Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
10 de Agosto, 2015    General

MENORES EN LA RED: El peligro de la falsa soledad

Estoy seguro de que los que nacisteis el siglo pasado, antes de la instauración de la “era internet” habéis escuchado de vuestros mayores los siguientes consejos: “No hables con desconocidos“, “No aceptes caramelos de personas que no conozcas“, “No te subas al coche de un extraño“, “No abras la puerta a nadie mientras te encuentres solo en casa”.

Eran otros tiempos en los que los padres nos educaban sobre los peligros a los que estaríamos expuestos si entablábamos relaciones con “desconocidos”.

Hoy sin embargo con Internet la cosa ha cambiado, abrimos la “puerta” de nuestra casa a cualquiera, inconscientes de los peligros a los que nos exponemos o simplemente porque no queremos verlos, y lo peor de todo, con nuestra “desidia”, exponemos a los peligros de la red nuestros menores.

¿Cuántas veces habréis “obligado” a vuestros hijos a que se fuesen a jugar a la habitación y de esa forma poder estar relajados en vuestro sofá disfrutando de esa película o de ese partido de futbol? Claro, es que en la habitación es donde menos molestan y donde más seguros están, no pueden correr ningún peligro, y ¡además tienen “el internet grabado” en su ordenador o Smartphone y se lo pasan genial navegando!

Como se suele decir que una imagen vale más que mil palabras os pongo un video de la Asociación Protégeles que hace una buena síntesis de lo que pretendo haceros ver

Como veis, al abrir la puerta de nuestras casas con las nuevas tecnologías, exponemos de forma inconsciente a los menores a innumerables peligros que acechan en internet, y no solo como blanco fácil de posibles pederastas o pedófilos convirtiéndolos en objetivos de sus prácticas relacionadas con la prostitución y corrupción de menores (pornografía infantil, grooming, etc), sino que además pueden ser víctimas de vejaciones o amenazas, contra su propia imagen y contra su integridad moral que pueden provenir de su propio entorno de amigos o compañeros de colegio, y sufriendo con ello una fuerte intimidación psicológica con graves consecuencias (ciberbullyng), o simplemente, con no más de tres clicks de ratón desde una página web cuya temática sea los dibujos animados de moda o de su cantante favorito, pueden acceder a contendidos para adultos (sexuales, violentos, etc) o relativo a temáticas Pro-Anorexia o Pro-Bulimia en las que presentan estas actividades como los estilos de vida de moda.

Cada vez más, dentro de los círculos en los que se mueven los menores, se extiende más la comunicación entre compañeros y amigos utilizando las nuevas tecnologías, en Redes Sociales, salas de chats, mensajería instantánea o móvil, ¿pero sabemos quién se esconde realmente detrás de un “Nick” aparentemente de otro menor desconocido? Un “ciberdepredador” piensa como un cazador, no va a buscar a sus víctimas en chats de pedofilia porque saben que allí no encontrará menores, se va a dirigir a los lugares de los que sabe que son sus puntos de reunión, chats de series televisivas o de animación infantil, de artistas con gran calado entre los menores y adolescentes, o en chats de juegos online de moda.

Una vez “engatusados” los menores, puesto que han leído de su nuevo amigo exactamente lo que ellos esperan encontrar (son verdaderos especialistas en emplear técnicas de convencimiento e ingeniería social para llevar a buen puerto su engaño), son tentados a tener contactos más personales y privados invitándoles a contactar por otros medios más directos e íntimos como Messenger o WhatsApp. EL PRINCIPIO DEL FIN.

La mayoría de las veces somos nosotros mismos o, en este caso, nuestros hijos, quienes facilitamos la labor a los “malos” para saber todo de nosotros y tener un acceso más sencillo a nuestras propias vidas. Les ponemos las cosas demasiado fáciles aportándoles TODO, dejamos de un lado nuestra seguridad y privacidad haciendo públicos nuestros gustos, aficiones, nuestras imágenes, datos personales, cuando nos vamos de vacaciones y cuando volvemos, si iremos a la fiesta de moda, etc.

Imaginaros qué vais por la calle y un desconocido os aborda y os pregunta por vuestro nombre, dirección, aficiones, vuestra sexualidad, vuestros gustos,…etc. ¿se lo diríais?, pues ahora analizar vuestros perfiles o los de vuestros hijos en redes sociales y sobre todo el control de privacidad que tenéis/tienen para restringir el acceso a desconocidos. O simplemente analizar las listas de “amig@s” y valorar si lo son tanto como para tener tanta información personal sobre vosotros.

Seamos igualmente conscientes, y así debemos hacérselo ver a nuestros hijos, de que al igual que podemos/pueden ser víctimas en la red, el falso anonimato de internet puede convertirnos también en autores materiales de estos peligros hacia otras personas, y por consiguiente poder tener serios problemas legales. La ley no entiende de “virtualidades”.

Tanto padres como hij@s debemos tomar conciencia de los peligros que existen y tomar las medidas necesarias para prevenirlos. Aprendamos y difundamos a nuestros hij@s las grandes bondades y posibilidades que ofrece Internet, y al igual que hacían con nosotros, inculquemos unas normas y recomendaciones para que su experiencia virtual en la red no se convierta en un peligro generando nefastos problemas en su vida real.

Si habéis aguantado el “ladrillazo” hasta aquí estaréis conmigo en que todo se resume como siempre, en dos palabras:

CONTROL PARENTAL

Recordar que nosotros mismos somos nuestra peor vulnerabilidad en internet, pero también nuestra mejor protección y antivirus.

            Nos vemos en la red…


Palabras claves , , , , , , , , , , ,
publicado por alonsoclaudio a las 02:01 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad