Manual para hacer frente a los riesgos y amenazas a los que están sometidos nuestros hijos en Internet.
Protege a tus hijos en Internet
Escrito por Guillermo García Núñez Web: www.TuHijoEnInternet.es Email:
[email protected]
Tabla de contenidos Manual para hacer frente a............................. a....................................... ..................... ..................................... .......................... 1 los riesgos y amenazas.................. amenazas............................ ..................... ..................... ........................................... ................................. 1 a los que están sometidos.................. sometidos............................ ..................... ..................... ..................... .............................1 ..................1 nuestros hijos en Internet.................. Internet............................ ..................... ...................... ..................... ..................... ................... ........1 1 Protege a tus hijos en Internet........................ Internet................................... ..................... .................................... .......................... 1 Escrito por Guillermo García Núñez.................... Núñez.............................. ..................... ..................... ....................... .............1 1 Web: www.TuHijoEnInternet.es....... www.TuHijoEnInternet.es................. ..................... ..................... .......................................... ................................ 1 Email: info@tuhijoeninternet.
[email protected] es ..................... ................................ ............................................... .................................... 1 Tabla de contenidos.............. contenidos......................... ..................... ..................... ..................... ......................................... ............................... 2 ¿A qué peligros están sometidos nuestros hijos en Internet?.........................4 Internet?.........................4 Consejos básicos para proteger a nuestros hijos en Internet......................... 8 Los organismos ante los que interponer una denuncia son:.....................14 Enlaces................ Enlaces........................... ..................... ..................... ...................... ..................... ..................... ..................... ...................... ............ 14 Casos extremos.............. extremos........................ ..................... ..................... ..................... ...................... ..................... ......................... ............... 16 Enlaces relacionados.................... relacionados.............................. ..................... ..................... ..................... ..................... ................... ......... 17 Nuestros hijos marcados para siempre................. siempre........................................................ .......................................19 19 Control Parental o control paterno.......................... paterno............................................................... .....................................22 22 Enlaces................ Enlaces........................... ..................... ..................... ...................... ..................... ..................... ..................... ...................... ............ 27 Lo que nuestros hijos deberían saber de Internet........................................ Internet........................................ 28 Mantenimiento del ordenador..................... ordenador............................... ..................... .................................... ......................... 28 Antivirus Gratuitos................... Gratuitos............................. ..................... ..................... ......................................... ............................... 28 Firewall gratuitos.................... gratuitos.............................. ..................... ..................................................... .......................................... 30 Software anti-spyware, anti-malware gratuito....................................... gratuito....................................... 30 Protección de los datos................... datos.............................. ...................... ..................... ................................. ....................... 31 Privacidad.................. Privacidad............................. ..................... ..................... ..................... ............................................ .................................. 32 Contactando con Internet................. Internet............................ ..................... ..................... ..................... ..................... ............... ....33 33 Comportamiento ético................... ético.............................. ...................... ..................... ..................... ..................... ................. .......33 33 Me hacen chantaje................... chantaje.............................. ..................... ..................... ...................... ................................. ...................... 35 Otras recomendaciones............. recomendaciones........................ ...................... .................................................... ......................................... 35 Herramientas en Windows Vista y 7.......... 7 .................... ..................... ..................... ..............................36 ....................36 Herramientas de Control Parental – Primera parte........................ parte.......................................37 ...............37 Sistema 1: Autocontrol por parte del menor............................................. menor............................................. 38 Sistema 2: Prohibir contenidos.................. contenidos............................. ..................... ..................... ...........................39 ................39 Sistema 3: Limitar horarios.............................. horarios........................................ ......................................... ............................... 40 Sistema 4: El extremo................ extremo.......................... ..................... ..................... ..................... ................................ ..................... 41 Otras consideraciones............... consideraciones.......................... ..................... ..................... ..................... ................................ ...................... 42 Algunas herramientas – Primera parte.......................... parte.........................................................44 ...............................44 Norton Online Family................... Family.............................. ..................... ..................... ..................... ..................... .................... .........44 44 Visikid.................. Visikid............................ ..................... ..................... ..................... ..................... ..................... ..................... ....................... .............47 47 Algunas herramientas – Segunda parte...................... parte................................. ..................... ..................... ............. ..49 49 Chronager................. Chronager........................... ..................... ..................... ..................... ................................................. ...................................... 50 Child Control de Salfeld..................... Salfeld............................... ..................... ..................... ..................... ........................ ............. 51 KidsWatch............... KidsWatch.......................... ..................... ..................... ..................... ..................... ........................................ ............................. 52 TueEagles............... TueEagles......................... ..................... ...................... ..................... ..................... ..................... ..................... .................... ......... 53
En Resumen............... Resumen.......................... ..................... ..................... ..................... ..................... ..................................... .......................... 54
¿A qué peligros están sometidos nuestros hijos en Internet? La mayoría de los padres desconocemos el tiempo que realmente pasan nuestros hijos conectados a Internet. Pensamos que solo se conectan en el estudio o en el comedor de casa un rato cada día, pero no tenemos en cuenta las conexiones que hacen con las videoconsolas, con los móviles, las horas que dedican en casa de otros compañeros o amigos, el uso que hacen en las las aula aulas s de acce acceso so libr libre e de cole colegi gios os o bibl biblio iote teca cas s o las las hora horas s que que dedican antes de irse a dormir con el portátil y la red inalámbrica que tenemos en casa para poder conectarnos desde cualquier habitación. Al fina finall el cómp cómput uto o tota totall de hora horas s es impo import rtan ante te y como como demu demues estr tran an las estadísticas, creciente. Internet ha avanzado mucho y los contenidos que ofrece también. Hemos Hemos pasado de una red de velocidad velocidad lenta, centrada centrada en datos y texto, a otra cargada de interacciones entre personas y de contenido multimedia. Es cierto que es una herramienta poderosa y nuestros hijos la utilizan para completar su formación y hacer los deberes: traductores, diccionarios, atlas, fotos, enciclopedias, publicaciones, tutoriales, etc. También es verdad que gracias a los contactos por Internet pueden conocer a personas con los mismos intereses o gustos y que pueden encontrar soluciones a problemas o colaborar entre varios compañeros sin necesidad de reunirse en la casa de alguno de ellos. Tanta facilidad para comunicarse y relacionarse por parte de nuestros nuestros hijos, hijos, normalmen normalmente te nos preocupa. preocupa. La mayoría mayoría de nosotros nosotros pensamos pensamos en primer lugar en los riesgos de que nuestros hijos contacten con extraños por Inte Intern rnet et,, pero pero en ocas ocasio ione nes s el acos acoso o entr entre e meno menore res s es much mucho o más más peli peligr gros oso. o. La mayor ayoría ía de est estos cont contac acto tos s se real realiz izan an a trav través és de aplicaciones de mensajería instantánea o redes sociales. Los padres estamos preocupados por los riesgos a los que se ven sometidos nuestros hijos, pero el 56% de los jóvenes dice no haber recibido formación de tipo alguno para enfrentarse a ellos por parte de sus padres. Somos conscientes de que en Internet hay mucha información inapropiada, que puede dañar la sensibilidad o sentimientos de los menores. En muchos lugares se fomenta la violencia, el racismo, la anorexia, la bulimia o se produce el acoso sexual y la pornografía infantil. Pero la brecha digital existe y muchos padres no saben cómo proteger a sus hijos en Internet, simp simple leme ment nte e porq porque ue esto estos s peli peligr gros os no exis existí tían an cuan cuando do ello ellos s eran eran adolescentes o al menos no de la forma ni con la intensidad que tienen lugar ahora.
Uno de los principales riesgos de Internet es que es muy difícil tener la cert certez eza a de que que no nos nos está están n mint mintie iend ndo. o. Para Para empe empeza zarr los los prop propio ios s menores mienten sobre su edad en La Red para acceder a servicios y conten contenido idos s especí específic ficos os para adultos. adultos. Un estudio estudio dice que el 27% de los adolescentes españoles miente para conseguir acceder a estos servicios. Del mismo modo, se estima que sobre el 16% de los menores europeos miente también sobre su edad. Concretamente España, Dinamarca, Irlanda y Chipre son los lugares donde los adolescentes más mienten sobre este asunto. Por eso es recomendable antes de comenzar la amistad con un extraño, pedirle un dato de contacto como la dirección o el teléfono que nos permitiría darnos cuenta de si sus intenciones son honestas. Muchas Muchas person personas as emplea emplean n nicks nicks o pseudó pseudónim nimos os para para estable establecer cer contactos, pero no sabemos con quien estamos hablando realmente. La mayoría de las personas tienen más de un nick o perfil en Internet. Existen adul adulto tos s que que se hace hacen n pasa pasarr por por adol adoles esce cent ntes es en chat chats, s, foro foros s o rede redes s soci social ales es.. A vece veces s se ofre ofrece cen n a qued quedar ar post poster erio iorm rmen ente te con con el meno menor, r, procuran acrecentar su confianza hasta que finalmente se hacen con datos pers person onal ales es o conf confide idenc ncia iale les s con con los los que que coac coacci cion onar ar a sus sus víct víctim imas as y adentrarse más en su intimidad o en su vida personal. Entre los riesgos a los que podemos ver sometidos a nuestros hijos en Internet están: Grooming: Es el acoso ejercido por un adulto con la intención de est estable ablece cerr una una rela relaci ción ón con con un niño niño o adol adole escen scente te para para posteriormente abusar sexualmente del menor. Ciberbulling o ciberacoso: Es una conducta que se ejerce sobre otro otros s igua iguale les. s. Los Los meno menore res s real realiz izan an chan chanta taje jes, s, vejac vejacio ione nes s e insultos contra otros menores. Normalmente el daño se ejerce por parte de compañeros de colegio o instituto u otras personas con las que se relacionan día a día. Sext Sextin ing: g: Cons Consis iste te en el enví envío o de cont conten enid idos os de tipo tipo sexu sexual al (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas, por medio de teléfonos móviles. Dichos contenidos terminan por ser utilizados con otros fines y contra la propia persona que inicialmente los envió. •
•
•
Si pens pensam amos os que que los los adol adoles esce cent ntes es son son lo bast bastan ante te fuer fuerte tes s para para soportar estas presiones, nos equivocamos. En el caso del grooming las agresiones se suceden contra menores de corta edad, a partir de los trece años y lo mismo sucede con el ciberacoso. No hablamos de menores de diecisiete años, sino de adolescentes o preadolescentes, que no sabrán qué hacer hacer en estas estas situac situacione iones s y cuando cuando todaví todavía a les faltan faltan unos unos años años para para formar su carácter. Internet propaga la información hasta límites y lugares inso insosp spec echa hado dos, s, por por lo que que se ha conv conver erti tido do en un lugar lugar perf perfec ecto to para para
veng vengar arse se y publ public icar ar dato datos s priv privad ados os o ínti íntimo mos s de pers person onas as a las las que que odiamos, sobre nuestra ex pareja, sobre aquel profesor que nos humilló en clase o sobre esa chica que nos rechazó mientras decidía liarse con otro chico. El resultado es que con un video, una grabación, un mensaje de texto o un email es facilísimo arruinarle la vida a amigos, enemigos y conocidos. Por si fuera poco, en La Red se están alcanzando niveles de crueldad extremos. En el colegio, frente a frente, siempre estaban aquellos que le decían al “macarra” de la clase que dejara ya a la persona que resultaba vapule vapuleada ada o maltra maltratad tada a emoci emociona onalme lmente nte,, porque porque podíam podíamos os verlo verlo y ser cons consci cien ente tes s del del daño daño infl inflig igid ido. o. Pero Pero en Inte Intern rnet et,, por por much mucho o que que se machaque a la víctima no puede verse el rostro de su dolor o el verdadero daño que le hacemos, con lo que los agresores suelen continuar hasta que se produce la fatalidad. A veces el agresor se hace con los datos de la cuenta del menor y se hace pasar por éste, éste, entonces entonces se dedica a hacer hacer tanto daño como puede a los amigos y compañeros de la víctima sin que éste lo sepa, con todas las consecuencias que después se derivarán. Los menores desconocen cómo proteger sus datos, sus contraseñas y todo aquello que los identifica, y una vez el agresor agresor tiene acceso acceso a los contactos contactos del menor menor (agenda) (agenda) y puede visualizar los datos íntimos, fotos, emails o comentarios de sus amigos, puede emplearlos también para hacerles daño o herir a otros. Los Grupos de Protección de Menores de la Policía y la Guardia Civil han recibido recibido desde noviem noviembre bre a febrero febrero del 2011 más de mil quinient quinientas as peti petic cione iones s de niños iños,, el 80% 80% rela relac ciona ionada das s con el cibe cibera raco cos so y las las usurpaciones de identidad. Los menor menores es temen temen contar contarles les a sus padres padres los hechos hechos ocurri ocurridos dos,, empiezan a cambiar de estado de ánimo, a tener miedo, y es que los agresores terminan por ser expertos en estas lides. En el caso del acoso por parte de adultos, les da ventaja su edad y el número de víctimas a las que ya han acosado con éxito; en el caso de acoso entre menores, varios se ceba ceban n con con un solo solo indi indivi vidu duo, o, lo que que tamb tambié ién n les les prop propor orci cion ona a una una gran gran ventaja. Los agresores emplean copias de conversaciones en foros, chats o emails de nuestros hijos, fotos con su pareja, grabaciones o videos que les hicier hicieron on sin saberl saberlo o y toda toda la inform informaci ación ón compro compromet metedo edora ra que logran logran reunir contra ellos o contra las personas por las que nuestros hijos tienen algún tipo de sentimiento personal. El acoso a menores puede provocar absentismo escolar, aislamiento social social,, dismin disminuci ución ón del rendim rendimien iento to académ académico ico y otras otras consec consecuen uencia cias s anímicas y de salud que pueden llevar al menor a sufrir ansiedad, estrés y otros trastornos. En los casos más extremos los menores pueden perder
completamente el control de la situación al ver destruido sus relaciones con el entorno social al que pertenecen. El 15% 15% de los los meno menore res s entr entre e 10 y 17 años años ha reci recibi bido do algu alguna na propuesta sexual y más de un tercio de los menores se ha encontrado por Internet alguna vez con pornografía, fotos, webs o videos de carácter sexual sin buscarlo. No solo solo exis existe ten n pers person onas as adul adulta tas s o comp compañ añer eros os del del meno menorr que que pueden hacerle daño, sino que en ocasiones el menor facilita este trabajo. En prim primer er luga lugarr los los pede pedera rast stas as o las las pers person onas as que que quie quiere ren n abus abusar ar sexualme sexualmente nte del menor menor dedican dedican mucho tiempo a ganarse ganarse su confianza; confianza; en el caso del acoso entre menores, al tratarse de personas cercanas a sus víct víctim imas as,, cono conoce cen n much muchos os dato datos s de ello ellos s y les les resu result lta a fáci fácill acce accede derr a información privada. Averiguan las claves de sus víctimas mirando lo que tecl teclea ean n en el orde ordena nado dor, r, usan usando do algú algún n prog progra rama ma para para obte obtene nerl rlas as o grabando la secuencia con el móvil y repitiéndola después más despacio. Por otra parte, saben cuáles son las webs que visita y las costumbres que tiene pues ven a la víctima a diario. Las Redes Sociales y la tecnología actual en Internet evolucionan muy aprisa, por lo que en ocasiones las empresas que las desarrollan cometen errores y dejan temporalmente los datos de los menores, sus fotos o su agenda de contactos al descubierto. Normalmente estas aplicaciones que parecen sencillas de manejar tienen decenas de opciones que los menores no suelen investigar y que deja dejan n por por defe defect cto, o, perm permit itie iend ndo o que que “d “dem emas asia iada da” ” info inform rmac ació ión n qued quede e accesible para gente totalmente desconocida. No debemos subestimar los riesgos y los peligros a los que nuestros hijos se enfrentan cuando acceden a Internet. Lo único que juega a nuestro favor claramente es que el 90% del tiempo se conectan desde casa. Así que podemos ser responsables de hasta el 90% del tiempo del partido y es importante que lo ganemos si deseamos su bienestar.
Consejos básicos para proteger a nuestros hijos en Internet Hace algún tiempo conocí a un adolescente al que le gustaba correr con su moto. Su padre le compró el mejor casco que pudo encontrar junto a una chaqueta que amortiguaba los daños en caso de accidente y también se aseguró de que al comprar el vehículo, la moto tuviera frenos de disco. Iba bien protegido, pero de nada le sirvió cuando se mató a 150 km/h contra un muro tras perder perder el control en una curva. curva. Protegerse en en caso de accidente es adecuado, pero la mejor medida es siempre no sufrirlo y para ello ello,, nece necesi sita tamo mos s redu reduci cirr los los ries riesgo gos s y elab elabor orar ar estr estrat ateg egias ias que que nos nos permitan mitigar los daños. Es mejor estar preparados por si sucede que negarlos torpemente y esperar que no sucedan nunca. Los padres deseamos ser amigos de nuestros hijos, pero ellos ya tienen amigos, normalmente más de los que desearíamos (y no siempre los que más nos gustaría). Sin embargo, solo tienen un padre y una madre, y si nos nosotro otros s no ejerc jercem emos os dic dicha func unción, ión, nadi nadie e más más lo hará hará.. No nos nos equivoquemos, el papel de controlar donde están y qué hacen, es nuestro. Está claro que es un rol que no nos resulta divertido, nos gustaría poder malcriarlos como hacen los abuelos o sus tíos, pero entonces, ¿quién les enseñaría a tener sentido común y a asumir las consecuencias de un error? La mejo mejorr form forma a de evit evitar ar que que corra corran n riesg riesgos os inne innece cesa sari rios os no es cont contro rola larr lo que que hace hacen, n, pues pues si tene tenemo mos s que que lleg llegar ar a ese ese punt punto, o, algo algo previamente se ha hecho mal. Todas las medidas son necesarias, pero lo idea ideall es que que las las prim primer eras as alar alarma mas s salt salten en ante antes s de que que el ries riesgo go haya haya existido o el daño se haya producido. La primera fase es la de educar y prevenir. Permitir a nuestros hijos que pasen horas en Internet conectados con su portátil en su habitación, está claramente desaconsejado. Cuando los menor menores es intera interactú ctúan an un breve breve lapso lapso de tiempo tiempo en las redes sociales sociales o conver conversan san,, no suelen suelen comete cometerr errore errores. s. Confor Conforme me las conver conversac sacion iones es se alargan o se tontea más, terminan por bajar la guardia y por olvidar las normas y consejos que se les dieron. Así que cuanto más tiempo pasen conectados en la soledad de su habitación, existen más posibilidades de que “los cacen” por estar más confiados. Se sienten cómodos y seguros en su habitación y trasladan esa confianza a lo que dicen, sin darse cuenta de que Internet no forma parte de su habitación ni del entorno seguro que ven al alzar la vista de la pantalla. Por ello, no deberíamos permitir que se conectaran fuera de lugares comunes como el comedor o el estudio. Con menores, desaconsejo wifi en
las viviendas; o dejo como responsabilidad de los adultos, el evitar que sus hijos puedan conectarse a Internet desde ordenadores ubicados fuera de estas estancias. Esto puede hacerse diciendo al router wifi que no permita conexiones a Internet desde los ordenadores que tienen determinada MAC o código de identificación. Si el ordenador o medio de comunicación con Internet es común a toda la familia, habrán de usarlo por turnos y darán prioridad a lo obligatorio fren frente te al ocio ocio,, lo que que no deja dejará rá much mucho o tiem tiempo po para para rela relaci cion onar arse se con con desconocidos o perder el tiempo conversando en chats y foros dudosos. Tampoco deberíamos permitir que el ordenador con conexión a Internet tuviera webcam, o en todo caso, su utilización debería depender de una contraseña. Nuestros hijos no deben ser capaces de instalar programas en ese ordenador, ni de tocar la configuración del antivirus o del firewall. Esas Esas cue cuestio tiones nes debe debem mos llev llevar arla las s a cabo cabo nos nosotro otros s com como padr padre es responsables y jamás daremos a nuestros hijos permisos de administrador o privilegio alguno para que puedan hacerlo ellos. No en ese equipo. Ese ordenador u ordenadores deben estar bajo nuestro control. También deberíamos enseñar a nuestros hijos a emplear contraseñas complejas. En Internet existen webs que permiten probar contraseñas para ver lo fáciles o difíciles que son de atacar. Deberíamos enseñarles a no introducir sus claves en ordenadores de amigos, ni en equipos informáticos o de acceso a Internet que no sean los de casa o tengan conocimiento de que están están bien bien proteg protegido idos. s. Existe Existen n progra programas mas que permit permiten en almace almacenar nar contraseñas de todas las webs, chats, foros o redes sociales que empleamos habi habitu tual alme ment nte e para para que que nadi nadie e pued pueda a desc descub ubrir rirla las. s. Nues Nuestr tros os hijo hijos s no deberían apuntar sus contraseñas en papel alguno. Herramientas gratuitas como como KeePas KeePass s o Passwo PasswordS rdSafe afe cumple cumplen n perfe perfecta ctame mente nte esta esta funció función n y protegen su intimidad. En Internet, no se deben dar datos personales a nadie, ni propios ni ajen ajenos os.. Ya es malo malo que que pued puedan an util utiliz izar arlo los s cont contra ra noso nosotr tros os,, como como para para encima causar daños a terceros por haber contado algo que nos había sido revelado en confianza. Las horas de acceso a Internet deben estar limitadas y haber sido acordadas previamente con los hijos. Es recomendable que se conecten cua cuando ndo algui lguien en pue pueda supe superv rvis isar arlo los s. Si se cone conec ctan tan en su cuart uarto o difícilmente verán con buenos ojos que entremos a ver lo que hacen; pero si están en el comedor, es zona pública, y nada nos cuesta pasarnos a ver cómo marchan esos deberes, o quién es ese amigo con el que conversa por mensajería instantánea y que tanto le hace reír. Está Está claro claro que no podemo podemos s censur censurar ar comple completam tament ente e el acceso acceso a Intern Internet, et, pues pues se conver convertir tirían ían en analfa analfabet betos os digita digitales les,, pero pero quizás quizás si
podamo podamos s censur censurar ar el acces acceso o durant durante e los primero primeros s años. años. Es verdad verdad que según las estadísticas del INE el 85% de los niños de entre diez y quince años se conecta a Internet, pero también es cierto, que cada vez más padres deciden que sus hijos no accedan a Internet hasta haber realizado un pequeños proceso formativo al respecto o hasta que alcanzan un mínimo de edad, que normalmente está en torno a 13 o 14 años. Antes de esa edad, solamente tienen acceso a Internet con los padres sentados al lado, quienes realizan un seguimiento y advierten de los peligros a los menores. Para que los más pequeños comiencen sus escarceos en Internet en un ento entorn rno o segu seguro ro,, tamb tambié ién n exis existe ten n nave navega gado dore res s web web para para los los más más pequeños que solo dejan acceso a contenidos muy concretos. Es casi como una pequeñ pequeña a red, red, contro controlad lada a espec específi íficam cament ente e por organiz organizaci acione ones s que pret preten ende den n gara garant ntiz izar ar su segu seguri rida dad. d. Pu Pued ede e ser ser un buen buen inic inicio io,, pero pero controlado. En estos casos por tanto, no dejaremos que el menor emplee para navegar los navegadores tradicionales como Firefox, Internet Explorer, Chrome, Safari, Amaya, Opera, Konqueror ni ningún otro con acceso pleno a La Red. También es recomendable enseñar a nuestros hijos a pasar progra programas mas anti anti spywar spyware e en su ordena ordenador dor,, a aplica aplicarr actual actualizac izacion iones es del del sistema operativo en su portátil, a emplear el antivirus para escanear el equipo, a iniciar sesión en el ordenador con una clave y no dejar que otros puedan conectarse o emplearlo libremente o por descuido. Instale un programa que le permita saber a qué webs acceden sus hijos. No deje que almacene en el ordenador con acceso a Internet datos person personale ales, s, fotos, fotos, email emails, s, etcéte etcétera ra que puedan puedan causar causarle le proble problemas mas con otras personas o ser mal interpretados. Del mismo modo, no permita que nadie de la familia almacene información valiosa en dicho ordenador más tiempo del estrictamente necesario. Y si lo hacen, que la guarden cifrada. Existen multitud de programas gratuitos para hacer esto como Axcrypt o Truecrypt. Piense que si el ordenador resulta infectado todos sus archivos y datos podrían ser publicados en Internet. Sobr Sobre e todo todo es nece necesa sari rio o que que le reca recalq lque ue que que no debe debe env enviar iar información ni decir nada por Internet que no les diría directamente “a la cara” a las personas afectadas. Muchas veces nuestros hijos tienen como amigos a personas que a su vez pueden tener de amigos a personas que ellos detestan, por lo que un comentario en la red social puede dar toda la vuel vuelta ta nece necesa saria ria hast hasta a llega llegarr a quie quien n no debí debía a hace hacerlo rlo.. No debe deberí rían an almacenar información privada en las redes sociales. Según el documento “Guía sobre las redes sociales, menores de edad y privacidad en la red” que puede encontrarse en http://cert.inteco.es http://cert.inteco.es::
Toda red social se fundamenta en la “teoría de los seis grados de separación” propuesta por el húngaro Frigyes Karinthy en 1929, por la que cualquier individuo puede estar conectado con otra persona en el planeta a través de una cadena de conocidos que no supera en más de seis el número intermediarios. Recientemente, Duncan J.Watts7, de la Universidad de Columbia, ha real realiza izado do el enví envío o masi masivo vo de un corr correo eo elec electr trón ónic ico o a nive nivell mund mundia ial, l, comprobando que la teoría de Frigyes era correcta y también aplicable al medio online.
Esto Esto quie quiere re deci decirr que que cuan cuando do envi enviam amos os un bulo bulo,, una una ment mentira ira o contamos algo privado de alguien, está a solo seis pasos de saberlo. Y normalmente los primeros dos o tres pasos son inmediatos. Por tanto, la probabilidad de que alguien se entere de algo que hemos dicho sobre ella en Internet o en las l as redes sociales es altísima. Todos sabemos que aplicaciones como Google Docs o DropBox sin ir más lejos nos permiten dejar nuestros datos y documentos en Internet, para no llevarlos encima y tenerlos siempre disponibles, pero hemos de tener mucho cuidado con lo que dejamos allí. Ya que acceder desde un ordenador infectado por virus, troyanos o programas malintencionados podría permitir que otras personas conocieran las claves de acceso con las que guardamos todos nuestros archivos. Puede ser como abrir la Caja de Pandora: toda nuestra vida al descubierto gracias a una clave. Tal vez sea más interesante emplear un lápiz USB cifrado con algún software gratuito como TrueCrypt. Existen también herramientas de control parental, que aunque no son milagrosas, le pueden servir para limitar las horas de conexión a Internet, rest restri ring ngir ir el acce acceso so a dete determ rmin inad ados os cont conten enid idos os o dene denega garr el acce acceso so a algunos servicios de Internet. Algunas de ellas son gratuitas. No olvide que si usted desea enseñar a sus hijos a moverse en Internet con seguridad, primero debe aprender a moverse en dicho entorno, sino puede trasladar sus errores o desconocimiento a sus hijos. ¿Qué les dirá cuando le pregunten algo que no sepa? Recuerde que es importante ser fran franco co y que que nece necesi sita tará rá apre aprend nder er lo que que no sabe sabe para para resp respon onde derr sus sus preguntas. Del mismo modo tiene que dedicar tiempo a conocer las inquietudes de sus hijos en Internet. Por ejemplo, si les gusta la música busque con ellos sitios, foros o grupos sociales que se dediquen a ello. Se trata de participar con con ello ellos s mien mientr tras as vigi vigila la lo que que hace hacen n y los corrig corrige e en su mane manera ra de proceder en un entorno relajado, sin imposiciones. No olvide dejar claras las normas sobre el acceso al ordenador e Inte Intern rnet et para para toda toda la fami famili lia. a. No tien tienen en porq porqué ué ser ser inam inamov ovib ible les s e
inmutables, pueden ir adaptándose con el tiempo, pero siempre deben ser respetadas y negociadas (dentro de ciertos límites). Ensé Enséñe ñele les s bási básica came ment nte e que que debe deben n comp compor orta tars rse e en Inte Intern rnet et del del mismo modo que si la persona con la que hablaran estuviera presente, con educ ducació ación, n, evitan itando do situa ituac cione iones s desag esagra rada dabl ble es, no entra ntrand ndo o en provocaciones y si la conversación sube de tono, que aprendan a cortarla educadamente y a desconectarse de ella. Para lo más pequeños, hasta los doce años aproximadamente, déjeles expe experi rime ment ntar ar lo que que es Inte Intern rnet et medi median ante te nave navega gado dore res s web web crea creado dos s exclusivamente para la infancia. Navegue siempre con ellos. Conozca las clav claves es de acce acceso so de los los siti sitios os a los los que que se cone conect ctan an.. Recu Recuér érde dele les s constantemente que antes de hacer nada se lo pregunten, que no se fíen en comentarios vagos o de compañeros o amigos de la clase. En la adolescencia enséñeles a practicar la empatía, que no hagan nada que no les gustaría sufrir en sus propias carnes. Aprovecharse del débil, abusar del que no puede identificarte o defenderse, ser agresivo o ment mentir ir son son actu actuac acio ione nes s que que debe deben n desc descar arta tars rse. e. Por Por últi último mo,, y muy muy importante explíqueles que es la privacidad y como puede emplearse contra ellos. Póngales ejemplos de situaciones concretas, comente con ellos casos reales reales,, no imagin imagine e situac situacione iones, s, los casos casos reales reales son normal normalmen mente te más impactantes. Deben aprender a contrastar lo que se dice en Internet, pues en pocos medios se extienden más aprisa las noticias y son más destructivas. En ocasiones la información falsa redunda en ataques o amenazas contra personas inocentes. Por eso deben aprender a emplear el anonimato y no dar a cualquiera su teléfono, dirección, email o nombre verdaderos. Para nuevos contactos, pueden emplear un usuario o email que no se asocie directamente con ellos. Conozco padres que se han abierto una cuenta en Facebook y Tuenti, han obligado a sus hijos a incluirlos como amigos y vigilan de cerca lo que dicen y las personas con las que se relacionan. Llegaron a un acuerdo con sus sus hijo hijos s para para hace hacerl rlo o dura durant nte e los los prim primer eros os seis seis mese meses s con con el fin fin de enseñarle enseñarle los riesgos de lo que decía o hacía. Eso sí, se comprometier comprometieron on a decirle personalmente lo que no vieran bien para no “humillarlo” delante de sus amigos y los padres se dieron de alta con nombres inventados para que los amigos del chico no se rieran de él. Nadie mejor que usted conoce a su hijo. Dedique tiempo a conocer su esta estado do de ánim ánimo o y si le nota nota ause ausent nte e o preo preocu cupa pado do incr increm eme ente nte la dedicación que le presta durante algún tiempo. Cerciórese de que está bien. Much Mu chos os padr padres es no inte interf rfie iere ren n en la vida vida de sus sus hijo hijos s por por “exc “exces eso o de resp respet eto” o”,, para para hace hacerlo rlo post poster erio iorm rmen ente te cuan cuando do es dema demasi siad ado o tard tarde e y
entonces invaden su vida privada violando su intimidad hasta niveles que podrían haberse evitado y exigiéndoles información exhaustiva de todos sus actos lo que hace sentirse a los menores realmente mal, como un libro abierto, sin secretos y sin derechos, y eso después de la presión a la que se han visto sometidos por los acosadores. Si su hijo tiene la autoestima baja, es inseguro, inmaduro o tímido tiene muchos puntos a su favor para convertirse en víctima, por lo que requerirá una mayor vigilancia. Tampoco olvide recordarles a sus hijos “que son lo mejor de su vida” y que que “p “pas ase e lo que que pase pase y suce suceda da lo que que suce suceda da nunc nunca a deja dejará rán n de quererlos”. Esto es importante que lo sepan, porque cuando las cosas se tuercen, los menores intentan salir del atolladero por ellos mismos con el fin de que no cambiemos la opinión que tenemos de ellos o de no defraudarnos y eso muchas veces conduce a situaciones peores o la fatalidad en el peor de los casos. En caso de que su hijo o hija se vea acosado en Internet o amenazado de alguna manera, recuérdele que no borre nada de lo que haya recibido. Toda esa información facilitará posterior a la policía la indagación de los hechos y la localización del acosador. No se deben destruir emails, fotos, videos, mensajes de texto, etc. En caso de que el acoso se haya producido en el centro escolar o por compañeros del centro a través de Internet, debe advertirlo inmediatamente a la escuela, el director, el jefe de estudios y el director del centro. Ellos podrán así contactar con los padres de los agresores para que tomen tomen medida medidas s al respec respecto. to. Poster Posteriorm iorment ente e inform informe e debid debidame amente nte a las Fuerzas y Cuerpos de Seguridad del Estado para que inicien las diligencias oportunas.
