Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
18 de Julio, 2014    General

Sitios "parásitos" que se alimentan de nuestras fotos y videos


Hoy en día es común encontrar en las redes sociales fotos de niños y adolescentes "haciendo poses", probando diferentes looks para la próxima fiesta o mostrando sus sonrisas y las de sus amigos en la reunión del fin de semana.

Lo que antes podía limitarse a un juego frente al espejo hoy no conoce límites geográficos y llega a lugares inesperados de la mano de los dispositivos móviles, conectados a las redes sociales durante las 24 horas. Las fotos que antes debían superar el proceso de revelado y revisión de la familia hoy saltan a la red en segundos, con solo un clic.

Todo comienza como un juego y, el deseo de compartir con sus amigos o la necesidad de destacarse, de ser diferentes, hace que todo sea publicado: pensamientos, frases, canciones y fotos.

Actualmente, miles de imágenes con contenido considerado sexualmente explícito son publicadas por niños y adolescentes, imágenes de ellos mismos y de otros. Luego, esas imágenes son robadas por sitios dedicados a la pornografía.

Según un estudio realizado por Internet Watch Foundation (IWF), el 88% de las imágenes o videos con contenido sexual o sugestivo publicado por jóvenes en las redes sociales, son tomadas desde su ubicación original y subidas en otros sitios. Durante 47 horas, en un período de 4 semanas, fueron analizadas y registradas un total de 12.224 imágenes y videos. La mayoría de ellos fueron tomados luego por "sitios parásito", creados con el único objetivo de publicar imágenes y videos sexualmente explícitos de jóvenes.

"Esta investigación da un indicio inquietante del número de imágenes y vídeos que muestra a jóvenes realizando actos sexuales explícitos o posando en Internet. También pone de manifiesto el problema del control sobre estas imágenes -una vez que una imagen se ha copiado en un sitio web parásito, ya no basta con eliminar la imagen de la cuenta en línea. Necesitamos que los jóvenes se den cuenta que cuando una imagen o video esta en línea, nunca podrán eliminarlo completamente", expresó Susie Hargreaves, CEO de Internet Watch Foundation.

El informe también recoge la experiencia de los jóvenes, donde ellos cuentan como su vida y la relación con su familia y amigos se ven afectadas luego de conocer que sus fotos fueron publicadas en sitios dedicados a la pornografía.

Las organizaciones advierten a niños y jóvenes sobre el peligro del “sexting” –envío de mensajes de texto o correos electrónicos con contenido sexual explícito- y el permitir que sus amigos tomen imágenes o videos sugestivos de ellos, para que sean consientes de que una vez que una imagen es publicada ya no esta bajo su control.

El problema no solo se limita a las imágenes que son publicadas voluntariamente, por desconocimiento del destino que las mismas pueden tener. En caso del robo o pérdida de alguno de los dispositivos utilizados, se pierde por completo el control sobre esas fotos y las misma podrán ser utilizadas por terceros.

Como adultos, debemos comprometernos a compartir nuestra experiencia tanto con niños y jóvenes como en nuestro entorno. Educarnos y aprender sobre los peligros existentes en la red y el uso responsable de la tecnología es, sin dudas, la mejor manera de protegernos y proteger a los demás.

Traducción: SoloE
Fuente consultada (en ingles): The Guardian
Palabras claves , , , ,
publicado por alonsoclaudio a las 14:46 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Agosto 2019 Ver mes siguiente
DOLUMAMIJUVISA
123
45678910
11121314151617
18192021222324
25262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
457 Comentarios: DILIGETWEB HACKERS, TALENTED, INTELLIGENTWEB HACKERS, [...] ...
» Bugs de Open Redirect en 22 dominios de Google
4 Comentarios: Alex Nordeen, Alex Nordeen, Alex, [...]
» Keylogging: técnicas y software para robar contraseñas
2 Comentarios: Alex, Alex
» Wassap, la aplicación que permite usar WhatsApp desde la PC
4 Comentarios: jumanji, alex ...
» Unidad Central de Procesamiento CPU
2 Comentarios: Alex ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad