la usurpó puede usarla y hacerse pasar por ella, con lo que el abanico de problemas se amplía. Según manifiesta Jorge Flores, experto de PantallasAmigas consultado para la confección del estudio: “se trata de una cuestión de máxima importancia puesto que es una estrategia muy común utilizada tanto en los casos de grooming como en los de ciberbullying. El acosador accede a datos privados del Messenger y cuenta con la lista completa de contactos de la víctima con lo que puede iniciar...

Read More
Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad