Kategorier: Alla - smartphone - inteligencia - procesadores - seguridad

av andres estrella för 7 årar sedan

355

EN TIC CONFIO

La utilización segura de internet es fundamental para aprovechar su potencial sin exponerse a riesgos. La inteligencia artificial ha avanzado significativamente, permitiendo que las máquinas realicen razonamientos complejos y procesen grandes cantidades de datos para tomar decisiones informadas.

EN TIC CONFIO

SEXTING

Todo parece indicar que el sexting es una práctica cada vez más común entre los jóvenes del país, en la medida en que están despertando a su sexualidad y cuentan con herramientas tecnológicas –como teléfonos inteligentes- para realizarlo. Esta práctica hace refencia al envío de imágenes y videos propios en que se aparece desnudo o realizando actos sexuales a través de mensajes. 

‘Cibermatones’, con más riesgo de suicidio que sus víctimas

¿Cómo evitar que sus hijos caigan en ‘sextorsiones’?

Básicamente, en este delito los delincuentes obtienen imágenes o información personal de sus posibles víctimas a través de Internet para luego, con ese material, exigir dinero, encuentros sexuales o material sexual para alimentar redes de pedofilia. 


  1. Cubra las cámaras web de computadores y tablets La cosa más simple y barata que puede hacer es poner un Post-It o una cinta pegante opaca sobre la webcam mientras no la esté utilizando. En caso de que sus equipos tengan cámaras independientes, desenchúfalos. Así mismo, mantenga apagados sus computadores y cerrados sus portátiles cuando no los esté usando.

 

Supervise a los niños mientras usan dispositivos digitales Enseñe a los niños que estén bajo su cuidado a utilizar el computador en lugares abiertos del hogar –como salas o corredores– donde tengan la supervisión y el apoyo de algún adulto. En el caso de los teléfonos inteligentes y tabletas digitales, que pueden llevarse a cualquier lugar, explique desde temprana edad cuándo es apropiado enviar información personal o fotografías. Eso sí, no descarte utilizar programas de control parental en estos dispositivos. 

 

Seguridad en capas

Haga caso a todas esas recomendaciones que, aunque suenen ‘trilladas’, le garantizan un ambiente seguro cuando usa internet: ponga claves seguras (de al menos 8 caracteres, que combinen mayúsculas y minúsculas, e incluyan símbolos), verifique a los remitentes antes de abrir archivos adjuntos, y tenga programas antivirus y antimalware actualizados. Recuerde que muchas trampas son personalizadas: si duda de una comunicación, no conteste y busque asesoría de las autoridades.  


Hable con sus hijos

Mantenga una línea abierta de comunicación con los niños para protegerlos contra depredadores en línea. Deje a sus hijos saber que pueden acudir a usted sin miedo de represalias, y expresar un interés genuino por sus actividades en línea. Ante todo, ellos son las víctimas de estas situaciones.

 

Acuda a las autoridades, sin dudarlo La sextorsión es un crimen. Además de ser una clase de chantaje, quienes realizan ese delito también pueden ser procesados por posesión de material de abuso sexual infantil. Reporte cualquier actividad de este tipo a la Policía Nacional de inmediato.

¿Los niños imitan cibermatoneo de figuras públicas?

Cuando políticos, artistas o deportistas reconocidos atacan a otras personas podrían afectar a sus seguidores. Los padres son la clave para evitar estas acciones.

Los niños que realizan matoneo

contra sus compañeros de clase a través de redes sociales o apps suelen tener más pensamientos y tendencias suicidas que sus víctimas. Según un estudio de la Universidad de Birmingham (Reino Unido), estos niños hacen parte de un grupo en alto riesgo que hay que vigilar con cuidado

EN TIC CONFIO

Conocer los riesgos y las tendencias al usar internet. Despliegue su Poder Digital y navegue de forma más segura.

temas como
desarrollo de inteligencia artificial

La Inteligencia Artificial va más allá de la automatización de procesos. No se trata solamente de una máquina que realice de manera repetitiva una tarea. Se trata de una máquina o desarrollo tecnológico capaz de realizar un razonamiento. Por ejemplo, procesar un sin número de datos y extraer conclusiones y planes de ejecución a partir de estos.

procesadores de 18 nucleos


intel está listo para ofrecer su Core i9-7980XE que entre otras cosas cuenta con 18 núcleos y 36 hilos de ejecución, una frecuencia base de 2.6 GHz con Turbo Boost 3.0 de hasta 4.4 GHz, 44 líneas PCIe 3.0 y un TDP de 165 W.

geomarketing

Según managementjournal.net, “el Geomarketing más que el resultado de la globalización, es más bien una disciplina que se centra en generar estrategias competitivas con base a las características de la sociedad y su relación con la geografía en donde se encuentra ubicada”

Denuncie toda representación gráfica, visual y textual en internet que involucre a menores en actos sexuales.

CIBERABUSO

para la prevención de la explotación sexual infantil en línea - Conectados para Protegerlos, organizado por la línea virtual de denuncia TeProtejo

 (www.teprotejo.org), también se presentó el modelo We Protect, una herramienta que permite respuestas coordinadas e integrales entre los países para prevenir, mitigar y combatir la explotación sexual en línea de niñas, niños y adolescentes.

En este sentido, el compromiso del sector justicia, la empresa privada y otras entidades con la protección y mitigación del abuso y la explotación sexual en línea se convierte en la primera etapa para la implementación del modelo de WeProtect. 

Por un lenguaje más incluyente

a través de la guía de Luxemburgo se proponen nuevos términos y definiciones como.


hora se dice: ‘Material de abuso sexual infantil’

Todas las imágenes y los videos que muestran a niñas o niños en situaciones sexuales son prueba de que existió un delito. El término ‘pornografía’ solo puede usarse para actos consensuados entre personas adultas. 

Ahora se dice: ‘Explotación sexual de menores de edad en viajes y turismo'

No existe el ‘turismo sexual’, sino eventos ilegales en que se abusa sexualmente de niñas, niños y adolescentes. 

Ahora se dice: ‘Explotación sexual de niñas, niños y adolescentes en línea’

El abuso sexual de menores de 18 años también puede producirse de forma virtual y distribuirse mediante dispositivos y plataformas tecnológicas que usen internet. 

Ahora se dice: ‘Abuso sexual de niñas, niños y adolescentes’

El derecho internacional protege a los menores de 18 años de todas las formas de explotación sexual, sin importar si hubo consentimiento. No existe la ‘prostitución voluntaria’ en niñas, niños y adolescentes. 

Ahora se dice: ‘Víctima de violencia sexual contra niñas, niños y adolescentes’

Todos los menores de 18 años que se enfrentan a situaciones sexuales son víctimas de un delito. El término ‘trabajador sexual’ solo puede usarse para adultos que ejercen este oficio, de forma consciente. 

Ahora se dice: ‘Menores de 18 años o Menores de edad’

Cuando solo se dice ‘menores’ puede darse a entender que las niñas, los niños y los adolescentes son incapaces o son ‘menos’ que un adulto. 

Cómo evitar el uso compulsivo de nuevas tecnologías e internet.

tips

Potenciar actividades de ocio saludable (deporte, lectura, manualidades, actividades al aire libre, etc.)

desarrollar buenas habilidades sociales que permitan el desarrollo de sanas relaciones interpersonales.

Instalar filtros de contenido que impidan el acceso a páginas con contenido no adecuado.

móvil

Retrasar al máximo la edad de posesión del móvil.

Hacer que los menores entiendan el valor económico de las llamadas.

videojuegos

Poner la consola o el ordenador en un espacio común que facilite la convivencia familiar

Jugar con ellos, compartir emociones y transmitiendo de esta forma nuestro punto de vista. Limitar el tiempo dedicado a jugar.

Informarse del nivel de violencia, la edad mínima y las habilidades requeridas por el videojuego, antes de comprarlo.

television

Poner la televisión en un espacio común de la casa

Evitar mantenerla encendida de forma permanente, aunque no se le esté prestando atención.


peligro al cargar celulares

Un problema que suelen encontrar los ‘ciberadictos’ es tener carga en sus celulares y tabletas digitales. Por estar revisando de forma compulsiva redes sociales, mirar videos o escuchar música, por ejemplo, sus dispositivos suelen quedarse sin batería antes de lo previsto. 

Si bien algunos cargan baterías externas y adaptadores, muchos optan por conectarlos a computadores personales que encuentran en cualquier lugar, desde café internet hasta terminales en bibliotecas públicas. Sin embargo, de acuerdo con el blog oficial de la empresa de seguridad digital Kaspersky

, esta práctica podría ser aprovechada para robar fácilmente los datos de su dispositivo. 

Básicamente, los puertos USB se diseñaron para transferir datos entre equipos digitales –más allá de que sirvan para dar carga–. Cuando se conecta un teléfono, el computador crea una conexión durante en la cual intenta transmitir y obtener información. 

ciberdependiente

De acuerdo con el Ministerio de las Tecnologías de la Información y de las Comunicaciones, MinTIC, algunos de los síntomas más frecuentes son:


Tecnoansiedad: conocida como incomodidad o inestabilidad por no contar con un dispositivo o elemento tecnológico a la mano, también es conocida como nomofobia.


Apego enfermizo: manifestado en dedicar largos periodos de tiempo revisando sus redes sociales o las diferentes aplicaciones virtuales, por medio de dispositivos móviles, descuidando el estudio o el trabajo.


Taxiedad: sentimientos de angustia al enviar mensajes de texto y no recibir respuestas inmediatamente de los otros usuarios.


Textofrenia: tensión y confusión creyendo que su teléfono ha recibido mensajes, sin que esto realmente suceda, presentando en la persona ansiedad, un estado de alerta permanente y descuido de sus necesidades diarias, por el impulso urgente de revisar su teléfono.


Cabe resaltar que el rango de mayor vulnerabilidad está entre los seis y los 25 años de edad, personas que son consideradas las personas más activas en la red, concluyó Cristina Torres Tabares.

prevenir el uso de internet y las nuevas tecnologías para realizar conductas hostiles repetidas que hieran a otros.

Es una estrategia para evitar, detener y denunciar los delitos que encontramos en Internet.

encontramos temas tales como
Cómo bloquear números telefónicos en un smartphone

En iPhone

Para bloquear un número que lo ha llamado, ingrese a la aplicación de Telefono, seleccione Recientes, encuentre el número y dé clic en el círculo con una ‘i’ que se encuentra al lado derecho de él. Se abrirá una ventana con información de ese número y acciones para realizar: encuentre Bloquear este contacto. 

Si quiere bloquear a alguien que tiene guardado en su directorio, búsquelo en Contactos y dé clic sobre él. Aparecerá un listado de opciones que incluye Bloquear este contacto. 

En Android

Si tiene una de las versiones más recientes de este sistema operativo, solo debe abrir la aplicación Teléfono e ir a Reciente. Busque el número telefónico que no desea que lo contacte y dé clic sobre él. Entre las opciones que aparecen, dé clic en Info –lo que le mostrará datos relacionados con la llamada realizada desde ese número. 

En la parte superior de la pantalla, al lado de Compartir, dé clic en el símbolo de tres puntos alineados. Se abrirá la opción Bloquear número. Solo deberá oprimirlo. 

Esta misma acción la puede realizar desde el listado de Contactos. 

Trucos para sacarle provecho al iPhone

Agitar para no cometer errores

Si escribe un mensaje de texto en su teléfono y, momentos antes de enviarlo, se arrepiente de aquello que está diciendo, no es necesario dar clic en la tecla Regresar de forma compulsiva para borrarlo. 

Simplemente, agite su iPhone: aparecerá una ventana emergente que le preguntará si quiere eliminar todo el texto que está escrito. Para eliminarlo, oprima el botón indicado. Si definitivamente quiere conservarlo para enviarlo, agite de nuevo su teléfono. 

Android y sus tips para ser más productivo

Teléfono que se desbloquea solo

Dé clic en Ajustes (en el dibujo en forma de piñón, que aparece al arrastrar la pantalla de arriba hacia abajo). Allí oprima la opción Seguridad o Pantalla, Bloqueo y Seguridad, y busque Ajustes del bloqueo de seguridad.

Seleccione la opción Smart Lock, para luego ingresar a Sitios de confianza.


Dé clic en el botón Añadir un sitio de confianza y, en el mapa que se abre, ubique aquella ubicación donde quiere que el teléfono no le pida claves, contraseñas o patrones para funcionar. Acepte para activar esta función.

Cómo recuperar espacio en su teléfono Android

Para recuperar ese espacio, simplemente abra Ajustes y seleccione la opción Mantenimiento del dispositivo, que incluye batería, almacenamiento y memoria. En esta sección, dé clic en Almacenamiento, donde encontrará el botón Liberar. Al oprimirlo, borrará los archivos caché que ocupan todas las aplicaciones.



Política Nacional de Uso Responsable de las TIC