Los organismos ante los que interponer una denuncia son: Policía Nacional (Brigada de Investigación Tecnológica), http://www.policia.es/bit/ http://www.policia.es/colabora.php Correo electrónico (consultas genéricas):
[email protected] Correo electrónico (pornografía infantil):
[email protected] Teléfonos: 915.822.751 / 752 / 753 / 754 / 755 Guardia Civil (Grupo de Delitos Telemáticos), https://www.gdt.guardiacivil.es/webgdt/home_alerta.php Teléfono: 900.101.062 (Oficina (Oficina de Atención al Ciudadano) Ciudadano)
Enlaces Protección de los menores http://cert.inteco.es/Proteccion/Menores_protegidos/ Inteco Cert – Centro de Respuesta a incidentes de seguridad http://cert.inteco.es/Proteccion/Menores_prote http://cert.inteco.es /Proteccion/Menores_protegidos/Para_padres_y_educado gidos/Para_padres_y_educado res/ Observatorio de la Seguridad de la Información http://www.inteco.es/Seguridad/Observatorio Cuidado con las webcam http://www.cuidadoconlawebcam.com/index.shtml Cuida tu imagen online http://www.cuidatuimagenonline.com/ Oficina de Seguridad del Internauta http://www.osi.es Acoso Escolar http://www.acosoescolar.info/index.htm Niños – Juntos en La Red http://www.segu-kids.org/padres/control-parental.html Sexting http://www.sexting.es/ http://www.sextorsion.es/
http://www.stop-sexting.info/
Casos extremos En este artículo trataremos algunos casos de acoso escolar y sexual sufridos por menores. Muchas personas no se imaginan la gravedad de los riesgos a los que pueden verse sometidos los menores hasta que conocen casos reales. En la Universidad de Rutgers, en EEUU, Tyler Clementi le pidió a su compañero de cuarto que le dejara solo unas horas, pero otro compañero que se presentó en la habitación vio a Tyler enrollarse con otro chico y dejó una una cáma cámara ra grab graban ando do los los hech hechos os.. Lu Lueg ego o publ public icó ó ese ese vide video o y otro otros s posteriores en Internet. Cuando Tyler se enteró no pudo soportarlo y decidió suicidarse. Todo el mundo sabía ahora que era gay. En el exclusivo colegio de mujeres Marymount de Nueva York, las alumnas fundaron una página web para que se pudiera votar cual era la estudiante más promiscua. Los creadores del foro pedían el voto para “la más zorr zorra a del siste istem ma escola colar” r”.. Natur atura alme lmente nte era era pos posibl ible votar otar anónimamente y sin justificar el voto con prueba alguna. Cualquier chica podía ser acusada de ser la más zorra. Nunca dañar la imagen de alguien en Internet ha sido más fácil. Antes el acos acoso o trad tradic icio iona nall suce sucedí día a en la escu escuel ela a y term termin inab aba a fuer fuera a de dich dicho o entorno. Con los años, perder la relación con el centro originario y los alumnos que lo provocaron alejaba el riesgo de los viejos fantasmas. Pero hoy, cualquier medida tomada contra los menores deja rastro en La Red y cualquier persona puede años más tarde reunir de nuevo información sobre el pasado de una persona, arruinando su carrera futura. El anonimato en La Red permite dañar la integridad y la credibilidad de algun lguna as pers person ona as sin ser inc incrim rimina inados dos por falsas lsas acus acusac acio ione nes s posteriormente. En una ocasión se llegó a afirmar que un determinado joven era era culpa culpable ble de cier cierto to crim crimen en y para para cuan cuando do se comp compro robó bó que que dicha dichas s acusac acusacion iones es eran eran falsas falsas,, grupos grupos radica radicales les le habían habían dado dado una paliza paliza al supuesto culpable, que resultó ser inocente. En el 2006, Megan Maier adolescente de 13 años hizo amistad con un tal Josh Evans. Posteriormente, este personaje se dedicó a vilipendiar y atacar a la citada adolescente diciéndole entre otras cosas que el mundo estaría mejor sin ella. Al final consiguió que se suicidara. Los padres de Megan terminaron por descubrir que el tal Josh era en realidad su vecina, Lori Drew, que quería vengarse de las ofensas lanzadas por Megan a su hija. La menor sufría depresión y baja autoestima, lo que facilitó un desenlace fatal. fatal. Lori Lori fue declara declarada da inocen inocente, te, aunque aunque poster posterior iormen mente te está está siendo siendo
juzgada en otro estado y se le han pedido 300.000 € de indemnización y tres años de cárcel. En Cataluña dos menores fueron víctimas de acoso sexual. Una de ellas fue engañada para hacerse fotografías desnuda con la excusa de un casting y la otra cedió fotos suyas en bañador a un adulto que se hizo pasar por una amiga suya en el Messenger. En abril del 2009, Jaheem Herrera de 11 años se suicidó en Atlanta, EEUU. EEUU. Otro Otro compañ compañero ero de colegi colegio o en el estad estado o de Massac Massachus husett etts, s, Carl Carl Walker-Hoover, también de 11 años, repitió los mismos pasos. El Centro de Prevención de Violencia Juvenil de los Centros de Prevención y Control de Enfermedades de los EEUU denuncia que casi el 30% de los adolescentes del país se ven envueltos en algún tipo de acoso escolar. En México, país vecino, el acoso escolar en la capital afecta al 77% de los estudiantes de educación básica y media superior. En Sevilla, una niña de 13 años de edad y su abuela de 75 fueron agredidas el 28 de agosto del 2011 por un joven de 28 años al que la menor conoció por Internet en la red social Tuenti y que llevaba algún tiempo acosándola. Los hechos sucedieron en la Barriada Los Salesianos de Utrera. El agresor golpeó a la niña con una piedra fracturándole el cráneo y propinó patadas a la abuela fracturándole las muñecas y lastimándole la cara. La policí policía a ya lo había había expul expulsad sado o anteri anteriorm orment ente e de la zona zona al denunc denunciar iar la familia que estaba merodeando cerca del domicilio de la chica.
Enlaces relacionados El ciberacoso se ceba con el adolescente: http://www.elpais.com/articulo/sociedad/ciberacoso/ceba/a http://www.elpais. com/articulo/sociedad/ciberacoso/ceba/adolescente/elpepi dolescente/elpepi soc/20101025elpepisoc_1/Tes Ciberacoso a menores: http://www.elperiodico.com/es/noticias/sociedad/ciberacosomenores/960851.shtml El Acoso por Internet: http://es.scribd.com/doc/46514281/El-Acoso-Por-Internet Dos nuevos casos de suicidio a causa del bullying: http://ciberbullying.wordpress.com/2009/04/22/dos-nuevos-casos-desuicidios-de-ninos-a-causa-del-bullying/ Otros casos de acoso escolar o cyberbullying: http://www.ciberbullying.com/cyberbullying/casos-de-ciberbullying/ Ciberdelitos:
http://ciberdelitos.blogspot.com/
Nuestros hijos marcados para siempre. Lo peor eor de suf sufrir rir acos acoso o escola colarr en Inter ntern net por por los los prop propio ios s compañeros de nuestros hijos (ciber acoso), o acoso sexual por parte de adultos (grooming), es que la información que se ha vertido en La Red muchas veces termina en tantos lugares que resulta muy difícil borrar el pasado de nuestros hijos. Aunque ellos logren olvidar, a lo largo del camino otros volverán a recordarles lo sucedido. Las fotos, los videos y todas las acusaciones vertidas contra ellos pueden extenderse de tal modo, que sea imposible hacerlos desaparecer. Por no hablar de los propios medios de comunicación, que a veces, sin mala inte intenc nción ión publ public ican an dato datos s que que pued pueden en perm permit itir ir la iden identi tifi fica caci ción ón de los los menores. Pero existen más causas y más riesgos cuando se trata de velar por su futuro. Las dimensiones de Internet son tan grandes, que La Red ha adquirido conciencia y ahora tiene una gran memoria. Hace poco me sorprendió una noticia de como cientos de personas al ver una grabación en video donde propinan una paliza a un individuo, y tras habe haberl rla a publ public icad ado o en Inte Intern rnet et,, logr lograr aron on iden identi tifi fica carr a los los agre agreso sore res s empleando básicamente los nombres propios que se oyen en la grabación. Sin embargo los supuestos agresores han recibido amenazas y algunos de ellos dicen que han sido identificados erróneamente. No importa si han sido ellos o no, el caso es que ya están siendo estigmatizados y reconocidos como culpables y nadie los ha juzgado previamente. Lo sucedido dejará testimonio en los medios de comunicación, las redes sociales y en su futuro profesional. Puedes leerlo aquí: http://blogs.elpais.com/trending-topics/2011/01/la-paliza-de-granadaun-caso-de-estudio.html En los medios digitales todo queda registrado. No importa si sucedió ayer ayer o hace hace diez diez años años,, los los docu docume ment ntos os,, las noti notici cias as y todo todo lo demá demás s permanece y Google es capaz de encontrarlo. Suponiendo que consigamos borrarlo, la caché de Google permanecerá un poco más y siempre habrá personas que almacenarán algunas de las fotos o los videos que bajaron de Internet, lo que puede provocar una redifusión posterior. Algunas personas que comparten contenidos en Internet con amigos, no son son cons consci cien ente tes s de que que ésto éstos s a su vez vez pued pueden en repr reprod oduc ucir ir dich dichos os cont conten enid idos os en otro otros s medi medios os,, o que que incl inclus uso o el prop propio io usua usuario rio,, dada dada la comp comple leji jida dad d de las las opci opcion ones es de las las Rede Redes s Soci Social ales es,, prob probab able leme ment nte e terminará por compartir estos contenidos con más personas de las que
deseaba. Cosas que resultan graciosas y quizás dichas sin mala intención en un foro reducido de amigos cercanos, pueden ser interpretadas de manera diferente en otros entornos. ¿Qué ¿Qué pasa pasarí ría a si ante antes s de cont contra rata tarno rnos s en una una empr empres esa a algui alguien en investigara todo lo que se sabe sobre nosotros en Internet? ¿Contratarían a alguien que fue acusado de apalizar a otras personas hace quince años? ¿Contratarían a un profesor que a veces ha dicho en foros y chats que mataría a sus alumnos? Existen ya empresas que reúnen datos sobre aquellas personas que solicitan trabajar para alguno de sus clientes. Se trata de datos públicos y solo hay que reunirlos. La empresa almacena estos archivos durante siete años años y tamb tambié ién n vigi vigila la y moni monito tori riza za las acti activi vida dade des s en Inte Intern rnet et de los los trabajadores contratados por sus clientes. http://www.elmundo.es/elmundo/2011/06/21/navegante/1308660497. html Dado que nuestras empresas pueden monitorizar lo que decimos o hacemos, y lo que hicimos en tiempos pasados, es muy importante que nos ande andemo mos s con con cuid cuidad ado o en lo que que deci decimo mos s o hace hacemo mos. s. He aquí aquí algu alguno nos s ejemplos: •
•
Una trabajadora de una empresa inglesa que dijo en Internet que se aburría en su trabajo fue despedida. Otra fue expulsada de su empleo por seguir actualizando su perfil en Facebook cuando estaba de baja laboral.
El resultado es que Internet ha adquirido memoria. Y si para un adulto con su vida forjada, estos hechos pueden costarle el trabajo, no hablemos de menores que todavía tienen que abrirse camino en la vida. Comentarios racistas, sexistas, sectarios o xenófobos pueden arruinar futuros puestos de trabajo, aunque las funciones del puesto no tengan nada que ver con los comentarios hechos por el propio acusado o vertidos a La Red por otra persona. Que Que nues nuestr tras as expe expect ctat ativ ivas as en la vida vida qued queden en marc marcad adas as por por un comentario comentario inoportuno inoportuno puede puede resultarno resultarnos s duro, pero ser identifica identificado do por unos unos hechos hechos delict delictivo ivos s que no hemos hemos cometi cometido do o recibi recibirr acusac acusacion iones es,, amenazas o insultos que nos arruinen la vida, todavía es peor. Hemos de enseñar a nuestros hijos a mirar con lupa lo que dicen y a no comentar o decir lo que no dirían delante de una multitud de personas que no los conocen o lo que no dirían si hablaran en la televisión. En las Redes Sociales todos los comentarios pueden volver a publicarse en otros
medios o sacarse de contexto y muchas veces aceptamos como “amigos” a person personas as que no son de nuestr nuestro o entorn entorno o directo directo,, que no sabemo sabemos s qué pensarán ante algunas de nuestras reacciones, experiencias o puntos de vista y que no saben si estamos siendo cínicos, burlones o hablamos en serio. Por otra parte, en las Redes Sociales estamos adquiriendo el hábito de hablar demasiado de otros, sin tener en cuenta las consecuencias que ejercemos sobre las vidas de esas personas o el daño que podemos sufrir si afirmamos afirmamos o propagamos propagamos hechos que no pueden pueden probarse y nos vienen de oídas. Es cierto que escribir es muy fácil, pero deberíamos dedicar algún tiempo a informarnos sobre lo que propagamos. Todos hemos recibido hoaxes o cadenas en Internet. Se trata casi siempre de bulos sobre cuestiones de seguridad o peligros que nos acechan y que propagamos propagamos para que otros usuarios no caigan en en ellos. Lo cierto es que con tanto reenviar el email damos a los spammers o emisores de correos basura, largas listas de distribución con emails de medio mundo que luego utilizan para sus intereses. No lo olvide, lo que publique en Internet, tiene consecuencias, pero a largo plazo. Los efectos y el daño muchas veces no son inmediatos, pero pueden perjudicar el futuro de nuestros hijos, el nuestro o los de otros.
Control Parental o control paterno. Dado Dados s los ries riesgo gos s a los los que que está están n some someti tido dos s nues nuestr tros os hijo hijos s en Internet, los padres cada vez nos preguntamos más qué es lo que podemos hacer para reducirlos o tenerlos bajo control. Lo primero que tenemos que tener tener claro, claro, es que las soluci solucione ones s perfe perfecta ctas s no exist existen, en, pero pero tampoc tampoco o podemos cerrar los ojos y mirar hacia otra parte esperando que no suceda nada. Nuestros hijos navegan accediendo a foros, chats, artículos, videos, redes sociales y en todos los casos querremos limitar los contenidos a los que acceden, acceden, las búsque búsquedas das que realiz realizan, an, las personas personas con las que se relacionan y la información que dan sobre ellos mismos o sobre las personas cercanas. No solo la privacidad y seguridad de nuestros hijos puede estar en riesgo si dicen lo que no deben, sino también la del resto de la familia. Cuan Cuando do habl hablam amos os de cont contro roll pare parent ntal al me esto estoy y refi refiri rien endo do a las las herramientas o aplicaciones que nos permiten bloquear o limitar el acceso a determ determina inados dos cont conteni enidos dos en en Intern Internet et y vigilar vigilar las activ actividad idades es que que se realizan en los ordenadores que emplean nuestros hijos. La mayoría de las soluciones disponibles en Internet son de pago, aunque existen algunas que son gratuitas o que al menos permiten probar primero la aplicación para ver si cumple con nuestras expectativas. Las hay que funcionan sobre la base de un pago reducido mensual, mientras que otras permiten la compra del programa y su uso de por vida mediante un único pago. También existen herramientas de las propias operadoras como ONO, ONO, Oran Orange ge,, Fran France ce Tele Teleco com m o Tele Telefó fóni nica ca que que pued pueden en ayud ayudar arno nos s a controlar lo que nuestros hijos ven. Existen herramientas especializadas dedicadas solo a esto y también suit suites es o paqu paquet etes es de prot protec ecci ción ón que que engl englob oban an el cont contro roll pare parent ntal, al, el antivi antivirus rus,, firew firewall all y demás demás herram herramien ientas tas para para proteg proteger er el orden ordenado adorr de programas malintencionados y de los hackers. No basta con que el fabricante del software nos diga que los niños o adol adoles esce cent ntes es está están n segu seguro ros. s. Segú Según n un info inform rme e de la Un Unió ión n Euro Europe pea, a, nuestros chavales han aprendido a saltarse estos sistemas de seguridad cuando no son bien aplicados por parte de los padres o si la aplicación de control que hemos adquirido está pobremente programada. Por no hablar del hecho de que si un menor detecta dicho fallo y aprende a saltarse esa limitación, pronto lo publicará en Internet y todos sabrán hacerlo.
Además Adem ás,, no toda todas s las las apli aplica caci cion ones es prop propor orci cion onan an las las mism mismas as herr herram amie ient nta as de cont ontrol rol ni dispo ispone nen n de todas odas las las carac aracte terí rís sticas icas recomendables. Al oír esto, los padres rápidamente empiezan a preguntarse si pueden pueden bloquear bloquear página páginas s concre concretas tas,, si es posibl posible e limita limitarr el acces acceso o a ciertos blogs o bitácoras, si pueden evitar la recepción o acceso a emails potencialmente peligrosos o perniciosos, si pueden prohibir contenidos de determinado tipo como el sexual, pornográfico o pedófilo, si podrán limitar el tiem tiempo po que que sus sus hijo hijos s acce accede den n a Inte Intern rnet et,, o dete detect ctar ar los los cont conten enid idos os pote potenc ncial ialme ment nte e dañi dañino nos s de los los come coment ntar ario ios s que que hace hacen n o reci recibe ben n de supuestos amigos, porque naturalmente, y ya lo hemos dicho, no todos los programas hacen lo mismo, ni ofrecen las mismas prestaciones. No se trata de buscar las herramientas más cómodas o sencillas si no son lo bastante completas, sino de aquellas que realmente nos permitan cubrir nuestras necesidades y dar la máxima cobertura de seguridad a nuestros hijos. El inform informe e marco marco EUKids EUKidsOnl Online ine de la Unión Unión Europe Europea a muestr muestra a que estos programas permiten evitar sitios web concretos, pero que no son tan fiab fiable les s cuan cuando do se trat trata a de cont contro rola larr lo que que se dice dice por por mens mensaj ajer ería ía instantánea o en redes sociales por parte de nuestros hijos o sus amigos. Evidentemente estos programas no cubren el ámbito de los teléfonos móviles o de las consolas de videojuegos que también proporcionan acceso a Intern Internet. et. Exist Existen en aplica aplicacio ciones nes para para móvile móviles, s, pero pero no es el ámbito ámbito del del presente artículo tratar de ellas. Las Las aplic aplicac acion iones es más más senc sencill illas as perm permite iten n filtr filtrar ar los los cont conten enid idos os prohibiendo que en los mismos aparezcan ciertas palabras, como puedan ser sexo, pene, coito, etc. También permiten prohibir el acceso a páginas web web concre concretas tas,, inclus incluso o alguna algunas s herram herramien ientas tas dispon disponen en de una lista lista de páginas web a las que prohíben el acceso por defecto, y la lista va creciendo poco a poco. Pero lo que de verdad nos interesa es que el programa sea capaz capaz de manera manera “intel “intelige igente nte” ” de recono reconocer cer conten contenido idos s peligr peligroso osos s o de limitar los riesgos de las conversaciones que nuestros hijos mantienen con terceros, a veces, desconocidos, que mienten cuando dan su edad o se identifican. Aplicaciones que se instalan en el navegador web y filtran las páginas a las que nuestros hijos quieren acceder hay muchas. En ocasiones dichos filtros solo sirven para un navegador concreto. Eso quiere decir que si el filtro está activo en el Internet Explorer o en Firefox y nuestro hijo emplea para navegar el Safari, Opera o Google Chrome, la protección no servirá de nada. Es convenien conveniente te que sirva para todos los navegadore navegadores s que tengamos tengamos instalados. Y para evitar que nuestros hijos instalen otros navegadores por su cuenta, no deberíamos darles la clave del administrador con el fin de que no instalen programas sin nuestro permiso.
Este tipo de filtros pueden disponer de listas negras, donde se indican las páginas web prohibidas, con lo que nuestro hijo gozará de acceso a todas las páginas que no estén en la citada lista; o de listas blancas, que indican las páginas permitidas, quedando prohibidas todas las webs que no esté estén n expr expres esam amen ente te indi indica cada das. s. En ocas ocasio ione nes s se comb combin inan an amba ambas s prot protec ecci cion ones es y se añad añaden en meca mecanis nismo mos s para para desc descar artar tar o marc marcar ar como como peligrosas páginas con palabras no aconsejables para los menores y que identifican identifican contenidos contenidos prohibidos. prohibidos. Se trata pues, de añadir técnicas técnicas que doten al programa de inteligencia cuando encuentre páginas no catalogadas (ni permitidas expresamente, ni prohibidas). Algunos de estos programas sirven también para que nuestros hijos no puedan acceder a la web, a la mensajería instantánea o a las redes sociales. En estos casos estamos limitando el acceso a Internet en alguno de sus aspectos aspectos.. Podemos Podemos permitirles permitirles por ejemplo ejemplo el acceso al navegador, navegador, pero no a las redes sociales. Los Los hay hay que que no perm permit iten en la ejec ejecuc ució ión n o pues puesta ta en marc marcha ha de determ determina inados dos progra programas mas,, como como los de mensa mensajer jería ía instan instantán tánea ea y donde donde pode podemo mos s indic indicar ar o eleg elegir ir entr entre e una una larg larga a lista lista de prog progra rama mas s que que no queremos que nuestros hijos puedan utilizar nunca o fuera de determinados horarios (con presencia nuestra). Hace algo algo tiempo y todavía todavía existen, existen, se pensó pensó en la idea de que que la página web etiquetara sus propios contenidos en categorías. Así cuando el navegador accedía a un sitio en Internet, era la propia página web la que le indicaba el tiempo de contenido que contenía, y si el navegador estaba configurado para emplearse por menores, prohibía el acceso a la página en cuestión si lo consideraba oportuno. Un ejemplo es el sistema de etiquetas ICRA. Aunque Aunque la idea idea es perfecta perfecta,, lo cierto cierto es que existen existen millones millones de páginas en Internet que no han sido etiquetadas ni catalogadas, lo que hace que siga siga siendo siendo necesa necesario rio dispon disponer er de otras otras herram herramien ientas tas capace capaces s de valorar si el contenido es apropiado o no para el menor. El cont contro roll de tiem tiempo po es fund fundam amen enta tall para para evit evitar ar que que dediq dedique uen n demasiado tiempo al ordenador, que lo hagan cuando no estamos o cuando no podemos controlarlos (de noche). También existen navegadores específicos para niños que limitan mucho los contenidos a los que pueden acceder. Para empezar puede estar muy bien, pero posteriorm posteriormente ente cuando comienzan comienzan a tener tener la necesidad necesidad de hacer trabajos del colegio, comunicarse con sus compañeros, acceder a contenidos más variados o acceder a las redes sociales, necesitan otro tipo de control.
Algu Alguna nas s de las las herr herram amie ient ntas as exis existe tent ntes es perm permit iten en capt captur urar ar las pantallas que nuestros hijos ven al navegar por Internet, o lo que escriben en sus emails, chats, foros o redes sociales. Son funciones principalmente de programas espía. Los hay que toman nota de los programas usados, del tiempo que han sido empleados y de las páginas o servidores accedidos en Internet. Deberíamos usarlos con sumo cuidado, porque nuestros hijos son pers person onas as y tien tienen en dere derech cho o a su inti intimi mida dad. d. Es difí difíci cill a vece veces s logr lograr ar el equilibrio entre seguridad y privacidad. Exis Existe ten n suit suites es o paqu paquet etes es de herr herram amie ient ntas as que que pued pueden en inclu incluso so proh prohib ibir ir la desc descar arga ga ileg ilegal al de video ideos s y músic úsica a para para evit evitar ar posi posibl bles es demandas legales contra los progenitores. Alguno Algunos s de los navega navegador dores es web web más conoci conocidos dos incluy incluyen en cierta ciertas s herramientas de seguridad, pero no se aplican al resto de navegadores y no parece tener mucho sentido mantener una configuración por cada tipo de navegador, navegador, por no hablar hablar de que los mismos se actualizan actualizan continuament continuamente. e. Es preferible para eso emplear los programas que nos proporcionan los operadores de telecomunicaciones que nos prestan el servicio de ADSL; o bien emplear el sistema de control parental del sistema operativo, o instalar una herramienta genérica desde donde podamos controlar la configuración de navegación navegación de Internet para todos los casos. casos. Si no existe existe centralización centralización difíci difícilme lmente nte podrem podremos os ejerce ejercerr un contro controll efici eficient ente e y asegur asegurarn arnos os de no haber cometido cometido fallos o dejado dejado resquicios resquicios que nuestros nuestros hijos en su afán de libertad, puedan aprovechar. En otro otro artíc rtícul ulo o herramientas.
cono conoc cere eremos mos
con con
deta detallle algu lgunas nas
de estas tas
En cualquier caso, si decidimos instalar alguna de estas herramientas, debemo debemos s conoce conocerr las neces necesidad idades es y usos usos habitu habituale ales s que nuestr nuestros os hijos hijos hacen del PC para no dificultarles su uso más de lo necesario. Y también deberíamos decirles las razones por las que lo hacemos y qué datos o información de lo que hacen quedan registrados. Se trata de que conozcan las limitaciones que se van a aplicar, las causas, y que puedan negociarlas para sentirse lo más a gusto con ellas que sea posible. Es recomendable que seleccionemos herramientas que además de actuar cuando sea necesario, avisen a nuestros hijos de los riesgos, les digan por qué no les permiten el acceso a determinado sitio o le informen de la situación, para que sirva de proceso de aprendizaje. Nunca es una buena idea instalar sistemas de control parental sin avisar a nuestros hijos, sin explicarles las razones, y sin decirles qué es lo que estamos vigilando y qué cosas son las que hace la aplicación de control parental. Si queremos contar con la plena colaboración de nuestros hijos es
impo import rtan ante te que que les les diga digamo mos s la verd verdad ad y que que sepa sepan n qué qué acti activi vida dade des s deseamos vigilar y qué información quedará registrada.
Enlaces Informe EUKidsOnline http://control-parental.blogspot.com/2011/01/comparativa-de-herramientasde-control.html Informe de la Unión Europea sobre la eficacia de las herramientas de control parental http://www.yprt.eu/sip/transfer/SIP_B http://www.yprt.e u/sip/transfer/SIP_Benchmarking_II_ex enchmarking_II_executive_summary ecutive_summary.pd .pd f http://www.yprt.eu/sip Guía de Herramientas de Seguridad para Hogares de Inteco http://cert.inteco.es/extfrontinteco/img/File/inte http://cert.inteco.es /extfrontinteco/img/File/intecocert/Proteccion/menore cocert/Proteccion/menores/h s/h erramientasdeseguridadparahogares.pdf Guía práctica sobre como activar y configurar el control parental en los sistemas operativos http://www.inteco.es/file/csra6um3wQbMlxpjOX2pMw Windows Live Protección Infantil 2011 http://explore.live.com/windows-live-family-safety Herramienta de Control Parental de Orange http://internet.orange.es/soporte-y-ayuda/soporte-otrosservicios/seguridad/seguridad-asistencia-pc/control-parental/ Herramienta de Control Parental de Telefónica http://www.movistar.es/on/pub/servicios/onTOEntrada/0,,entrada %2Bseguridad%2Bv_segmento%2BAHOG %2Bseguridad%2Bv _segmento%2BAHOG%2Bv_idioma%2Be %2Bv_idioma%2Bes s %2BambitoAcceso%2Bpub,00.html? v_segmento=AHOG&v_idioma=es&v_categoria=63553 Herramienta de Control Parental de Ono http://www.ono.es/productos/internet/pack-seguridad-total/ Suite de Seguridad de Vodafone http://www.vodafone.es/particulares/es/inte http://www.vodafo ne.es/particulares/es/internet-y-tv/serviciosrnet-y-tv/serviciosadicionales/proteccion-pc/ Herramienta de Control Parental de Terra http://www.terra.es/controlpaternal/
Lo que nuestros hijos deberían saber de Internet Antes de que nuestros hijos se adentren en el mundo de Internet, deberíamos enseñarles a seguir ciertas normas y pautas que les hagan pensar en si lo que están haciendo es correcto, adecuado, peligroso o si puede generarles daño en un futuro.
Mantenimiento del ordenador En primer lugar, los chavales deberían saber que el ordenador que empl emplea ean n habi habitu tual alme ment nte e para para cone conect ctar arse se a Inte Intern rnet et ha de tene tenerr un mantenimiento correcto, porque si su funcionamiento se degrada o alguien consigue acceder ilegalmente a lo que contiene, nos podemos ver en serios aprietos. Instalar un antivirus de los muchos que hay en el mercado, así como un firewall para protegerse de ataques externos y emplear herramientas que que loca localic licen en y elim elimin inen en cual cualqu quie ierr rast rastro ro de apli aplica caci cion ones es,, malw malwar are e o spyware que hayan llegado a nuestro ordenador a través de la navegación por Internet, son aspectos que los menores deberían conocer. Casi todos los antivirus incorporan ya su propio firewall, que además viene configurado por defecto. Muchos de estos antivirus son gratuitos y en caso caso de que que algu alguno no de ello ellos s no llev lleve e fire firewa wall ll,, pued puede e conf config igur urar arse se adecuadamente el que lleva el propio sistema operativo Windows y que ha mejorado bastante desde sus inicios.
Antivirus Gratuitos •
Avira: http://www.avira.com/es/avira-free-antivirus
•
Avast: http://www.avast.com/free-antivirus-download
•
AVG: http://free.avg.com/es-es/inicio
•
ClamWin: http://www.clamwin.com/
•
BitDefender: menu_id=21
http://www.bitdefender.com/solutions/free.html?
•
Comodo: http://antivirus.comodo.com/compare-antivirus.php
•
PC Tools Antivirus: http://www.pctools.com/free-antivirus/
•
McAfee: http://home.mcafee.com/downloads/free-virus-scan
Si deseam deseamos os instal instalar ar algún algún progra programa ma nuevo nuevo o un juego, juego, siempr siempre e podemos subirlo a Internet y que sea escaneado por todos los antivirus del mercado. Esto puede hacerse en la página siguiente: VirusTotal: http://www.virustotal.com/ •
También podemos revisar nuestro ordenador para ver si está infectado empleando alguno de los antivirus online, que te permiten revisar el estado de tu PC sin instalarlos en tu ordenador. Como dichos programas se descar descargan gan median mediante te contro controles les Active ActiveX, X, esta esta operac operación ión normal normalmen mente te debe hacerse con el navegador Internet Explorer: Windows Security (troyanos): http://www.windowsecurity.com/trojanscan/ •
•
Kaspersky: http://www.kaspersky.com/virusscanner
•
BitDefender: http://www.bitdefender.com/scanner/online/free.html
•
CA Threat Scanner: http://cainternetsecurity.net/entscanner/
•
•
•
Panda ActiveScan: http://www.pandasecurity.com/homeus http://www.pandase curity.com/homeusers/solutions/activescan/ ers/solutions/activescan/ Trend Micro Scan: http://housecall.trendmicro.com/ Norton http://security.symantec.com/sscv http://security.sym antec.com/sscv6/WelcomePage.asp 6/WelcomePage.asp
Security:
Firewall gratuitos •
ZoneAlarm: http://www.zonealarm.com/security/en-us/anti-virusspyware-free-download.htm
•
Omniquad: http://www.omniquad.com/downloads.htm
•
Comodo: http://personalfirewall.comodo.com/
•
•
Sunbelt: http://www.sunb http://www.sunbeltsoftware.com/Ho eltsoftware.com/Home-Home-Office/Su me-Home-Office/SunbeltnbeltPersonal-Firewall/ RTT Technology: http://www.r-tt.com/r-firewall/
Software anti-spyware, anti-malware gratuito •
SpyBot Search & Destroy: networking.org/en/download/index.html
http://www.safer-
•
Lavasoft Adware: http://www.lavasoft.com/products/ad_aware.php
•
PC PitStop: http://www.pcpitstop.com/store/exterminate.asp
No basta con instalar estos programas y olvidarnos, debemos saber manejarlos y configurarlos y asegurarnos de que se actualizan regularmente (ant (antiv iviru irus) s),, y que que cada cada cier cierto to tiem tiempo po (fre (frecu cuen enci cia a mens mensua uall al meno menos) s) revisamos todos los discos duros del PC. Un ordena ordenador dor infect infectado ado por virus, virus, troyan troyanos, os, gusano gusanos, s, malwar malware e o cualquier otro software, puede ser empleado con malas intenciones contra noso nosotr tros os.. Pu Pued eden en capt captur urar ar los los siti sitios os por por los los que que nave navega gamo mos, s, obte obtene nerr nuestras claves, coger nuestros datos del disco duro, etc., por lo que es una cuestión bastante importante a tener en cuenta. Si deseas saber un poco más sobre todo privacidad y seguridad en Inte Intern rnet et,, pued puedes es baja bajart rte e el manu manual al del del “Cur “Curso so prác prácti tico co apli aplica cado do de protección, privacidad y seguridad de la información en Internet” desde la dirección http://personales.upv.es/guigarnu/capps.pdf . Después de tener estas herramientas instaladas (antivirus, firewall y anti anti-s -spy pywa ware re), ), es reco recome mend ndab able le revi revisa sarr toda toda apli aplica caci ción ón nuev nueva a que que queramos instalar en el ordenador antes de hacerlo, y esto también es aplicable a herramientas y juegos. Para mayor seguridad, se puede subir el archivo que se pretende usar en el ordenador a la web de Virus Total nombrada anteriormente y allí será escaneada por casi la práctica totalidad de los antivirus del mercado. Esto es aplicable a todo tipo de archivos que te pasen por email, Messenger o que te digan que descargues de Internet. No uses nada sin verificar que está limpio.
Protección de los datos En el ordena ordenador dor,, los datos datos que sean sean import important antes es deberí deberían an estar estar protegidos. Si alguien consigue acceso al ordenador desde Internet, podría leer leer todo todos s nues nuestr tros os docu docume ment ntos os.. Nada Nada que que fuer fuera a impo import rtan ante te o ínti íntimo mo debería quedar en el PC sin protección. Para ello podemos podemos emplear emplear herramient herramientas as como AxCrypt o TrueCrypt TrueCrypt que nos permiten cifrar archivos, documentos o unidades de disco enteras, que quedan protegidas por una o varias claves. Podemos descargar AxCrypt desde http://www.axantum.com/axcrypt/ y TrueCrypt desde http://www.truecrypt.org/.. Existe http://www.truecrypt.org/ Existen n otras otras herram herramien ientas tas similar similares es tambié también n gratuitas por Internet como FreeOTFE, http://www.freeotfe.org/ http://www.freeotfe.org/.. Durante la navegación por Internet se generan muchos archivos en nuestro disco duro que luego son borrados, sin embargo, dichos archivos pueden pueden recupe recuperar rarse se si no son sobres sobrescri critos tos por técnic técnicas as espec especiale iales s de borrado borrado intensivo. intensivo. Algunas Algunas herramientas herramientas gratuitas gratuitas de borrado borrado seguro de archiv archivos os serían serían AxCryp AxCrypt; t; Secure Secure Delet Delete e de Micros Microsoft oft descar descargabl gable e desde desde http://technet.microsoft.com/en-us/sysinternals/bb897443.aspx;; http://technet.microsoft.com/en-us/sysinternals/bb897443.aspx Eraser, http://sourceforge.net/projects/eraser/;; http://sourceforge.net/projects/eraser/ FreeEraser, http://www.freeraser.com/.. De entre ellos, el que realiza un borrado más http://www.freeraser.com/ potente es Eraser, las otras aplicaciones realizan un borrado rápido, pero
que no permite la recuperación sino es con herramientas y hardware muy específicos, que no están al alcance de cualquiera. Del mismo modo, los documentos que queramos borrar y puedan contener información crítica deberíamos eliminarlos con estas herramientas.
Privacidad Prác Prácti tica came ment nte e todo todos s los nave navega gado dore res s cono conoci cido dos s de hoy hoy en día día disp dispon onen en de la posi posibi bili lida dad d de borr borrar ar el hist histor oria iall de nave navega gaci ción ón.. En orde ordena nado dore res s que que no teng tengam amos os bajo bajo cont contro roll o que que no sean sean nues nuestr tros os,, sobr sobret etod odo o en casa casas s de amig amigos os,, cole colegio gios, s, esta estand ndo o de vaca vacaci cion ones es,, es recomendable saber borrar toda la información generada durante la sesión de navegación. Del mismo modo, nunca debemos dejar que el navegador guarde las claves para introducirlas automáticamente. Si el PC se pierde o lo roban, tendrán acceso a nuestros datos. Si tenemos demasiadas contraseñas para recordar, es mejor emplear un program rama como KeePass (http://keepass.info/ ) o Pass Passwo word rdSa Safe fe (http://passwordsafe.sourceforge.net/ ) para almacenarlas. En ningún caso emplearemos la misma contraseña para todos los servicios que empleamos en Internet. Esto es FUNDAMENTAL. Lo primero que hará alguien que quiera hacernos daño es probar nuestra clave, si la consigue, en todas las webs o servicios a los que sabe que pertenecemos con el fin de acceder a todos los dato datos s nues nuestr tros os que que pued pueda a cons conseg eguir uir.. Su obje objeti tivo vo siem siempr pre e será será reun reunir ir información para amenazarnos, desprestigiarnos o hacer daño a los que nos rodean. No importa si hablamos de acoso por parte de adultos con fines sexuales o de compañeros que practican el ciberacoso. Exist Existen en alguna algunas s herram herramien ientas tas en Intern Internet et que permit permiten en genera generarr claves diferentes para cada web sin necesidad de llevarlas encima ni de record recordarl arlas. as. Nosotr Nosotros os solo solo tendr tendremo emos s que record recordar ar una clave clave maest maestra ra y especificar en qué web vamos a utilizarla. Con ambos datos, se generará la clave de acceso que utilizaremos en dicha web. Como la dirección o URL de la página web nunca cambia y nuestra clave maestra siempre es la misma, siempre obtenemos la misma clave resultante que es la que dimos de alta por primera vez en dicha página web y que nos sirve solamente para ese sitio. Al dejar un ordenador nunca te olvides de cerrar la sesión o de pulsar en “Salir” o “Logout” en la web dónde estabas conectado. Asegúrate de borrar la caché del navegador, con toda la información de lo que has estado haciendo si el ordenador no es el propio de casa. Recuerda que si tienes un portátil, o navegas desde el móvil, lo puedes perder o te lo pueden robar y acceder a su contenido. Cerra Cerrarr la sesión sesión o salir salir del progra programa ma debes debes hacerl hacerlo o siempr siempre, e, sin import importar ar si estás estás conec conectad tado o a Skype Skype,, Messe Messenge ngerr o cualqui cualquier er progra programa ma donde hayas iniciado sesión en tu cuenta. No introd introduzc uzcas as contra contraseñ señas as en ordena ordenador dores es de descon desconoci ocidos dos,, ni cuando te estén grabando con la cámara del móvil o si tienes a alguien a
tus espaldas mirando. Y si recibes emails pidiéndote contraseñas, nunca las des. des. Suelen Suelen ser email emails s trampa trampa con la intenc intención ión de obtene obtenerr inform informaci ación ón personal de los internautas. Para conocer a gente nueva o entrar en entornos sociales nuevos, es recomendable tener un perfil o un Nick diferente del habitual y que no pueda asociarse con nosotros. Del mismo modo, deberíamos tener un email para esta clase de contactos. La idea es que la familiaridad se produzca poco a poco y no demos demasiada información a personas desconocidas desde el principio.
Contactando con Internet Siempre que hablemos o nos relacionemos con alguien a través de Internet, hemos de pensar que dicha persona nos podría estar mintiendo; que las fotos que nos envía, no son de ella; que su edad no es la que dice; y que su nombre es falso. Es recomendable que dediquemos tiempo a conocer a esta persona antes de darle ningún dato nuestro. Y del mismo modo, no es aconsejable quedar físicamente con ella si previamente no conocemos algún dato real suyo que podamos podamos comprobar. Y si decidimos decidimos ir, deberíamos deberíamos quedar en un siti sitio o públ públic ico o y acom acompa paña ñado dos s de más más pers person onas as que que sean sean de nues nuestr tra a confianza. Mientras no sepamos las intenciones de estas personas, deberíamos asegurarnos de que no conozcan nuestro nombre real, y que nuestro perfil o Nick en Internet no revelen datos nuestros como el colegio al que vamos, nues nuestr tro o nomb nombre re comp comple leto to,, la fech fecha a de naci nacimi mien ento to,, dond donde e vivi vivimo mos s o cualquier otro dato que posteriormente pueda ser empleado en nuestra contra o para localizarnos. En las Redes Sociales, nunca debemos admitir a personas que no conocemos como amigos. Deberíamos incluir solo a un grupo cerrado de personas y prohibir el acceso a lo que decimos o publicamos para el resto del mundo. Si en algún momento te piden algún dato o información que no ves claro claro dar, dar, es recome recomenda ndable ble que te descon desconect ectes es bajo bajo algún algún prete pretexto xto,, y comentes el asunto con padres o tutores, que pueden darte otra visión o plantear las preguntas adecuadas. Del mismo modo, antes de publicar cualquier video o foto piensa bien la información que puede dar sobre ti, tu nivel económico, tu estado de ánimo, etc. Puedes ver ejemplos sobre esto aquí: http://www.cuidadoconlawebcam.com/index.shtml.. http://www.cuidadoconlawebcam.com/index.shtml
Comportamiento ético
Si visitas páginas web que te desagradan por los contenidos, ya sea por contener sexo explícito, vejaciones a otras personas, etnias o colectivos; o viol violen enci cia a y abus abusos os de algú algún n tipo tipo,, ciér ciérra rala la y avis avisa a a tus tus padr padres es del del contenido que has encontrado en Internet. Ellos podrán denunciar la página y las autori autoridad dades es compet competent entes es podrán podrán cerrar cerrarla. la. En la web de la Policí Policía a Nacional y la Guardia Civil, pueden denunciarse estos hechos. Guardia Civil: https://www.gdt.guardiacivil.es/webgdt/home_alerta.php Policía Nacional: http://www.policia.es/colabora.php Si te gusta ser respetado y que nadie se burle sobre ti, tú, como menor, debes hacer lo mismo. Recuerda que todo lo que dices en Internet queda registrado y posiblemente durante muchos años. Se puede averiguar la vivienda desde que la fueron enviadas las amenazas, agresiones verbales y contenidos difamatorios. Cuando te conectas a un servicio en Internet, tu IP, o la identificación de tu conexión, quedan registrados. La Policía solo tiene que preguntar al operador de telecomunicaciones por la vivienda que estaba conectada el día tal, tal, a dete determ rmin inad ada a hora hora,, y con con la IP corre corresp spon ondi dien ente te.. A part partir ir de ahí, ahí, rápidamente se sabe el origen de las amenazas. Si tienes catorce años o más, y cometes algún delito contra otras personas, puedes ser internado en centros de rehabilitación para menores, se te puede condenar a realizar actividades sociales en tu comunidad y en cualqu cualquier ier caso, caso, tu familia familia,, se entera enterará. rá. Si acosas acosas a otro otro compañ compañero ero,, la noticia se difundirá por el colegio y la l a policía te visitará personalmente. Por otra parte, todo eso quedará registrado en los medios digitales, los cuales a veces no ponen todo el cuidado que deberían en proteger la privacidad del menor y es posible que atando cabos, personas de otros luga lugare res s sepa sepan n quié quién n eres eres o cómo cómo te llam llamas as.. A vece veces s esas esas pers person onas as amenazan a aquellos que creen responsables de abusos o crímenes y se presentan en el lugar donde éstos viven. Ya existen empresas que se encargan de buscar en Internet lo malo o lo bueno que has sido para ver si mereces en un futuro ser contratado. Tu futuro futuro laboral o personal personal puede verse verse manchado manchado por una estupidez estupidez de tu juventud. Si tienes un blog o una página personal propia ves con cuidado con lo que dices, si atentas contra la presunción de inocencia de otras personas o publicas datos o material sobre ellas que atentan contra su privacidad o sus derechos como menor, puedes tener problemas legales. Recuerda que los responsables son los padres, y ha habido casos donde el daño causado ha sido tan grande, que han tenido que venderlo todo para pagar las multas y se han quedado en la ruina. Si tienes compañeros que se agrupan para acosar a otros, díselo a tus padres y no participes. Si estás cerca y formas parte de dicho grupo, podrías terminar con problemas legales y judiciales. Aléjate de las personas que solo buscan problemas. Si no sabes cómo, pide ayuda a tus padres.
Procura pensar siempre lo que dices. No respondas a comentarios cuan cuando do está estás s enfa enfada dado do.. Date Date tiem tiempo po para para pens pensar ar.. Se resp respet etuo uoso so,, no resp respon onda das s a los los prov provoc ocac acio ione nes s que que pued pueden en ser ser una una tram trampa pa,, y no te justifiques dando datos para demostrar algo. Puede que ese sea precisamente el objetivo del atacante, obligarte a justificar tus acciones con datos concretos que luego podrá emplear contra ti.
Me hacen chantaje Si las cosas se han complicado y hay personas que te amenazan con hace hacerr públ públic icos os cont conten enid idos os que que te afec afecta tan n o que que daña dañan n tu inti intimi mida dad d o privacidad, no te asustes. Recuerda que no debes borrar ninguna de las pruebas de lo que ha sucedido. No borres mensajes SMS, ni emails, ni información que pueda inculparles. No querrás que salgan impunes y que no paguen por el daño que están haciéndote. Si las cosas han llegado a ese punto, van a presionarte para que les des más información o reunirán la de aquellas personas que te rodean con el fin de lastim lastimarla arlas. s. Piens Piensa a que es necesa necesario rio pararlo pararlos, s, porque porque no solo solo terminarán por hacerte daño a ti, otros amigos o parientes, pueden verse sometidos a las mismas acciones por un error tuyo. Ha llegado el momento de pasar el testigo a los adultos. Tus padres puede que se enfaden, te griten, pero en el fondo te quieren, y se preocupan por ti. Piensa que el enfado que puedan sentir siempre es proporcional a lo mucho que te quieren. Ellos sabrán hablar con el profesorado del colegio y presentar la denuncia pertinente en la Policía o la Gu Guar ardi dia a Civi Civil. l. Pie Piensa nsa que que lleg llegad ados os a este este punt punto, o, los los que que se está están n metiendo contigo tienen mucho que perder, porque sus padres y el Colegio van a ser informados y se van a tomar medidas disciplinarias. Además pueden ser condenados por la Justicia según la gravedad de lo que hayan hecho.
Otras recomendaciones Para ver más recomendaciones a menores puedes bajarte la Guía del Instituto Nacional de Tecnologías de la Comunicación para los menores en Internet desde la URL: http://cert.inteco.es/extfrontinteco/img/File/inte http://cert.inteco.es /extfrontinteco/img/File/intecocert/Proteccion/menore cocert/Proteccion/menores/g s/g uiaparamenoreseninternet.pdf .
Herramientas en Windows Vista y 7 En Windows Vista el sistema de control parental nos permite: - Limita Limitarr cuando cuando cada cada uno uno de nues nuestro tros s hijos hijos puede puede o no pued puede e accede accederr a Inte nterne rnet. Con Con ello llo les les lim limitam itamos os los los tie tiempos pos a cua cuando ndo los los progenitores estén en casa, o lo restringimos al tiempo necesario para hacer los deberes o descansar un rato. -
Además Adem ás si las las pági página nas s está están n etiqu etiquet etad adas as por conten contenid idos os,, pode podemo mos s definir a los contenidos a los que no deben tener acceso.
-
Tam Tambié bién se pue puede proh prohib ibir ir el uso uso de det determ ermina inados dos prog progra ram mas instalados en el ordenador.
-
Pode odemos usa usar el filt filtro ro para para proh prohiibir bir el acce acceso so a deter eterm minad inadas as páginas, o al contrario, para fijar aquellas que están autorizadas.
-
Podem Podemos os evit evitar ar que que se se desca descargu rguen en arch archivo ivos s de todo todo tipo. tipo.
-
El prog program rama a nos propor proporcio ciona na infor informes mes de nues nuestro tros s hijos hijos..
En Windows 7, además los menores pueden solicitarnos autorización a webs para las que no tienen acceso y podemos ejercer control sobre la lista de contac contactos tos de nuestr nuestros os hijos hijos en Window Windows s Live Live Hotmai Hotmail, l, Messen Messenger ger y Spaces. Normalmente estas herramientas incluidas en los propios sistemas operativos son más básicas y menos potentes que los productos específicos diseñados expresamente para este tipo de tarea. Así alguna algunas s de estas estas herram herramien ientas tas especí específic ficas as tendrá tendrán n contro controll del acceso a las redes sociales, emitir informes detallados, permitirán a los padres conectarse desde su ordenador o desde el trabajo al ordenador del hijo, etc.
Herramientas de Control Parental – Primera parte Los padres tenemos miedo de que nuestros hijos accedan en Internet a contenidos poco adecuados para su edad o madurez y a que puedan conocer a personas que se acerquen a ellos con intenciones deshonestas. Tampoco queremos que estén expuestos al acoso escolar por parte de com compañe pañero ros s o pers person onas as cerc cercan ana as. En est este artí artícu culo lo vere eremos qué qué aproximaciones podemos tomar para protegerlos. Del mismo modo que cuando salen de casa queremos saber a dónde se van, con quién, a qué hora volverán y qué es lo que van a hacer, en Internet, debemos plantearnos las mismas cuestiones. Parece que hoy en día, por querer proteger a nuestros hijos y estar bien informados de lo que hacen, no somos buenos padres, si no que se defiende o alienta la idea general de que estamos inmiscuyéndonos en su vida privada y personal. Si no recu recuer erdo do mal, mal, hast hasta a los los cato catorce rce años años nues nuestr tros os hijo hijos s está están n totalmente y en todos los aspectos bajo nuestra custodia y por decirlo de alguna manera “no tienen más derechos que los que nosotros queramos darles”. Que debemos respetarlos es cierto, pero que los menores de hoy en día gozan gozan a veces veces de demasi demasiada ada libert libertad ad e inclus incluso o la exigen exigen,, tambié también. n. Nunca Nunca olvide olvide recor recordar darles les que usted usted como como padre, padre, es respon responsab sable le de los daños que causen, precisamente por ser ellos menores. Como decía mi padre, “prefiero que el día de mañana me recrimines mi celo, que tener que ir a verte al cementerio o culparme todos los días por haber abierto demasiado la mano”. En cualquier caso, lo que aquí vamos a explicar no es como espiar a nuestros hijos o como vulnerar sus derechos. Los padres tenemos derecho a educarlos según nuestra ideología, principios y valores, y lo que para unos puede ser excesivo o intrusivo, para otros puede no serlo. Por eso daremos herramientas que se adapten a las necesidades de cada familia y a su manera de ser, porque los padres no podemos educar en unos valores o unas normas en las que ni nosotros mismos creemos, sobre todo cuando nuestr nuestros os hijos hijos nos presione presionen n y nos pongan pongan a prueba prueba,, cosa cosa que pasará pasará muchas veces.
Sistema 1: Autocontrol por parte del menor Cuan Cuando do pens pensam amos os en prot proteg eger erlos los en Inte Intern rnet et,, surg surgen en dive divers rsas as aproximaciones, la primera es la de que ellos puedan auto gestionarse, es decir, que sepamos lo que hacen, pero que no les prohibamos nada y sean ellos con su sentido común los que se comporten adecuadamente. Esto desde luego sería aplicable a adolescentes de dieciséis años en adelante, o a chavales que no desobedezcan nunca las pautas que les hemos marcado en su educación hasta ahora. En este caso, el menor tiene acceso completo a Intern Internet, et, pero pero si termin termina a en página páginas s con conten contenido idos s desagr desagrada adable bles s o moralmente reprochables, el menor abandonará voluntariamente la página y los contenidos con ellas relacionados. O puede ser que intente entrar en una página no deseable y que un programa en el ordenador le recomiende no hace hacerl rlo, o, aunq aunque ue no se lo proh prohíba íba.. El meno menorr podr podrá á entr entrar ar,, pero pero el prog progra rama ma le pedi pedirá rá una una justi justifi fica caci ción ón que que será será envi enviad ada a a sus sus padr padres es posteriormente por email. Los padres sabrán que su hijo ha accedido a dicho contenido, pero recibirán la justificación del menor y si no están de acuerd acuerdo, o, podrán podrán hablar hablarlo lo poster posterior iormen mente te en casa casa e inclus incluso o prohib prohibir ir el acceso a dicha página. Este Este es el sist sistem ema a más más abie abiert rto o de prot protec ecci ción ón,, dond donde e los los padr padres es confían plenamente en el menor. Hemos de hacer notar que este sistema permitirá ver al chaval todos los contenidos y puede suceder que para cuando el menor cierre la página haya visto ya acciones que pueden afectar a su sensibilidad o determinar sus acciones en un futuro cercano para bi en o para mal. Y tampoco debemos desdeñar la tendencia natural que todos tene tenemo mos s a la curi curios osid idad ad,, ¿Qui ¿Quién én no abri abrió ó de pequ pequeñ eño o un rega regalo lo de cumpleaños antes de que llegara la fecha del mismo tras descubrir donde lo guardaban nuestros padres?, o al menos, tocarlo, para intentar averiguar por la forma lo que podía contener el paquete. Personalmente creo que este sistema es aconsejable solo para casos muy concretos y con adolescentes maduros, más cercanos a la mayoría de edad que a la pubertad. Los programas que podemos emplear aquí son gratuitos o de muy bajo coste (un dólar al mes), y a cambio veremos los usos que nuestro hijo da a Internet, incluso veremos qué programas emplea con más frecuencia o cuánto tiempo dedica a cada uno de ellos. Así sabremos si juega mucho y solo abre el Word para cubrir las apariencias, o realmente teclea en él los trabajos de clase.
Sistema 2: Prohibir contenidos Es el sist sistem ema a más más habit habitua ual. l. Los Los padre padres s no dese desean an que que sus sus hijos hijos acce acceda dan n a pági página nas s web web con con esce escena nas s sexu sexuale ales, s, viol violen enta tas, s, mach machis ista tas, s, xenófobas o relacionadas con la bulimia o la l a anorexia. Para ello se instala un programa en el ordenador que no permite acceder a los contenidos que nosotros digamos. El programa se encarga de decidir en qué categorías entra un determinada página web, por ejemplo si es categorizada como viol violen enta ta y con con sexo sexo,, y a nues nuestr tro o hijo hijo le hemo hemos s proh prohib ibido ido las las pági página nas s violentas, no podrá acceder a dicha página. Estos programas a veces categorizan los contenidos de dichas webs mediante algoritmos inteligentes, o nos permiten establecer una lista de palabras no admitidas, de modo que si aparecen en la página web, los menores no tendrán acceso. Sin embargo, lo más habitual es que las propias páginas que no son para para todas todas las edades edades,, se catego categoric ricen en ellas ellas mismas mismas con etique etiquetas tas que explícitamente dicen el tipo del contenido. Uno de estos sistemas son las etiquetas ICRA, aunque hay otros. El programa que controla el acceso a los contenidos revisa la etiqueta de la página para ver si hemos permitido o no el acceso a ese tipo de contenidos. También suelen permitir que los padres añadan otras páginas como prohibidas especificando la dirección, son las llamadas listas prohibidas o negras; y a veces permiten también especificar una lista de webs permitidas independie independientem ntemente ente del contenido, contenido, llamadas llamadas también también listas listas blancas. blancas. Así podemos liberar a nuestros nuestros de “la censura” en determinados casos. casos. Esta solución es la más habitual y que nadie se eche las manos a la cabe cabeza za.. Hast Hasta a aquí aquí esta estamo mos s proh prohib ibie iend ndo o el acce acceso so a dete determ rmin inad ados os contenidos de Internet, igual que con una película para mayores de trece o dieciocho años mandamos a nuestros hijos a la cama. Nadie está violando su intimidad, ni leyendo sus emails o las conversaciones con sus amigos o su novi@. Estamos por tanto respetando sus derechos y su intimidad hasta el nivel máximo. Sin embargo, no es la solución más completa. Todavía podemos dar un paso más respetando completamente su privacidad.
Sistema 3: Limitar horarios Si comb combina inamo mos s la soluc solució ión n ante anteri rior or,, la de limit limitar ar el acce acceso so a los conten contenido idos s con limita limitarr el tiempo tiempo que pueden pueden accede accederr al ordena ordenador dor o a Internet, tenemos un resultado perfecto. Muchos chavales aprovechan para jugar, chatear, leer emails o acceder a las redes sociales cuando los padres no están. A veces incluso cuando todos se han ido a dormir, se dedican a ello en su cuarto hasta altas horas de la noche. Personalmente nunca me ha gustado la idea de que los menores tengan tengan telev televisi isión ón u ordena ordenador dor en su habita habitació ción. n. Los exper expertos tos en estas estas cuestiones, muchos de ellos psicólogos, lo desaconsejan, del mismo modo que se empieza a reconocer que dibujos donde los personajes hablan sin parar y la acción transcurre atropelladamente son malos para la mente de los niños, como recientemente se ha concluido en un estudio con los dibujos animados de Bob Esponja. Esponja. Los padres no siempre están en casa y a veces los críos pueden qued quedar ar al cuid cuidad ado o de otra otras s pers person onas as o de los los abue abuelo los, s, que que sue suelen len consen consentir tirlos los demasi demasiado ado.. Nuestr Nuestra a obliga obligació ción n como como padres padres es poner poner los medio medios s oportu oportunos nos para evita evitarr o reduci reducirr los riesgos riesgos en la educa educació ción n de nuestros hijos. Algunos de los programas que comentaremos permiten limitar las horas horas en que los chaval chavales es puede pueden n usar usar el ordena ordenador dor,, inclus incluso o podemo podemos s especi especific ficar ar horari horarios os difere diferente ntes s para para hijos hijos difere diferente ntes. s. Ademá Además s es posible posible prohibir que inicien determinados programas o juegos fuera de horarios concretos. Podemos por tanto permitirles chatear o jugar cuando terminan los deberes o durante un máximo de tiempo diario. No nos engañemos, nuestros hijos siempre alegarán que necesitan el orde ordena nado dorr para para hace hacerr los los debe debere res, s, pero pero lo cier cierto to es que que capt captur urar ar los los contenidos que necesitan con las órdenes de Copiar y de Pegar, se hace en no más de media hora. Luego han de dedicar el resto del tiempo a leerse dichos contenidos y hacer el trabajo del colegio o del instituto y para eso ya no necesitan acceso a Internet, solo al navegador web. Limitar el uso de determinados programas o juegos solo a una hora diaria o un máximo de dos en días festivos, es suficiente para que gocen de un ambiente lúdico. Eso no quita para que los premiemos si son ejemplares y les permitamos excepcionalmente que puedan jugar todo el sábado por la tarde a juegos online por ejemplo, pero siempre vigilando lo que hacen; dejando que jueguen en el comedor de casa, no en su cuarto, siempre en lugares públicos y con nosotros haciendo inspecciones periódicas (la típica ronda por la habitación para ver que todo marcha bien).
Sistema 4: El extremo A no ser ser que que nues nuestr tros os hijos hijos haya hayan n tenid tenido o prob proble lema mas s ante anteri rior ores es,, tengan problemas de baja autoestima, sean depresivos, no tengan amigos o suelan desobedecernos con cierta frecuencia, no se justifica llegar a este punto. Creo que solamente casos especiales y siempre para garantizar la salud salud del menor menor justif justifica ican n los contro controles les de los que hablare hablaremos mos ahora. Evidentemente si se aplican, no deberían aplicarse por tiempo indefinido. Los menores que presentan mayores riesgos de acoso en Internet o son más vulne vulnerab rables les,, probab probablem lement ente e se encuen encuentre tren n en una mala mala situac situación ión emocional o psicológica y puede ser recomendable acudir a un psicólogo para que nos diga cómo fortalecer o apoyar al menor con la intención de reforzar su seguridad o autoestima. Evidentemente Evidentemente con este sistema violamos la l a intimidad del menor, por lo que todavía es más importante que se siente con nosotros para que vea la información que nosotros veremos de lo que él está haciendo en el ordenador o Internet. En los casos anteriores, también deberíamos hacerlo, aunque no violemos su intimidad. En esos casos, se trataría más de una cuestión de confianza mutua, que siempre debemos cuidar en la relación con nuestros hijos. Los programas espía o de monitorización pueden alcanzar diferentes grados de control. Algunos capturan pantallas del ordenador cada cierto tiempo, las llamadas screenshots, donde veremos lo que está haciendo el menor exactamente igual que si nos ponemos detrás de su espalda a ver lo que hace o dice por Internet. Otros permiten capturar todas las pulsaciones del teclado que hace el chaval en el ordenador, con lo que tendremos todas las conversaciones teclea tecleadas das y grabad grabadas, as, además además de todas todas sus contra contraseñ señas. as. En defini definitiv tiva, a, sabremos lo que él sabe, aunque sin la captura de las pantallas, no veremos lo que a él le envían, solo lo l o que él escribe. Los hay que interceptan el correo electrónica o las conversaciones por mensajería instantánea en Internet cuando conversan con amigos o desconocidos o simplemente no permiten que hablen con personas que no estén en una lista de “fiables o confiables”, es decir, que filtran las personas con las que pueden contactar. Resp Respec ecto to a las las rede redes s soci sociale ales, s, algu alguno nos s prog progra rama mas s capt captur uran an las las conversaciones de Facebook, MySpace, Tuenti, etc. Pued Pu ede e inclus incluso o que que incl incluy uyan an opci opcion ones es para para envi enviar arno nos s info inform rmes es detallados por email. Evidentemente pueden activarse solo algunas de las opciones. Por ejemplo, podemos capturar el contenido de la pantalla cada cinco minutos con la intención de saber qué hace, más oportuno siempre que estar a la escucha de todo lo que dice o escribe. Existen pues grados aquí también. Si hemos de llegar al empleo de este tipo de programas, es porque ya no confiamos en nuestros hijos o la capacidad que tienen para discernir los
peligros del mundo exterior, o porque simplemente creemos que no sabrán valerse por sí mismos. Si llegamos a este extremo, es que no hemos estado educando a nuestros hijos ni dedicándoles el tiempo necesario para reforzar su conducta, su autoestima o su valía. Puede haber casos en los que se justifique, pero en general, si hemos llegado aquí, es que no hicimos bien nuestro trabajo anteriormente, el de educarlos.
Otras consideraciones Algunos padres me han comentado que controlarlos en casa no sirve de nada, porque pueden conectarse en casa de los amigos. Eso no es cierto, las estadísticas indican que el 90% del tiempo que los nuestros hijos se conectan a Internet, lo hacen desde los ordenadores del hogar. Así que podemo podemos s saber saber lo que hacen hacen y enseña enseñarle rles s a emplea emplearr debida debidamen mente te las tecnologías. Limitar lo que ven y el tiempo de uso, puede evitar que se enganchen demasiado al ordenador. Los niños que dedican dedican demasiado demasiado tiempo al ordenador, ordenador, luego tienen mayores problemas para relacionarse con el mundo exterior, y hasta que en el futuro, se inventen “cuerpos teledirigidos” que enviemos a trabajar en nue nuestro tro luga lugar, r, las las pers perso onas nas ten tenemos emos que que segui eguirr movié oviénd ndon onos os y relacionándonos en el mundo exterior. De eso depende nuestra subsistencia y nuestra carrera profesional. Nunc Nunca a debe debemo mos s inst instal alar ar sist sistem emas as de cont contro roll pare parent ntal al en los los ordenadores sin que lo sepan. Ellos deben saber lo que vemos. Es cierto que a veces eso puede permitirles evadirse de algún sistema de protección, pero entonces estarán abusando de nuestra confianza y se expondrán a mayores restricciones. Sin confianza mutua, ¿qué padre daría libertad a sus hijos? Por otro lado, hoy en día los chavales no necesitan quedar en casa de nadie para hacer los trabajos, pues pueden hablar con su compañero de trab trabaj ajo o con con unos unos casc cascos os y un micr micróf ófon ono. o. Exis Existe ten n herr herram amie ient ntas as para para compartir documentos, incluso para que dos personas puedan modificarlos desde su casa a la vez, y cada uno desde su propio ordenador. Se llaman entornos colaborativos. Así que si tu hijo siempre está en casa de su amigo, probablemente no trabaja tanto como dice. Si se acostumbran a tener un tiempo limitado para jugar o conversar con los amigos, aprenderán a emplear su tiempo de forma productiva e útil y no perderlo tontamente. No hablarán de chorradas, y se centrarán en aquello que les de valor. Se relacionarán con los l os amigos que más aprecian. Está comprobado que navegar por Internet es como ir en coche. Si usted hace un viaje de media hora, tiene menos probabilidad de sufrir un
accidente que si conduce durante cuatro horas seguidas. Su atención y sus reflejos disminuyen en esos trayectos tan largos y los de su hijo también. Observar unas normas es más fácil si se siguen por tiempo limitado. li mitado. Estarán más alerta así que si conversan a las cuatro de la mañana con personas a las que no conocen, en un estado quizás de somnolencia y donde pueden contar “demasiado” de sí mismos. Algunas aplicaciones permiten a los padres dar tickets a los menores como premio por su buena conducta o por cumplir con sus obligaciones familiares o de estudio, de modo que puntualmente los chavales pueden tener un mayor acceso a Internet (más tiempo). Nunca Nunca olvide olvide que los padres padres no somos somos amigos amigos de nuest nuestros ros hijos. hijos. Amigos Amigos ya tiene tienen, n, si nosotr nosotros os dejamo dejamos s de ser padres para ser ser amigos amigos,, ¿quién hace el trabajo sucio? Es lo que pasa a veces cuando dos cónyuges se divorcian y empiezan a malcriar a los niños, nadie quiere ser el malo. Pero ser padre implica unas responsabilidades que a veces nuestros hijos entienden y otras no, y los abuelos, no son quienes deben educarlos. Somos noso nosotr tros os,, aunq aunque ue a vece veces s teng tengam amos os que que ejer ejerce cerr de ogro ogros s y sea sea una una profesión mal pagada y peor valorada. Solamente cuando les toque a ellos, cerrarán el círculo y entonces entenderán mejor a sus padres. Hasta entonces no espere empatía alguna (situarse en el lugar del otro). En algunos colegios se divide a los niños en dos grupos, el de los padres y el de los hijos y se hace a los primeros responsables de lo que les suceda a los segundos. A mitad del curso se camb cambia ian n las las torn tornas as y así así los los chav chaval ales es visl vislum umbr bran an que que ser ser padr padre e o ser ser responsable de otro no es divertido ni fácil.
Algunas herramientas – Primera parte En el artícu artículo lo anteri anterior or habláb hablábamo amos s de difere diferente ntes s acerca acercamie miento ntos s o estr estrat ateg egias ias a la hora hora de gara garant ntiz izar ar la segu segurid ridad ad de nues nuestr tros os hijo hijos s en Internet. Internet. El acercam acercamiento iento más suave suave o menos agresivo agresivo,, es aquel donde confiamos plenamente en la capacidad de nuestros hijos para tomar sus prop propia ias s deci decisi sion ones es y dond donde e por por su edad dad y su acti actitu tud d en situ situac acio ione nes s ante anteri rior ores es,, cree creemo mos s que que tien tiene en la sufi sufici cien ente te madu madure rez z para para que que les les permitamos moverse sin restricciones. El objetivo de este acercamiento es que el menor aprenda a moverse en un medio nuevo a partir de las recomendaciones o avisos que le darán las aplicaciones instaladas en el ordenador. Partimos de la premisa de que hará caso de ellas. Evid Eviden ente teme ment nte e este este acer acerca cami mien ento to tien tiene e algu alguna nas s limi limita taci cion ones es y riesgo riesgos s como como ya coment comentam amos os en el artícu artículo lo “Herra “Herramie mienta ntas s de contro controll parental” y no es recomendable para la mayoría de menores. Existen también herramientas que prohíben el acceso a determinados contenidos al menor dependiendo de la edad, pero donde pueden solicitar y justificar el acceso a los mismos. De tal modo, que los padres reciben un email con dicha solicitud y pueden actuar en consecuencia facilitando el acceso a contenidos que previamente estaban prohibidos o mantener su postura al respecto.
Norton Online Family Una de las herramientas que nos permitirá aconsejar al menor en su deambular por Internet es el producto Norton Online Family, una suite que podemos instalar de forma gratuita en los ordenadores de nuestros hijos. Dich Dicha a herr herram amie ient nta a está está disp dispon onib ible le desd desde e la pági página na de Syma Symant ntec ec,, en http://onlinefamily.norton.com. De este producto existe una versión premier solamente disponible en los EEUU EEUU,, por por lo que que inst instal alar arem emos os la vers versió ión n está estánd ndar ar,, grat gratui uita ta y que que guardará el historial de navegación de nuestros hijos durante siete días. Para ver dicho historial deberemos acceder a la citada web. Al registrarnos, se nos pedirá el país, el nombre, apellidos, la dirección de email email y una contra contraseñ seña. a. Deber Deberem emos os dar nuest nuestros ros datos, datos, pues pues con ellos ellos podremos luego consultar los perfiles de navegación de nuestros hijos. Tras registrarnos podremos descargar el programa con el fin de instalarlo en los ordenadores con los que nuestros hijos acceden a Internet.
En realidad el ejecutable ejecutable es un gestor gestor de descargas descargas que bajará de Internet Internet la aplicación completa y gratuita de Norton Online Family en nuestro PC. Tras la instalación podremos agregar a nuestros hijos, indicando su año de nacimiento. Hemos de ir con cuidado de no cometer errores en el año, pues posteriormente no podremos rectificar dichos datos. El programa nos pedirá los nombres de nuestros hijos, así como el log login de usua usuari rio o con con el que inic nician ian sesión ión en los los orde ordena nado dore res s. Es recomendable que cada hij@ inicie sesión en el ordenador con su propio usuario. usuario. No hay problema problema en que nuestro nuestro hijo Javier inicie inicie sesión sesión en el PC del comedor como usuario Javi ni que en otro PC entre con el login Paco si se llama por ejemplo Francisco Javier. El programa de Norton nos pide que demo demos s el nomb nombre re de usua usuari rio o con con el que que nues nuestr tro o hijo hijo nave navega ga en ese ese ordenador y puede diferir en cada equipo. Sin embargo, una vez digamos que en un PC se llama Javi y en otro PC se llama Paco, toda la información de navegación de nuestro hijo Javier se almacenará en la web de Symantec como perteneciente a la misma persona. También se nos preguntará el nombre que vamos a darle a este ordenador, ordenador, como pueda pueda ser “portátil “portátil de Paco”, Paco”, “PC del comedor”, comedor”, “portátil “portátil de papá” u “oficina o despacho de mamá”. La primera vez que uno de nuestros hijos accede a su cuenta en Wind indows, ows, el prog progra rama ma le avis avisa a de que que est está acti activ vo y de que que est está comprobando los accesos a Internet. Supongamos que nuestros hijos abren el navegador web e intentan acceder a la página http://www.sex.com http://www.sex.com,, el programa de Symantec Norton residente en el ordenador, y accesible desde la parte inferior derecha de la pantalla, les advertirá de que esa página está categorizada o marcada como “porno “pornográ gráfic fica” a” y no les permite permite accede acceder. r. Sin embar embargo, go, les permit permitirá irá la opción “Haga clic aquí para solicitar acceso al sitio”, donde los chavales podrán justificar a los padres la necesidad de acceder a sus contenidos. Al mismo tiempo, en el navegador web se dará la opción de continuar navegando por otras páginas o de escribirles a los padres explicando por qué han intentado acceder a dicha página web. En ambos casos se enviarán los mensajes de los hijos a los padres en formato de email y solicitando a los padres que se conecten a Norton Family Online para autorizar o denegar las webs solicitadas por sus hijos, así como permitir, en caso de considerarlo oportuno, que puedan acceder a toda la categoría a la que pertenece la página.
En la sede sede onlin online e de Syma Symant ntec ec qued quedar arán án regis registr trad ados os todo todos s los los accesos de nuestros hijos, el momento del día y los sitios web más visitados agrupados por categoría. Si queremos conocer con más detalle el producto, podemos acceder a las características completas en https://onlinefamily.norton.com/familysafety https://onlinefamily.norto n.com/familysafety/features.fs /features.fs..
Visikid Visikid, herramienta que puede instalarse desde http://www.visikid.com,, permite saber los sitios web que visitan nuestros http://www.visikid.com hijo hijos, s, aver averig igua uarr qué qué prog progra rama mas s empl emplea ean, n, el tiem tiempo po que que dedi dedica can n al ordenador y obtener informes para diferentes periodos. Este programa nos permite vigilar los movimientos de nuestros hijos sin censurarlos. Esta es la solución preferida por algunos padres que quieren dar a sus hijos la máxima libertad mientras los vigilan. Sin embargo, como ya coment comentamo amos s anteri anteriorm orment ente, e, esto esto no garant garantiza iza que los menor menores es no accedan por error o curiosidad a contenidos pocos adecuados para su edad de forma puntual. Además exigirá un trabajo constante de los padres al tener que vigilar las páginas accedidas por sus hijos y mirar los informes, operación que deberá hacerse al menos semanalmente. Por otra parte, podremos decirles a nuestros hijos que no vuelvan a acceder a contenidos impropios de su edad, pero puede ser que leamos un informe de acceso a dichas webs el sábado y para entonces nuestro hij@ llevará accediendo a ellas toda la semana. Visikid tiene un coste muy bajo mensualmente, apenas un dólar, se puede decir que es un precio simbólico a cambio del cual podremos ver lo que nuestros hijos hacen. Otra Otra herram herramien ienta ta gratui gratuita ta muy intere interesa sante nte es K9 Web Web Protec Protectio tion, n, dispon disponibl ible e en http://www1.k9webprotection.com/.. De lo mejor en su http://www1.k9webprotection.com/ categoría funciona en todos los navegadores web: web: Firefox, Chrome, Chrome, Internet Explorer, Opera, etc., cosa que no puede decirse de otros productos que solo sirven para Internet Explorer o versiones concretas del mismo, como la 7.0 o la 8.0. Entre las herramientas de pago que permiten controlar l os contenidos y las páginas web a las que acceden nuestros hijos están: -
Cybe Cyberp rpat atro roll Pare Parent ntal al Con Contr trol ols. s. o http://www.cyberpatrol.com/ Cybe Cyberp rpat atro roll Onli Online ne Pro Prote tect ctio ion. n. o http://www.cyberpatrol.com/ CYBERsitter o http://www.cybersitter.com/ Safe Safe Eyes Eyes de Inte Intern rnet et Safe Safety ty http://www.cybersitter.com/ o Tu Eagles http://www.tueagles.com/anti-porn/ o
-
-
Prof rofil Pare arenta ntal Fil Filtter 2 o http://www.profiltechnology.com/es/family/parentalfilter2/in dex.aspx Bloc Block k Allo Allow w Par Paren enta tall Cont Contro roll Soft Softwa ware re o http://www.blockallow.com/ Child hildC Cont ontrol rol de de Sal Salffeld http://www.salfeld.com/software/parentalcontrol/index.html o Sent entry Pare arenta ntal Co Contro ntroll http://www.sentryparentalcontrols.com/products/ o KidsWatch o http://www.kidswatch.com/
Exist isten otra otras s herr herram amie ien ntas tas aunq aunque ue con con menor enor capac apacid ida ad o presta prestacio ciones nes que las anteri anteriore ores, s, como como son: son: Intern Internet et Securi Security ty Contro Controlle ller, r, AceSpy, NetNanny o Control Kids. En el caso de AceSpy o NetNanny, sobre todo el primero, destacan más por ser herramientas de monitorización o espía del ordenador que por controlar la navegación web. AceSpy es uno de los mejores productos en este ámbito del que hablaremos en otro artículo posterior. Para seleccionar el conjunto de aplicaciones que se nombran arriba, se ha buscado los programas más completos en el control de navegación, los que permitían categorizar páginas o agruparlas por temáticas, y permitir o denegar denegar páginas páginas especificadas especificadas por los padres. Algunos de ellos, ellos, también también permiten prohibir páginas que contengan determinadas palabras. Es decir buscábamos los programas más completos para vigilar el acceso a las webs, no era nuestro objetivo la monitorización, que trataremos en otro artículo posterior.
Algunas herramientas – Segunda parte El otro día vimos las herramientas que nos sirven para conocer o limi limita tarr las las pági página nas s web web a las que que acce accede den n nues nuestr tros os hijo hijos. s. En aque aquello llos s momen omenttos lim limitáb itábam amos os los los conte onteni nido dos s a los los que que acced ccedía ían. n. Pero ero probablemente también querremos que no pasen demasiadas horas al día navegando, jugando o utilizando el ordenador para acceder a Internet. Por otra parte es recomendable que si están demasiado tiempo frente al ordenador, hagan paradas para descansar la vista. Y en cualquier caso, tamp tampoc oco o quer querre remo mos s que que esté estén n todo todo el día día util utiliz izán ándo dolo lo por por lo que que nos nos intere interesar sará á fijar fijar las franjas franjas horari horarias as en que pueden pueden usarlo y el máximo máximo número de horas diarias, semanales o mensuales que pueden dedicarle al cacharro en cuestión. Por eso, hoy trataremos de conocer algunas herramientas adecuadas para limitar la utilización del ordenador por parte de nuestros hijos, así como la posibilidad de fijar horarios para el acceso a redes sociales, chats, juegos online, con la intención de que no pasen demasiado tiempo frente al ordenador. Se trata de que aprovechen el tiempo y de que establezcamos junto con ellos, un tiempo razonable al día para que accedan a sus webs favoritas. La mayo mayorí ría a de esta estas s herr herram amie ient ntas as son son de pago pago.. Sola Solame ment nte e el iMonitorPC, disponible en http://www.imonitorpc.com/ es gratuito, aunque hast hasta a hoy, hoy, el proc proced edim imie ient nto o para para crea crearr una una cuen cuenta ta en dich dicha a web web no funciona correctamente, por lo que me ha sido imposible probarlo.
Chronager Chronager es una aplicación que nos permite fijar límites (número de hora horas s máxi máximo mo)) de uso uso del del orde ordena nado dorr o inte interv rval alos os de tiem tiempo po dond donde e se perm permit ite e el uso uso del del PC por por part parte e del del meno menor. r. Tene Tenemo mos s tres tres grup grupos os de personas: los administradores, los invitados y los usuarios; y podemos poner o no limitaciones en cuanto al tiempo máximo de uso del ordenador para cada grupo. Si se excede el tiempo máximo, el programa apaga el PC o echa al usuario cerrando su sesión en Windows. Del mismo modo es posible especificar horarios de acceso a Internet, así como el máximo nº de horas que el menor podrá pasar diariamente en Internet. De nuevo, los intervalos, como antes sucedía con los límites, se conf config igur uran an para para cada cada grupo grupo de usua usuari rios os:: admi admini nist stra rado dore res, s, invi invita tado dos, s, usuarios. En cual cualqu quie ierr caso caso,, el prog progra rama ma perm permit ite e crea crearr nuev nuevos os grup grupos os.. Si quisié quisiéram ramos os que cada cada usuario usuario tuvier tuviera a sus propia propias s espec especifi ificac cacion iones, es, nos bastaría con crear un grupo para cada usuario o miembro de la familia. Chronager realiza un buen control sobre el acceso al PC o Internet, limitando por una parte el máximo número de horas que pueden realizar la actividad y espe especi cifi fica cand ndo o adem además ás las las hora horas s o fran franja jas s del del día día en que que pue pueden den realizarlas. También se puede especificar una lista de aplicaciones que podrán conectarse cuando lo deseen a Internet. Sería el caso de la mensajería inst instan antá táne nea a o del del lect lector or de noti notici cias as o corre correo o elec electr trón ónic ico. o. Se trat trata a de aquellos programas a los que el corte de Internet fuera de determinadas franjas horarias no debería afectarles. Chronager permite establecer una lista de programas prohibidos, así como como una una list lista a de prog progra rama mas s dond donde e dese deseam amos os limi limita tarr el tiem tiempo po de utilización diaria o restringir los horarios de uso. También permite limitar el uso de CD o Dvd, de lápices USB o unidades ZIP. La aplicación almacena un log de todas las operaciones bloqueadas por ella, así como un historial de las aplicaciones empleadas y por cuánto tiem tiempo po lo han han sido sido.. Perm Permit ite e incl inclus uso o expo export rtar ar la conf config igur urac ació ión n por por si decidimos reinstalar el programa y puede enviarnos emails periódicos. Su coste es 35$ para tres licencias u ordenadores, es decir, unos 25€.
Child Control de Salfeld Este aplicativo nos permite establecer cuantas horas podrá dedicar el menor menor a usar el ordenador ordenador o acceder acceder a Internet cada cada día, semana semana o mes. Con Con este este sist sistem ema a los los meno menore res s pued pueden en acum acumul ular ar tiem tiempo po de jueg juego o o navegación para cuando deseen y aprender con ello a auto gestionarse. Además, como en Chronager, es posible establecer límites diferentes para cada día de la semana. Chil Child d Cont Contro roll perm permit ite e tamb tambié ién n defi defini nirr inte interv rvalo alos s del del día día dond donde e empl emplea earr el orde ordena nado dorr o acce accede derr a Inte Intern rnet et no está está perm permit itido ido.. Dich Dichos os intervalos solo se pueden especificar en horas enteras del día, no como en Chronager donde podía precisarse en intervalos más pequeños de tiempo. En caso de que los menores empleen demasiado tiempo seguido el ordenador, podemos obligarles a realizar una pausa a partir de una hora determinada indicando la duración de la misma. El programa nos permite activar los filtros de navegación por Internet por categorías (chat, sexo y pornografía, violencia y armas, etc.) y también especificar un conjunto de páginas web que siempre estarán permitidas, así como aquellas que nunca lo estarán. Es posible especificar las aplicaciones que los menores pueden usar siempre, las que no, aquellas que deben limitarse según los horarios de acceso a Internet, las que no deben limitarse por ser programas o procesos del sistem sistema a operat operativo ivo,, aquell aquellas as que se restri restringe nge su uso (como (como juegos juegos), ), etcétera. También demanda que le fijemos el nivel de conocimientos de los menores que emplean el ordenador sobre informática. En función de dicha respuesta el programa toma diferentes medidas de seguridad para evitar que los menores puedan deshacerse de él y su capacidad para controlar lo que que se hace hace en el orde ordena nado dor. r. Este Este prog progra rama ma pued puede e incl inclus uso o envi enviar ar noti notifi fica cac cione iones s o info inform rme es a una una cuent uenta a de email. ail. Es un prog progra ram ma extraordinariamente completo que permite incluso establecer o cambiar los comportamientos por defecto ante determinadas acciones por parte de los usuarios. Por si queremos premiar a los menores, el programa permite que les demo demos s tick ticket ets s que que alar alarga gan n los los plaz plazos os de expi expira raci ción ón o los los lími límite tes s en intervalos de treinta minutos, aunque esto puede modificarse. Los tickets “premio” pueden usarse una sola vez aunque siempre podremos crear otros nuevos.
Además Adem ás perm permit ite e alma almace cena narr la conf config igur urac ació ión n del del prog progra rama ma en Internet, en los servidores de Salfeld, de modo que podremos cambiar la configuración empleando un navegador y sin acceder a nuestro PC. El programa también dispone de informes estadísticos aunque son bastante sencillos. Una licencia del programa cuesta 30€ y para tres ordenadores son 58€. Este producto abarca la funcionalidad propia de programas como K9 Web Protection y proporciona además un completo control del ordenador.
KidsWatch Este programa permite asignar un perfil por defecto para el menor en función de la edad. Posteriormente podremos cambiar para cada usuario o hijo hijo el tiem tiempo po que que se le perm permit ite e util utiliz izar ar el orde ordena nado dorr diar diariam iamen ente te o semanalmente, así como el horario permitido de uso. El prog progra rama ma dispo dispone ne de trec trece e cate catego goría rías s y es posi posibl ble e proh prohibi ibirr o permitir cada una de ellas. También podemos prohibir o permitir los sitios web web que no podamo podamos s catalo catalogar gar correc correctam tament ente. e. Permi Permite te inclus incluso o defini definirr horarios concretos de acceso a determinadas páginas web. En el tiempo de conexión a Internet se puede especificar un máximo diario o semanal para cada usuario así como las horas de la semana en que se pueden producir para evitar por ejemplo que se conecten a altas horas de la noche. El programa captura la lista de todas las aplicaciones instaladas y disponibles dentro del menú de Programas, en Inicio, permitiendo marcarlas como autorizadas o bloqueadas una a una o por grupos, usando el árbol que contiene los grupos de programas y subgrupos. También es posible añadir otros programas manualmente. Kidsw Kidswatc atch h puede puede monito monitoriza rizarr las conver conversac sacion iones es por mensa mensajer jería ía instantánea o chat y permitir o no el uso de determinados puertos (como un firew firewall all o cortaf cortafueg uegos) os).. Tiene Tiene algo algo pareci parecido do a los ticket tickets s del progra programa ma anterior, conocido como las claves temporales, que son claves que permiten extender los períodos de navegación o de uso del PC más allá de los límites establecidos y por un plazo concreto de tiempo estipulado por los padres. Estas claves son de un solo uso. Supo Supong ngam amos os que que los los padr padres es está están n fuer fuera a de casa casa y por por razo razone nes s concretas y puntuales el menor necesita extender el tiempo de navegación para terminar un trabajo, en ese caso, si los padres le hubieran dejado dicha clave temporal, en caso de apuro el menor podría usarla. Posteriormente los
padres dejarían otra disponible por si hiciera falta de nuevo flexibilizar las normas en el futuro. El programa permite también suspender o bloquear a un usuario, del mismo modo que puedes desactivar todas sus restricciones mediante un botón. botón. Es posibl posible e entonc entonces es bloque bloquear ar o desact desactiva ivarr la cuenta cuenta del menor menor durante varios días o hasta determinada fecha. Se vende por 46$ aproximadamente, aproximadamente, en torno a 34 euros. euros.
TueEagles Evita que los menores accedan a contenidos pornográficos gracias a su sistema de filtrado. Es posible añadir webs a las que se deniega el acceso o se permite de manera manera explícita. explícita. También pueden filtrarse filtrarse los contenidos contenidos en base a palabras que no deben estar en dichas páginas. Pueden limitarse las conexiones de chat o prohibirse en determinadas franjas horarias; y lo mismo mismo es aplicable a juegos. juegos. Del mismo modo pueden especificarse límites diarios para usar el ordenador o acceder a Internet. El prog progra rama ma perm permit ite e capt captur urar ar pant pantal allas las a inter interva valos los disc discre reto tos s (minut (minutos) os) y almace almacenar nar las mismas mismas durant durante e un número número de días. días. Ambos Ambos parámetros se pueden ajustar. También preserva un listado de páginas web visitadas o denegadas. Incluso puede obligar a los usuarios a hacer paradas obligatorias en el uso del PC para no dañar la l a vista. De los programas vistos hasta el momento en este artículo sería el menos potente y funcional. Su precio es de unos 23€, lo que da derecho a todas las actualizaciones futuras. Sin embargo, no diferencia usuarios ni prohíbe contenidos diferentes a los de tipo sexual. Tampoco dispone de categorías o tipos de web que queremos prohibir o permitir.
En Resumen El programa más económico es Chronager, pues por 25€ tenemos licencia para tres ordenadores y es probablemente el más intuitivo. Si se une a otro programa con capacidad de filtrar páginas web y contenidos es probablemente el más interesante por ser auto explicativo. Child Child Control Control es bastante más completo, completo, alcanzar alcanzar un mayor mayor nivel nivel de detalle pero es más fácil perderse entre todas sus opciones y si queremos varias varias licenc licencias ias para para varios varios ordena ordenador dores es result resulta a bastan bastante te más caro caro que Chronager. KidsWatch es probablemente el más complejo de manejar, pero como Child Control, integra ya la mayor parte de la funcionalidad necesaria de un programa que filtra los contenidos de la web. Cualquiera de estos tres productos probablemente nos dará toda la funcionalidad que podamos necesitar. Por precio y comodidad Chronager es la mejor opción; si buscamos la máxima potencia o la capacidad de filtrado de webs y el control del tiempo en una sola aplicación deberíamos pensar en Child Control o KidsWatch.