Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
18 de Julio, 2014    General

Sitios "parásitos" que se alimentan de nuestras fotos y videos


Hoy en día es común encontrar en las redes sociales fotos de niños y adolescentes "haciendo poses", probando diferentes looks para la próxima fiesta o mostrando sus sonrisas y las de sus amigos en la reunión del fin de semana.

Lo que antes podía limitarse a un juego frente al espejo hoy no conoce límites geográficos y llega a lugares inesperados de la mano de los dispositivos móviles, conectados a las redes sociales durante las 24 horas. Las fotos que antes debían superar el proceso de revelado y revisión de la familia hoy saltan a la red en segundos, con solo un clic.

Todo comienza como un juego y, el deseo de compartir con sus amigos o la necesidad de destacarse, de ser diferentes, hace que todo sea publicado: pensamientos, frases, canciones y fotos.

Actualmente, miles de imágenes con contenido considerado sexualmente explícito son publicadas por niños y adolescentes, imágenes de ellos mismos y de otros. Luego, esas imágenes son robadas por sitios dedicados a la pornografía.

Según un estudio realizado por Internet Watch Foundation (IWF), el 88% de las imágenes o videos con contenido sexual o sugestivo publicado por jóvenes en las redes sociales, son tomadas desde su ubicación original y subidas en otros sitios. Durante 47 horas, en un período de 4 semanas, fueron analizadas y registradas un total de 12.224 imágenes y videos. La mayoría de ellos fueron tomados luego por "sitios parásito", creados con el único objetivo de publicar imágenes y videos sexualmente explícitos de jóvenes.

"Esta investigación da un indicio inquietante del número de imágenes y vídeos que muestra a jóvenes realizando actos sexuales explícitos o posando en Internet. También pone de manifiesto el problema del control sobre estas imágenes -una vez que una imagen se ha copiado en un sitio web parásito, ya no basta con eliminar la imagen de la cuenta en línea. Necesitamos que los jóvenes se den cuenta que cuando una imagen o video esta en línea, nunca podrán eliminarlo completamente", expresó Susie Hargreaves, CEO de Internet Watch Foundation.

El informe también recoge la experiencia de los jóvenes, donde ellos cuentan como su vida y la relación con su familia y amigos se ven afectadas luego de conocer que sus fotos fueron publicadas en sitios dedicados a la pornografía.

Las organizaciones advierten a niños y jóvenes sobre el peligro del “sexting” –envío de mensajes de texto o correos electrónicos con contenido sexual explícito- y el permitir que sus amigos tomen imágenes o videos sugestivos de ellos, para que sean consientes de que una vez que una imagen es publicada ya no esta bajo su control.

El problema no solo se limita a las imágenes que son publicadas voluntariamente, por desconocimiento del destino que las mismas pueden tener. En caso del robo o pérdida de alguno de los dispositivos utilizados, se pierde por completo el control sobre esas fotos y las misma podrán ser utilizadas por terceros.

Como adultos, debemos comprometernos a compartir nuestra experiencia tanto con niños y jóvenes como en nuestro entorno. Educarnos y aprender sobre los peligros existentes en la red y el uso responsable de la tecnología es, sin dudas, la mejor manera de protegernos y proteger a los demás.

Traducción: SoloE
Fuente consultada (en ingles): The Guardian
Palabras claves , , , ,
publicado por alonsoclaudio a las 14:46 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad