Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
24 de Junio, 2014    General

Cómo proteger a tus hijos del porno y la violencia en Internet

Consejos para que los padres controlen el acceso contenidos pornográficos, software ilegal y violencia.

por  La Vanguardia

Recientemente, se publicó un análisis de los contenidos indeseados a los que más habitualmente intentan acceder los menores de edad de entre 11 y 14 años en España. ¿Cómo evitarlo? ¿Cortando completamente el acceso a Internet? ¿Prohibiendo el uso de redes sociales? Teniendo en cuenta las categorías de contenidos más frecuentemente bloqueados por el control parental -pornografía, software ilegal y violencia-, el equipo de seguridad de Kaspersky Lab elaboró una serie de consejos para que los padres protejan a tus hijos de contenidos indeseados cuando navegan por la Red:

 

* No prohibir las cuentas en redes sociales

Prohibir a los hijos abrirse una cuenta en una red social no servirá de nada, ya que terminarán abriéndola a escondidas para no sentirse excluidos de sus grupos de amigos. La prohibición impedirá a los padres tener una cierta vigilancia de la actividad online de sus hijos y tomar el control si fuera necesario. En todo caso, hay que tener en cuenta que no se permite que los menores de 14 años tengan una cuenta en una red social. Para más información, seguí leyendo la entrevista exclusiva de Entremujeres con Alejandro Zuzenberg, máximo responsable de Facebook en Argentina.

 

* Proteger la privacidad

Para que los menores estén protegidos al 100% de 'trolls' e individuos peligrosos que puedan contactar con ellos a través de Internet, se les debe enseñar normas básicas de seguridad en la Red, como no revelar sus nombres ni las direcciones de su casa o escuela, contar a sus padres u otros adultos en los que confíen si se ven inmersos en conversaciones o temas inquietantes en Internet, etc.

Además, es preciso monitorizar lo que publican en sus redes sociales, teniendo especial cuidado con las fotos y videos, ya que el niño puede ser localizado en la foto a través de las etiquetas de geolocalización. Para evitar problemas serios, esta opción debería desactivarse.

 

* Establecer acuerdos justos

Aunque los padres confíen en que sus hijos entienden las normas básicas, querrán asegurarse de que sus asuntos 'online' están en orden y que no está pasando nada malo. Probablemente, un adolescente no quiera darle a sus padres la contraseña de su cuenta ni añadirles como amigos, por eso lo más razonable suele ser confiar en una solución de control parental, ya que puede ser la opción menos ofensiva.

Un software de control bien diseñado puede avisar a los padres en situaciones específicas sin que tengan que leer todas las conversaciones. También puede bloquearse el acceso a la Red hasta que los deberes estén hechos.

 

* Tener cuidado con el acoso

Las agresiones pueden manifestarse de varias maneras: robar la contraseña de la víctima y publicar algo desde su cuenta, publicar fotos embarazosas de la víctima, revelar los secretos de la víctima públicamente, etc.

La monitorización de la computadora y el control parental son una buena opción para prevenir y detectar prematuramente estas situaciones, que deberán ser comunicadas a la autoridad escolar y/o policial competente.

 

Fuente: La Vanguardia / Portaltic/ EP.

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 21:28 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad