La familia en Internet Guía de seguridad

Anuncio
TE
ED RC
IC ER
IÓ A
N
La familia en Internet
Guía de seguridad
Por
Marian Merritt
Introducción
Mi marido y yo somos padres de tres niños maravillosos que utilizan activamente
los equipos de la familia. Mis hijos ponen a prueba constantemente mis
conocimientos y lo que creía acerca de la tecnología y cómo ésta se adapta
a sus vidas. Conozco los placeres y los peligros de Internet. Sin embargo, a medida
que navegan solos por la Web (para buscar sitios de juegos nuevos, descargar
música y comunicarse con amigos a través de las redes sociales y mensajes de
texto), me doy cuenta de que todo consiste en conocer y mantenerse al día de
sus actividades.
Todos tratamos de manejar la independencia cada vez mayor de nuestros niños
y de hacer todo lo posible para defenderlos y defender nuestros equipos contra
muchos de los graves peligros de Internet. En esta pequeña guía, trataremos las
principales preocupaciones acerca de Internet. Si desea saber más sobre el tema,
le recomendaré publicaciones y sitios web que lo mantendrán informado a medida
que las condiciones cambien día tras día. Quiero felicitarlo por su interés en este
tema y por su deseo de aprender más. Nada me frustra más que los padres que
se desentienden del tema y dicen: “¡Mis hijos saben más que yo de esto!”. Usted
puede aprender lo suficiente para ayudar y saber cuándo es necesaria la asistencia
de profesionales de la seguridad y del software para recuperar el control de estos
asuntos.
Por eso, si su preocupación se centra en que los niños en edad escolar aprendan
cómo utilizar motores de búsqueda, o en manejar la creciente dependencia de su
hijo adolescente en un sitio de redes sociales, nosotros investigaremos estos
temas y le brindaremos consejos y pautas fáciles de entender para abordarlos.
¡Siga adelante!
Marian Merritt
Escritora, madre y promotora de la seguridad en Internet de Norton
3
Contenido
La familia en Internet - Guía de seguridad
Tercera edición
A través de los años
Niños en edad escolar (de 5 a 7 años) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Preadolescentes (de 8 a 12 años). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Adolescentes (de 13 a 17 años) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Después de la escuela y más tarde. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
“La charla”. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Pautas básicas
El cibercrimen es delito de verdad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Virus, gusanos y spyware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Scamware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Tomar los bots en serio…. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Información privada y robo de identidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Problemas interpersonales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Acoso cibernético y cyberstalking. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Proteja su contraseña . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Depravados en Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Envío de contenido sexual. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Navegación segura. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Proteja su red inalámbrica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Software de control para padres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
4
Riesgos
Plagio y engaños . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Uso compartido de archivos y descargas de música y videos. . . . . . . . . . . 32
Sitios de redes sociales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Sitios de pornografía, apuestas, racismo, anorexia y odio. . . . . . . . . . . . . . 34
Reputación digital. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Privacidad en línea de los adolescentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Correo electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Mensajería instantánea. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Seguridad para los teléfonos celulares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Seguridad para los dispositivos móviles . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Blogs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Fotos digitales y privacidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Compras en línea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Operaciones bancarias y pago de facturas en Internet y móviles . . . . . . . 42
Juegos en línea y signos de adicción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Palabras finales
Principales consejos para proteger a su familia en Internet. . . . . . . . . . . . 44
Recursos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Otros recursos importantes de seguridad en Internet que debe conocer. 45
Marian Merritt. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
De los creadores de los productos de seguridad Norton
Norton 360™. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Norton™ Internet Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Norton™ Mobile Security para Android™. . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Norton™ Online Family. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
5
A través de los años
Niños en edad escolar (de 5 a 7 años)
En la actualidad, ésta es la edad en la que muchos niños se introducen en Internet.
Ahora que más y más escuelas cuentan con laboratorios de informática, PCs o Mac®
en el aula, es posible que un niño utilice un equipo por primera vez en la escuela.
Otros tendrán su primera experiencia con un equipo en el hogar, donde aprenderán
de sus padres o hermanos mayores. De acuerdo con la resolución del Senado de
los Estados Unidos que nombra el mes de junio como el mes de la seguridad en
Internet, 35 millones de niños estadounidenses, desde el jardín de infantes hasta
los 12 años, tienen acceso a Internet, y el 80 por ciento se conecta al menos una
hora a la semana.
Los sitios web (a menudo con juegos en línea), como NickJr y Webkinz,
atraen a los niños más pequeños. Algunos sitios son sitios de redes sociales para
principiantes, ya que cuentan con chat y otras funciones de comunicación. Los
padres de niños pequeños deberían desactivar estas funciones desde el principio.
Es interesante observar que sitios líderes como Webkinz son tan populares gracias
al esfuerzo adicional por proporcionar un entorno seguro. En el mundo de Webkinz,
no es necesario que los padres desactiven el chat para los niños pequeños, ya
que ofrecen un enfoque doble. El chat de Kinz se lleva a cabo mediante guiones
previamente escritos, de modo que los padres pueden permitir que los niños envíen
notas, etc. y conversen con sus amigos sin preocuparse. Es una excelente manera
de presentar el concepto del chat y conversar sobre el buen comportamiento en
línea y las prácticas de seguridad. Kinz Chat Plus es un chat supervisado e incluso
los padres que consideran que sus hijos son lo suficientemente maduros pueden
decidir si concederles o no permiso, y siempre tienen la posibilidad de revocarlo.
Asegúrese de que sus hijos pequeños entiendan que usted quiere limitar el
tiempo que pasan en el chat incluso si se trata de un juego favorito o sitio de
un club. Más adelante, usted podrá enseñarles que existe la posibilidad de
conversar con personas que conocen, como tíos, primos o amigos (pero asegúrese
de reiterarles que siempre deben consultarle antes de hablar con alguna
persona en línea).
1. http://thomas.loc.gov/cgi-bin/query/z?c110:S.RES.205:
6
Lo ideal sería que cuando los niños alcancen esa edad, usted ya estuviese al
tanto de sus actividades en línea de la misma manera que lo está de sus tareas
escolares. Por ejemplo, debe asegurarse de que el equipo que utiliza su hijo esté
cerca de su visión, en un lugar como la cocina, el estudio o el living. El software
de control para padres lo ayuda a limitar los sitios a los que su hijo tiene acceso,
aun cuando usted no está con él. Los controles también restringen todo tipo de
información que no desea que su hijo comparta, ya sea su nombre, edad, número
de teléfono o cualquier otra información privada. Debe activar todas las funciones
de filtro y seguridad del motor de búsqueda de su equipo (como la función de
búsqueda segura de Google SafeSearch™) para evitar que sus hijos puedan acceder
a un sitio de adultos o inapropiado cuando hacen sus tareas para la escuela.
Asegúrese de mostrar a su hijo cómo cerrar la ventana de un navegador y hágale
saber que SIEMPRE CONVIENE cerrar un sitio si ocurre algo sorpresivo o molesto.
Dígales que nunca conversen, escriban mensajes o compartan información
con personas de estos sitios, salvo si usted está con ellos.
CONSEJO IMPORTANTE: enséñeles a sus hijos más pequeños que nunca
deben compartir sus contraseñas, ni siquiera con sus mejores amigos.
Se está detectando el robo de cuentas de niños de jardín (una versión
junior del robo de identidad).
RECOMENDACIONES CLAVE:
• Use los controles para padres para limitar los sitios web aprobados y las horas
que pasan en línea.
• Establezca configuraciones de alta seguridad con navegadores y sitios de
redes sociales.
• Instale y mantenga un software de seguridad de Internet.
• Supervise el uso que su hijo le da al equipo y siéntese con él/ella cuando esté
conectado a Internet.
• Converse acerca de cómo proteger la información privada (nombre, número de
teléfono, etc.) y nunca compartir contraseñas con sus amigos.
• Comience “la charla” como parte de las preparaciones regulares de la “vuelta a
la escuela” (consulte la página 14).
7
Preadolescentes (de 8 a 12 años)
Los preadolescentes son mucho más sociales y aventureros en el uso de los
equipos. Hablan con sus compañeros de escuela y aprenden acerca los sitios más
nuevos y “más de moda”. Se registrarán en su primera cuenta de correo electrónico
y mensajería instantánea. Pregúntele a su hijo sobre esas cuentas y cuáles son
sus contraseñas para poder supervisar sus actividades y saber con quiénes se
comunica. Es posible que los niños de esta edad también comiencen a consultar
sitios de redes sociales que son populares entre adolescentes y adultos. La mayoría
no creará una cuenta hasta que sean un poquito más grandes (la edad legal común
es 13 años), pero visitarán las páginas y las publicaciones de sus amigos, sus
hermanos más grandes y otros parientes que tienen sus propias páginas y perfiles.
Si sus hijos crean una cuenta en una red social antes de tener la edad autorizada,
y esto se descubre, se eliminará la cuenta.
CONSEJO IMPORTANTE: use Norton™ Online Family para supervisar la
creación y el uso de las cuentas de redes sociales. Hasta puede ver qué
edad su hijo dice tener.
A los preadolescentes también les interesa mucho la música, e Internet les
resulta una forma sencilla de escuchar, descubrir y descargar tonos nuevos,
además de reunirse con otros que comparten sus mismos intereses musicales.
También puede que sigan las últimas novedades acerca de su grupo favorito o un
personaje famoso visitando su blog o su sitio web y consultando diferentes sitios
para obtener los últimos chismes y descargar fotografías; o seguir a un usuario de
Twitter.
Los sitios de videos en línea son muy populares. Algunos de los videos contienen
lenguaje fuerte o material violento, por eso es necesario supervisar atentamente
las visitas de los preadolescentes. Y recuérdeles a sus hijos preadolescentes que
no deben hacer clic en los vínculos de los comentarios de los videos, porque los
pueden conducir a sitios peligrosos o inadecuados. Los preadolescentes más
creativos aprenden la forma de tomar sus propias fotografías digitales, editar
videos y compartir sus creaciones con amigos y familiares. Con su ayuda, o con
la ayuda de un amigo con más experiencia, también comienzan a publicar sus
creaciones en Internet.
8
CONSEJO IMPORTANTE: compruebe el historial de navegación para ver
qué sitios visitan sus hijos y con qué frecuencia los visitan. Norton Online
Family le ayuda a supervisar la actividad web y evitar que sus hijos eliminen
visitas de su historial.
RECOMENDACIONES CLAVE:
• Consulte con frecuencia el historial de navegación de su equipo (o el historial del
control para padres) para ver los sitios que han visitado sus hijos y supervise sus
cuentas de correo electrónico y mensajería instantánea (MI) para ver con quiénes
se comunican. Nota: si su hijo utiliza un teléfono celular o una red social, pueden
comunicarse a través de estos medios en lugar de hacerlo a través del
correo electrónico.
• Establezca normas sobre la comunicación por Internet, la descarga ilegal y el
acoso cibernético.
• Sus hijos deben saber que nunca deben hacer clic en un vínculo de un correo
electrónico o de un mensaje instantáneo, ya que es la forma más común de
recibir virus o de revelar información privada a los delincuentes.
• Conversen acerca de los riesgos y problemas que implica publicar y compartir
información privada, videos y fotografías.
• Esté atento ante los signos de conductas obsesivas o adictivas en Internet
(vea la sección Juegos en línea y Signos de adicción en la página 43).
• Mantenga los teléfonos celulares y equipos a la vista en su casa.
• Promueva la comunicación abierta y motive a sus hijos a que le cuenten
si hay algo en Internet que los haga sentir incómodos.
• Considere tener “la charla” (consulte la página 14).
9
Adolescentes (de 13 a 17 años)
Los adolescentes son cada vez más independientes y esto se refleja
en sus actividades en línea. Esa independencia conlleva responsabilidades, entre
ellas, tener cuidado en su mundo en línea. Es probable que la mayoría de los
adolescentes ya hayan creado al menos una o incluso varias cuentas en redes
sociales. Algunos niños se convierten en amigos de sus padres sin dificultades
mientras que otros se resisten enérgicamente a ello. Otros adolescentes crean
un perfil “falso” que utilizan con sus amigos, padres y familiares, y mediante otra
cuenta llevan a cabo acciones más cuestionables. Gracias a un programa como
Norton Online Family, los padres pueden detectar este tipo de engaño.
De modo que, ¿cuál es el gran atractivo para los adolescentes de las redes
sociales y otros intereses en línea? Los adolescentes se cuentan entre sí los detalles
de sus vidas mediante alias y nombres de usuario, blogs, perfiles y otros elementos
de Internet que visitan diariamente. En toda la Web, pueden quedar los rastros
digitales de sus pensamientos. Muchas veces, no saben (o se olvidan) que todo
lo que publican en la Web queda allí para que todos lo vean, y probablemente
permanecerá allí indefinidamente. Con sólo realizar una simple búsqueda en la
Web, el futuro compañero de habitación, novio/a o el responsable de admisiones de
una universidad o una empresa (dentro de cinco, diez o incluso veinte años) podrá
acceder a todas las fotografías, opiniones y pensamientos de su hijo adolescente,
ya que estarán allí, al alcance de todos, de por vida. ¡Por eso es muy importante
tener precaución!
Queremos enseñarles a nuestros hijos cómo asumir riesgos y evitar los
problemas. Es por la misma razón, por ejemplo, que asisten a clases de
manejo antes de que puedan conducir un auto. O la razón por la cual se sentó
pacientemente al lado de la piscina durante las clases de natación. El mismo
tipo de precaución debe emplearse en relación a Internet. Sí, es posible que
nuestros hijos adolescentes se muestren incómodos cuando les explicamos las
“reglas” de Internet. Una alternativa es intentar acordar con la escuela para que
realicen presentaciones sobre seguridad en Internet a través de las numerosas
organizaciones que se encargan de ello: iKeepSafe, i-SAFE, etc. Algunas de
las mejores capacitaciones sobre seguridad en línea pueden provenir de otros
estudiantes con el entrenamiento adecuado.
10
Comuníquese con la escuela para que se involucren los estudiantes más grandes
y les enseñen a los más pequeños acerca de cómo administrar su reputación digital,
ser amables cuando están conectados a Internet y otras lecciones clave. Es posible
que descubra que sus hijos prestan más atención cuando los consejos provienen de
fuentes externas a la familia. Y no olvide solicitar que se realice una presentación
similar destinada a padres y maestros. ¡Todos tenemos mucho que aprender!
CONSEJO IMPORTANTE: realice una búsqueda por la Web sobre sus hijos
y muéstreles lo que encuentre. O bien, realice una búsqueda sobre usted
y sea honesto acerca de lo que encuentre. Después de todo, es posible que
sus hijos ya lo hayan buscado en Google.
11
RECOMENDACIONES CLAVE:
• Refuerce las normas de comportamientos adecuados en línea (lenguaje,
información privada e imagen, ética cibernética, descarga ilegal, límites
en las horas de uso de los equipos y evitar los sitios para adultos).
• Esté al tanto de la vida en línea de su hijo adolescente (sitios de redes sociales,
fotografías, información privada, actividades de clubes y deportivas), ya sea en
su sitio, en el sitio de un amigo o en las páginas web de sus escuelas.
• Revise los sitios que visita; no tenga miedo de discutir y tal vez de tener que
restringirle sitios que encuentra ofensivos o preocupantes.
• Recuerde que su hijo adolescente accede a Internet desde el hogar, la escuela, la
casa de un amigo, la biblioteca, el teléfono celular o incluso desde la consola de
juegos; por eso, converse con él acerca de sus actividades en todos esos casos.
• Pídales que no descarguen archivos (ya sea música, juegos, protectores de
pantallas, ringtones) ni que realicen transacciones financieras sin su autorización.
• Enséñeles que nunca deben compartir las contraseñas y que deben ser precavidos
al escribir información privada cuando estén en un equipo compartido o público,
o en uno que piensen que podría no ser seguro. Siempre deben cerrar la sesión
de sus cuentas, incluso cuando están en sus casas.
• Enséñeles que nunca deben hacer clic en un vínculo de un correo electrónico
o de un mensaje instantáneo, ya que es la forma más común de recibir virus
o de revelar información privada o útil a los delincuentes.
• Siempre que sea posible, coloque los equipos y teléfonos celulares en áreas
comunes de la casa y no en el dormitorio del adolescente.
• Promueva la comunicación abierta y motive a su hijo adolescente a que le
cuente si hay algo en Internet que lo hace sentir incómodo. Recuerde que son
adolescentes, pero aún siguen siendo niños.
• Recuérdele a su hijo adolescente que asuma la responsabilidad de mantener
el software de seguridad en Internet actualizado, tanto para la protección de
él como para la suya.
• Tenga “la charla” y asegúrese de pedirles a sus hijos adolescentes que les
enseñen algo nuevo acerca de Internet (consulte la página 14).
12
Después de la escuela y más tarde
A medida que su hijo adolescente crece y abandona el hogar, ya sea para ir a la
facultad o al trabajo, necesitará entender otras responsabilidades de los adultos
que debe asumir para moverse en el mundo en línea. Dichas responsabilidades
incluyen proteger la privacidad, especialmente cualquier número de identificación
personal y la información financiera, impedir el robo de identidad y evitar los
riesgos relacionados con el historial crediticio, que es particularmente importante
para un adulto joven. Si su hijo adolescente utiliza un equipo portátil en la
universidad o en su nuevo trabajo, asegúrese de que comprende los riesgos
adicionales que implican el uso de las conexiones inalámbricas y de que adquiera
el software de seguridad necesario, además de una solución de copia de respaldo
confiable. Es posible que se sientan tentados de obviar estas cuestiones, por eso es
bueno insistir en la vigilancia cuando se trata de la seguridad de su equipo portátil.
CONSEJO IMPORTANTE: compruebe su cuenta de Norton Account
(www.mynortonaccount.com) para ver si el software de seguridad de su
familia puede instalarse en otro equipo. Algunos paquetes de seguridad
de Norton incluyen varias instalaciones en equipos del mismo hogar.
Si su hijo adolescente va a ir a la universidad lejos de su casa, investigue
cuáles son las políticas informáticas. Algunas escuelas establecen determinadas
configuraciones de software o sistema operativo para los alumnos nuevos que
ingresan, de modo que es mejor contar con esa información antes de adquirir un
nuevo equipo. Algunas clases y residencias para alumnos cuentan con tecnología
inalámbrica (WiFi), de modo que deberá asegurarse de contar con una tarjeta
WiFi adecuada para que su hijo pueda disfrutar de esos servicios.
13
“La charla”
“Ojos que no ven, corazón que no siente”. En realidad, uno no cree esto cuando se
trata de nuestros hijos y sobre sus actividades en línea. Sin embargo, muchos de
nosotros actuamos como si los peligros de Internet no existieran. Si usted es como
la mayoría de los padres, no es un experto en Internet ni posee las habilidades que
sus hijos tienen con Internet. No hay problema. De hecho, no es necesario ser un
experto para poder ayudar a que sus hijos disfruten de Internet de forma segura.
Lo que debe hacer es HABLAR con sus hijos acerca de sus actividades en Internet
y explicarles las reglas de la familia. Y luego repetir la charla todos los años o con
la frecuencia que considere necesaria para que entiendan la importancia de lo que
está queriendo comunicarles.
Para ser sinceros, conseguir que sus hijos le cuenten, con sinceridad, sus
experiencias en Internet es difícil. Uno de cada cinco niños en todo el mundo
admite que hace cosas en Internet que sus padres no aprobarían. Aún así, el 62%
de los niños en todo el mundo ya tienen una experiencia en línea negativa (de
acuerdo con el Informe de Norton Online Family: www.norton.com/nofreport).
Es posible que su hijo no le cuente si usted no le pregunta, de modo que es el
momento de preguntar.
A pesar de que la mitad de los padres sostiene que habla con sus hijos sobre
seguridad en Internet; por lo general, implica un sólo esfuerzo que incluye dos
consejos: “Las personas en línea no siempre son lo que dicen ser” y “Aléjate de los
extraños en Internet”. Los niños temen hablar de sus errores en línea porque creen
que los padres reaccionarán quitándoles sus equipos, su conexión a Internet, el
acceso a sus amigos y al resto del mundo. Creen que sus padres no los entienden
cuando se trata del mundo en línea.
Sin embargo, en Norton, sabemos a través de nuestra investigación con padres
e hijos de todo el mundo que los niños quieren que sus padres sepan más sobre
Internet. También están completamente dispuestos a hablar con sus padres sobre
la Web. Eso está bien.
14
De modo que ahora que sabe que sus hijos están dispuestos a hablar con usted,
se da cuenta que desea aprender más sobre las actividades de sus hijos en línea,
pero, ¿cómo comienza? ¿Cómo entablar una relación con sus hijos de un modo
que les permita ser honestos con usted? ¿Cómo evita juzgar, reaccionar de forma
exagerada o alarmarse acerca de lo puede llegar a escuchar? ¿Cómo inicia
una conversación coloquial que no genere confrontaciones y que sea lo
suficientemente productiva para poder repetirla todos los años?
Me gustaría presentar una nueva perspectiva sobre el viejo concepto de
“la charla”. Recomiendo que hable con sus hijos acerca de sus actividades en línea
de inmediato y luego lo haga de forma regular. Las actividades en línea de sus
hijos cambian constantemente. A medida que crecen, visitan sitios web diferentes,
prueban nuevas actividades y crean cuentas de redes sociales nuevas. Ayer, por
ejemplo, todo el mundo hablaba del correo electrónico. Y hoy en día, utilizan la
mensajería integrada en las redes sociales o envían mensajes de texto por teléfono
celular para comunicarse. A medida que sus hijos crecen, sus necesidades de
privacidad aumentarán al mismo tiempo que los riesgos en línea. Tomar riesgos
forma parte del proceso de maduración de los adolescentes. Pero, como padre, es
su trabajo fijar los límites de modo que esos riesgos no destruyan la reputación
o el futuro de sus hijos. Simplemente tenga en cuenta que de vez en cuando es
posible que esos límites se excedan.
15
Existen cinco preguntas en las que debe concentrarse durante “la charla”.
Estas preguntas deberían funcionar con los niños de todas las edades, pero debe
adaptar el contenido de acuerdo con la edad. Asegúrese de que sus hijos tengan
espacio para responder sus preguntas. Personalmente, me encanta tener estas
conversaciones con mis hijos en el auto (por alguna razón, estar mirando hacia
la calle parece ayudar a que los niños sean más abiertos con los padres).
1. ¿Qué hacen tus amigos en línea? Esta pregunta dirige la atención a las
actividades en línea generales de sus compañeros. Es una buena forma de iniciar
y mantener un enfoque "neutral". Usted quiere que sus hijos le den respuestas
honestas y debe garantizarles que no los presionará para obtener respuestas.
Comenzará a escuchar sobre las actividades como juegos, chat, creación de
redes sociales, hasta tareas de investigación.
2. ¿Cuáles son los sitios web más nuevos y de moda? Pídale a su hijo que le
explique por qué estos sitios están de moda. También puede preguntarle
sobre los sitios que ya no son populares y por qué.
3. ¿Pueden mostrarme sus sitios favoritos? Sí, me gustaría que se tomara 20
minutos de su increíblemente ocupada vida para ver a los pingüinos deslizándose
por colinas nevadas o cómo el avatar guerrero de su hijo maneja su espada.
Pregúntele cómo establece la configuración de seguridad o privacidad (busque
en los extremos superiores o inferiores de la página). Quizás hasta sienta la
tentación de jugar y configurar su propia cuenta. (Si es así, asegúrese de que su
hijo lo sepa). Pregúntele a su hijo cómo utiliza el sitio y por qué lo prefiere.
4. ¿Han escuchado sobre el acoso cibernético y han tenido alguna experiencia
en línea relacionada? Es posible que sus hijos no conozcan el nombre "acoso
cibernético", pero seguramente saben lo que se siente o cómo se realiza.
Cuénteles las historias que leyó o vio en las noticias acerca de correos
electrónicos desagradables, fotografías vergonzosas o información personal
que fue compartida o enviada por otros niños. Pregúnteles acerca de los perfiles
falsos de redes sociales. Averigüe si su hijo escuchó alguna vez este tipo de
comportamiento. Asegúrese de que su hijo sepa que el acoso cibernético es
muy común y, si no lo ha visto todavía, es simplemente una cuestión de tiempo.
16
Asegúrese de que sepan cómo reaccionar cuando esto ocurra (no deben
responder correo electrónicos o mensajes instantáneos de acoso cibernético;
deben intentar guardar o imprimir el mensaje para poder mostrárselo a alguien
más; deben bloquearlo si saben cómo hacerlo y, lo más importante, SIEMPRE
deben informar a sus padres o a un adulto de confianza).
5. ¿Alguna vez un comportamiento en línea los hizo sentir mal, tristes,
asustados o incómodos? Esta es una oportunidad para conversar sobre
el acoso cibernético, hallazgos al navegar por Internet (como sitios racistas
o de pornografía) o hasta algo extraño que le haya pasado a un amigo o vecino.
La idea es asegurarse de que sus hijos sepan que pueden recurrir a usted y de
que no serán castigados cuando algo malo o fuera de lo común sucede en línea.
Experimentar algo malo es prácticamente inevitable cuando su hijo navega
con frecuencia en Internet. Asegúrese de que su hijo sepa que puede recurrir
a usted para ayudarle.
Preguntas adicionales para las familias con niños más grandes:
• ¿Conoces realmente a todos los contactos en tus listas de "amigos"?
• ¿Sabes cómo establecer la configuración de seguridad y privacidad? ¿Puedes
mostrarme cómo lo haces?
• ¿Recibes mensajes de personas que no conoces? Si los recibes, ¿qué haces con ellos?
• ¿Sabes de alguien que haya conocido a una persona en Internet y se haya reunido
luego con ella?
• ¿Hay miembros de tu grupo de amigos que hayan sido crueles con otros en Internet
o por teléfono? Si es así, ¿qué dijeron? ¿Alguna vez alguien se comportó de forma
cruel contigo? ¿Me lo dirías si algo así te sucediera?
• Algunas veces, los niños toman fotografías de contenido sexual y las envían
a otros. ¿Ha ocurrido esto alguna vez en la escuela o con alguien que conoces?
Eso es todo. Esa es "la charla". No es difícil, no es técnica, es completamente
realizable y espero que la prueben. Si es maestro, puede generar un debate
en clase.
17
Pautas básicas
A medida que analicemos los riesgos de Internet, descubrirá que, en realidad,
se trata de tres tipos: cibercrimen, problemas interpersonales y problemas de
reputación y privacidad. En lo que queda de esta guía, analizaremos los problemas
de cada área, pero es posible que sea útil pensar que los problemas en línea son
causados por “personas malas desconocidas”, “personas conocidas” y “mis
propios errores”.
El cibercrimen es crimen de verdad
El cibercrimen es un fenómeno real, mundial y en crecimiento. Norton ha llevado a
cabo diversos estudios y entrevistado a miles de adultos y niños en todo el mundo.
En el Informe sobre el cibercrimen de Norton, descubrimos que 2/3 de los adultos
de todo el mundo han sido víctimas de alguna forma de cibercrimen.2 Es posible
que haya sido un virus, gusano, troyano u otro tipo de malware, pero también
puede incluir estafas en línea, robo de identidad en una red social o de cuentas
de correo electrónico. A pesar de que Norton posee muchas herramientas que lo
ayudan a combatir el cibercrimen, la medida más importante que puede tomar es
instalar un buen software de seguridad en Internet en todos sus equipos antes de
utilizar Internet.
Virus, gusanos y spyware
Los virus informáticos han estado presentes de diversas formas durante más de 25 años.
Pero con la popularidad del correo electrónico y del intercambio de archivos por Internet,
la distribución de estas amenazas se ha hecho mucho más frecuente. Quienes crean virus
y otras formas de códigos maliciosos o software malicioso solían causar estragos en los
equipos para mostrar sus habilidades informáticas o presumir frente a otros.
En aquel entonces, la creación de virus era para obtener “fama”. Pero en la actualidad,
lo que está en juego es mucho más que eso, y muchas de estas personas con malas
intenciones son delincuentes cibernéticos motivados por obtener ganancias económicas
mediante sus actividades ilegales. Actualmente, la creación de virus es para obtener
“fortuna”. Algunos analistas de seguridad calculan que un cibercriminal puede obtener
varios cientos de miles de dólares por año a través de actividades cibercriminales.
2. Fuente: Informe Norton sobre cibercrimen, www.norton.com/cybercrimereport
18
El tipo de malware más reciente que surgió en 2010 demostró la posibilidad de
causar problemas en el mundo real mediante ataques a infraestructuras físicas.
Este potencial fue demostrado por el gusano “Stuxnet”. Aunque los detalles del
ataque aún no se revelaron, se cree que las vulnerabilidades permitieron que
los atacantes robaran diseños y documentos de uso confidencial de los sistemas
industriales, como aquellos utilizados por el sector energético. El incidente
Stuxnet proporciona un caso de estudio real sobre cómo un ataque cibernético
tan organizado y estructurado dirigido a las infraestructuras críticas puede
tener éxito y cómo puede utilizarse en el futuro.
En cuanto a de qué tenemos que preocuparnos, el malware, el spyware,
los registradores de uso del teclado y los bots, pueden causar graves problemas.
El spyware y los registradores de uso de teclado controlan la actividad normal de su
equipo e informan sobre sus datos privados a los delincuentes usando Internet. Los
enlaces peligrosos en el correo electrónico, los mensajes instantáneos o las redes
sociales pueden instalar malware de forma silenciosa en su equipo o hacer que
visite sitios web que alojan malware. Ayude a mantener
a sus hijos y sus equipos a salvo instalando en los equipos software de seguridad
en Internet y asegurándose de que está actualizado con los archivos de protección
más recientes. Enseñe a sus hijos que no deben desactivar los analizadores de
virus o el firewall, ni siquiera aunque consideren que esto podría acelerar un juego.
¡Es aceptar un desafío que no es seguro!
19
Scamware
El scamware o antivirus falso es una amenaza de malware que puede poner en
peligro su equipo y también su billetera. Por lo general, el problema comienza
cuando una persona que navega por la Web se encuentra con un aviso emergente
extraño. El aviso simula ser un mensaje proveniente del sistema operativo o a una
alerta de virus del equipo. El mensaje le indica que su equipo “ha detectado un
virus” y se le solicita que ejecute el analizador para encontrarlo. Muchas personas
siguen las instrucciones, creyendo que la alerta es real. Los niños, en especial, son
vulnerables a esta amenaza, dado que a menudo creen que pueden ayudar a sus
padres al “eliminar los virus.”
Lo que sucede a continuación es puramente inteligencia cibercriminal.
El “análisis” le indica que su equipo fue infectado con muchos problemas y le
solicita que adquiera herramientas de limpieza. Muchas personas lo creen
y terminan descargando un archivo peligroso que contiene malware y compartiendo
la información de sus tarjetas de crédito con los delincuentes. El scamware
o antivirus falso luego secuestra el equipo, evitando que su software de seguridad
funcione y que busque ayuda por Internet. Y es muy probable que ahora su tarjeta
de crédito esté a la venta en el mercado negro internacional.
Asegúrese de que usted y sus hijos no sean víctimas de estas peligrosas estafas.
Si un equipo suyo está infectado, existe ayuda disponible de Norton. Contamos con
una herramienta gratuita, Norton Power Eraser, que está diseñada para eliminar
estas piezas de código malicioso. Si su equipo está tan infectado que no puede
acceder a Internet, deberá descargarla desde otro equipo (de un amigo) para
grabar el programa en un disco o memoria USB.
20
Tomar los bots en serio…
¿Ha oído hablar acerca de que los robots se están apoderando de equipos
en todo el mundo? No es motivo de risa. En la actualidad, los “bots” y las “botnets”
son una grave amenaza que afecta a nuestra seguridad en línea. Los bots (forma
abreviada de robots) son formas de software oculto que pueden introducirse
sigilosamente en su equipo y hacer que desde allí se envíe spam y phishing
a otros equipos.
Muchas empresas ilegales ahora se alimentan de estos bots que se esparcen
como el fuego, aprovechando el poder informático de cientos de miles de equipos
personales que desconocen su estado infectado con el único fin de robar su
información personal y robarle su dinero, que tanto esfuerzo le costó.
¿Cómo lo logran? Un bot es un tipo de software malicioso que se introduce
furtivamente en su equipo mediante delincuentes cibernéticos y permite a los
atacantes apoderarse del control del equipo afectado. Estos “robots web”, por lo
general, forman parte de una red de equipos infectados que se utilizan para llevar
a cabo diversas tareas automatizadas, entre ellas, la propagación de virus, spyware,
spam y otros códigos maliciosos. Lo peor de todo es que los bots se utilizan para
robar su información personal y causar estragos en su crédito bancario, incluido el
uso no autorizado de sus tarjetas de crédito y cuentas bancarias. Los bots también
pueden mostrar sitios web falsos, simulando ser legítimos, y engañarlo para que
transfiera fondos y proporcione sus nombres de usuario y contraseñas para
realizar más actividades ilegales.
La mejor defensa contra estos horribles pequeños robos es instalar un
software de seguridad de primera clase y asegurarse de configurarlo de modo
que se actualice automáticamente para saber que cuenta con la protección más
reciente. Los expertos también aconsejan no hacer nunca clic en los archivos
adjuntos ni en los vínculos que se encuentran dentro del correo electrónico, salvo
que pueda comprobar su origen; esto es algo que debe enseñar a sus hijos. Una vez
infectado con un bot, estos programas maliciosos intentan ocultarse de su software
de seguridad, de modo que es necesario que visite el sitio web de Norton para
descargar herramientas especiales gratuitas para eliminarlos.
21
Información privada y robo de identidad
Sus hijos no nacen sabiendo lo que significa información “privada”, por eso
es necesario que les explique que la información privada es toda información
que permite a un extraño acceder a su información personal o financiera.
La información privada incluye datos del mundo real, nombre, números de teléfono,
dirección, apellidos, club deportivo, escuela e incluso el nombre del médico.
Las personas malintencionadas convierten un detalle pequeño en un registro
completo sobre un niño y un padre, y pueden comercializar y vender dicha
información privada para ganar dinero. A ellos les resulta sencillo solicitar
un crédito a nombre de su hijo y obtener artículos y dinero del mundo real,
mientras arruinan el crédito bancario y el buen nombre de su hijo (o el suyo).
Si sospecha que fue víctima de un robo de identidad, es necesario
que supervise los informes bancarios para buscar pruebas de nuevas cuentas
o préstamos. En los EE. UU., por ejemplo, usted tiene derecho a recibir un informe
anual sin cargo de cada uno de los tres servicios de informes de crédito: Equifax®,
Experian® y TransUnion®. Se aconseja que cada cuatro meses solicite el pedido
a cada una de las firmas para estar seguro de que su identidad y crédito están
protegidos. Una vez que obtenga la evidencia del robo de identidad, deberá
informarlo ante las autoridades, comenzando por la policía. El informe policial
reforzará su caso cuando trabaje con los demás sitios y empresas involucrados.
También puede “congelar” su informe de crédito. Visite www.ftc.gov para obtener
más información. Otro útil recurso es el Centro de recursos sobre robo de identidad
en www.idtheftcenter.org.
22
Problemas interpersonales
Internet conecta a las personas de una forma que años atrás no podíamos ni
imaginar. Y con todas estas conexiones y medios de comunicación, unos pocos
"malos jugadores" hacen que su uso sea incómodo o inadecuado para el resto de
nosotros. El completo anonimato de Internet permite una libertad de expresión
a menudo excesiva, causando problemas y sufrimiento a otros. Afortunadamente,
la mayoría de los jóvenes desean comportarse de forma adecuada cuando están
en línea y cuando no lo están. Mediante educación sobre seguridad en Internet,
podemos ayudar a sus hijos a conocer las maneras correctas y educadas de
navegar por Internet y cómo manejarse cuando otros no son educados. ¿Qué son
los problemas “interpersonales” en Internet? Incluyen problemas como acoso
cibernético, robo de contraseñas y envío de contenido sexual.
Acoso cibernético y cyberstalking
La tecnología brinda a sus hijos más formas de conectarse, sociabilizarse
y comunicarse que nunca. Por desgracia, algunos niños envían fotografías
y mensajes de texto por correo electrónico, mensajería instantánea y teléfonos
celulares para avergonzar o acosar a otros. También, es posible editar los mensajes
digitales de los niños para cambiarles el significado y luego reenviarlos a otros
niños para avergonzarlos, intimidarlos o insultarlos. Los niños no suelen informar
sus experiencias de acoso cibernético de modo que es muy difícil obtener buenas
estadísticas sobre el problema. La mayoría de los estudios revelan que el problema
se encuentra en 1 de cada 5 niños, quienes son acosados cibernéticamente, pero
investigaciones del Consejo Nacional de Prevención del Crimen (National Crime
Prevention Council) lo ubican tan alto como en un 43%.3
Asegúrese de que sus hijos sepan que deben proteger hasta el mensaje de texto
más informal y tener cuidado con lo que escriben. Nunca deben acosar a nadie, y si
son ellos víctimas de algún tipo de acoso cibernético, siempre se lo deben contar.
CONSEJO IMPORTANTE: si usted o su hijo sufren de acoso cibernético: no
responda. Una respuesta es para el acosador o acosadores la reacción que
esperaban. El silencio los confundirá. Si a su hijo se le pregunta si ha visto
el mensaje o la publicación, enséñele a que conteste que no lo ha visto
o a que responda “mi mamá estuvo usando el equipo anoche.
Seguramente ella lo vio”.
3. http://www.ncpc.org/resources/files/pdf/bullying/Teens%20and%20Cyberbullying%20Research%20Study.pdf
23
Guarde una copia del mensaje de acoso. Para ello, presione la tecla “Imprimir
pantalla” de su teclado y copie el mensaje en su procesador de texto. Nunca se
sabe si es posible que un responsable de la escuela o de la policía necesite un
registro completo de los eventos.
Si es pertinente, informe el acoso cibernético al sitio web o proveedor,
a la escuela, etc. Si el acoso cibernético involucra a niños de la escuela (y la
mayoría de las víctimas saben quién es o lo sospecha), puede comunicárselo al
director, al maestro, al asesor o a un responsable de la escuela. Muchas escuelas
ahora tienen una persona que sabe sobre acoso cibernético y le indicará cómo
proceder. Asegúrese de mantener registros escritos y solicítele a la escuela que le
proporcione su plan de acción por escrito. Si cualquiera de los acosadores amenaza
con continuar o utilizar la violencia, es posible que necesite recurrir a la policía. La
policía puede ayudarlo a ponerse en contacto con los propietarios de los sitios web
para que eliminen el material ofensivo, pero deberá ser firme en su determinación.
Muchas escuelas están respondiendo a la creciente concientización sobre acoso
cibernético mediante la creación de políticas y compromisos para enfrentar el
problema. El trágico suicidio de la adolescente estadounidense Megan Meier como
resultado de acoso cibernético (entre otros factores) se ha convertido en el soporte
de esta causa. Otras historias recientes vinculadas al acoso cibernético y al suicidio
adolescente fueron protagonizadas por Phoebe Prince y Tyler Clementi. Lo que
es importante recordar es que independientemente de la gravedad del acoso, el
suicidio no suele ser por una sola causa o evento. Si alguna vez ve un comentario
en línea sugiriendo que una persona está considerando el suicidio, tómelo como
una declaración seria e infórmelo a las autoridades correspondientes, al host del
sitio web o servicio, o comuníquese con la línea nacional para la prevención del
suicidio en el teléfono 1-800-273-8255 (solo en los EE. UU.).
Siempre que existe un acosador y una víctima en línea, existen también
observadores, testigos del hostigamiento, que al observar le dan más poder al acosador
al convertirse en su público. Asegúrese de que sus hijos sepan que nunca deben
involucrarse en acoso cibernético incluso si lo único que se les pide es visitar un sitio,
abrir un correo electrónico, transferir un mensaje o agregar comentarios a una página
de una red social. Ofrezca a su hijo educación para ser capaz de responder a una víctima
con amabilidad, respaldo y amistad. Es muy importante y valioso llamar a alguien
que está siendo acosado y decirle: “Vi lo que hicieron. Fue muy cruel y lo siento”.
El llamado acecho cibernético es una variante muy peligrosa del acoso
cibernético, utilizada por aquellos que acechan en el mundo real
24
o “fuera de línea”. Según el Departamento de Justicia de los Estados Unidos,
una de cada doce mujeres estadounidenses será víctima de acecho a lo largo de
su vida.4 Si tienen conciencia del problema, las adolescentes al ser más adultas
podrán aprender a defenderse, y sus padres deberán saber cómo ayudarles. El
acechador podrá secuestrar una cuenta de correo electrónico y hacerse pasar por
la persona a quien le han secuestrado la cuenta. El atacante podría desfigurar
una página de redes sociales o enviar mensajes de odio a los amigos de la víctima,
robarle la identidad o intentar destruir el crédito o la reputación de alguien.
El acecho cibernético es peligroso y debe denunciarse ante las agencias de
aplicación de la ley e informar a los proveedores de servicios de Internet y a los
hosts de sitios web. Conserve todas las pruebas de acecho y acoso cibernético.
Proteja su contraseña
Cuando hablo con niños en escuelas, a menudo les pregunto si a alguno de ellos les
han utilizado sus contraseñas o les fueron cambiadas sin su permiso. Cerca de ¼
levantan las manos, incluso los niños más pequeños, de cinco años (que están en el
jardín). Es una manera habitual que tienen los niños de abusar de la confianza aún
cuando se trata de buenos amigos y hermanos. Aunque puede ser una broma, esto
hace que los niños tengan sus cuentas mal administradas, su información privada
compartida y sus redes sociales utilizadas para causar problemas. Cerrar la sesión
es una excelente técnica para garantizar que nadie acceda a sus cuentas. Mi hijo
aprendió esto a la fuerza el día que se olvidó de cerrar la sesión de su red social
cuando estaba en la casa de un amigo, y el niño publicó comentarios groseros
en su página.
Enséñeles a sus hijos que utilicen contraseñas que compartan sólo con
usted. Asegúrese de priorizar las contraseñas del correo electrónico y las redes
sociales como las más importantes para que sean complejas y únicas. Evite usar
contraseñas fáciles de adivinar, como palabras del diccionario, nombres o fechas
que otro niño o un hacker puedan descubrir.
Le presentamos un buen método para administrar las contraseñas. Seleccione
una contraseña maestra que pueda recordar y adáptela para cada sitio web.
El primer paso consiste en elegir una contraseña maestra apropiada que tenga
más de seis caracteres y una combinación de letras y números (en lugar de
palabras verdaderas).
4. http://www.ncvc.org/src/AGP.Net/Components/DocumentViewer/Download.aspxnz?DocumentID=40616
25
En este caso, utilicemos la frase “Quisiera hacer un viaje a Inglaterra”. Reduzca
la frase a cada una de las primeras letras, reemplace “un” por 1 y obtendrá
“Qh1vaI”. Luego, agregue la primera y la última letra del sitio web (el sitio web de
symantec.com sería: “sQh1vaIc”).
Esto truco me ayuda a recordar todas esas contraseñas diversas e incluso a que
sean lo suficientemente complejas como para que a un hacker le resulte difícil
adivinarlas. Esta secuencia tiene sentido para mí, pero no para los demás.
También es útil tener contraseñas distintas para las diferentes cuentas. Si la
contraseña de una cuenta está en peligro, las restantes seguirán estando seguras.
Incluso cuando se trata de contraseñas complejas y únicas, es muy fácil
sentirse sobrepasado por todas las contraseñas que debe escribir por día. Existen
algunas aplicaciones informáticas que administran contraseñas, y ahora algunos
navegadores incluyen la capacidad de almacenarlas. Es muy peligroso llevar un
registro de todas las contraseñas en una lista guardada en un equipo, en notas
escritas en papel junto al equipo, etc. Yo utilizo Norton Identity Safe, una función
de administración de contraseñas integrada en los programas de software Norton
360 y Norton Internet Security.
Mencioné antes que establecer contraseñas únicas y complejas para el correo
electrónico y las redes sociales debe ser una prioridad, pero ¿se ha preguntado por
qué? Si un hacker obtiene el control de su correo electrónico, puede cambiar todas
las demás contraseñas haciendo clic en el vínculo “olvidé mi contraseña” de los
demás sitios web. Y, si obtienen el control de su red social, pueden estafar o enviar
vínculos peligrosos a todos sus contactos.
Nota para los padres: asegúrense de tener las contraseñas de sus hijos para
el correo electrónico, la mensajería instantánea e incluso los sitios de redes
sociales. Es útil para poder saber con quiénes se comunica su hijo y, ante
cualquier problema, será importante que usted tenga acceso.
26
Depredadores en Internet
Estadísticamente, a pesar de que las posibilidades de que su hijo sea contactado
en línea por un depravado sexual son mínimas, sigue siendo una de las principales
preocupaciones de los padres. Cuando hablo a grupos de padres, todos quieren
escuchar mi consejo sobre cómo mantener a los niños alejados de los extraños en
línea. Según estudios realizados por el Centro Nacional para Menores Desaparecidos
y Explotados en 2006, uno de cada siete niños reciben solicitudes sexuales en línea,
pero algunos de esos contactos provienen de pares, que son personas conocidas, más
que de extraños, y estos contactos no generaron ninguna preocupación a los niños.
Asegúrese de que sus hijos sepan que nunca deben intercambiar correo
electrónico, conversaciones o mensajes de texto con extraños y que NUNCA ESTÁ
BIEN encontrarse con un extraño personalmente. Asegúrese de que entienden que
alguien que ven o que conocen por Internet sigue siendo un EXTRAÑO, no importa
con qué frecuencia conversen en línea.
Algo más preocupante son los niños que hablan sobre sexo con extraños por
Internet (está demostrado que esto generalmente lleva a aun más encuentros físicos).
Si un extraño se contacta con su hijo en línea para hablar sobre temas sexuales,
visite www.missingkids.com (un sitio web del Centro Nacional para Menores
Desaparecidos y Explotados) e infórmelo en su línea de consejos cibernéticos.
Enséñeles a sus hijos que le informen a usted u otro adulto de confianza
cualquier solicitud que implique edad, sexo y ubicación, o algo similar.
27
Envío de contenido sexual
Un fenómeno relativamente nuevo, el “envío de contenido sexual” o “sexting”, es
cuando una imagen o video con contenido sexual se envía electrónicamente. Por
lo general, se crea una imagen con la cámara de video del teléfono celular, que
luego se envía a otras personas mediante un mensaje MMS (servicio de mensajes
multimedia). Una investigación llevada a cabo por Pew reveló que un 4% de los
adolescentes que tienen teléfonos celulares han enviado este tipo de contenido y
un 15% lo han recibido. Amanda Lenhart de Pew describe el objetivo del envío de
imágenes sexuales como un tipo de “moneda para relacionarse” que se utiliza para
generar intimidad, indicar disponibilidad o interés. El estudio de Pew divide las
situaciones de envío de contenido sexual en tres tipos:
1. Intercambio de imágenes únicamente entre los miembros de una pareja
2. Intercambio de imágenes entre los miembros de una pareja, que luego
se comparten con personas externas a la relación
3. Intercambio entre personas que todavía no están en una relación, pero
una de ellas tiene esperanzas de estarlo
Puede imaginar las poderosas fuerzas en juego cuando un grupo de niños
"populares" solicita a otro menos "popular" una imagen con contenido sexual. El
adolescente menos popular puede ceder con el objeto de tener acceso a un chico o
chica, un grupo o clase social.
La situación se vuelve muy peligrosa si tenemos en cuenta que la imagen puede
ser considerada como una forma de pornografía infantil, lo que puede generar
consecuencias legales para el creador y el destinatario. Una vez que esa foto sale
del equipo o el teléfono celular, no puede ser retirada. A menudo, adolescentes
más grandes presionan a otras adolescentes más pequeñas para que se hagan este
tipo de fotos en una especie de "rito de iniciación". En Nueva Zelanda, una niña
de 12 años fue extorsionada para crear estas imágenes por una persona que ha
eliminado su cuenta de un juego en línea. Las agencias de aplicación de la ley
están al tanto de esta tendencia, pero todavía no saben cómo proceder. Su trabajo
es detener la creación de pornografía infantil, pero cuando el creador es un niño
y también una posible víctima, resulta difícil saber cuál es el siguiente paso.
Estamos comenzando a observar que el sistema legal adopta un enfoque más
equilibrado para enfrentar estas situaciones, ofreciendo consejos y servicios
comunitarios en comparación con unos meses atrás cuando el castigo era
cumplir tiempo en prisión e ingresar en el registro de ofensores sexuales.
28
Navegación segura
Asegúrese de que el navegador esté configurado para que brinde las funciones
de protección y seguridad integradas. Por ejemplo, Microsoft® Internet Explorer
(el navegador más popular) ofrece configuraciones de seguridad y privacidad.
Se encuentran en “Herramientas” y luego en “Opciones de Internet”. Los motores
de búsqueda populares, como Google, también ofrecen funciones de seguridad.
Por ejemplo, SafeSearch de Google está diseñado para identificar sitios que
contienen contenido sexual explícito y los elimina de los resultados de búsqueda.
A pesar de que ningún filtro es 100% preciso, SafeSearch ayuda a evitar que usted
o sus hijos vean contenido inadecuado.
De forma predeterminada, Moderate SafeSearch está activado, evitando que
aparezcan imágenes explícitas de los resultados de búsqueda. Si lo prefiere, puede
optar por cambiar la configuración del filtro a estricto para filtrar texto explícito
e imágenes. Puede modificar la configuración de SafeSearch de su equipo; para
hacerlo, haga clic en la configuración de búsqueda en el extremo superior derecho
de la página principal de Google. Norton Online Family puede ayudarle a establecer
y bloquear la configuración de búsqueda segura.
Proteja su red inalámbrica
Las redes inalámbricas domésticas pueden presentar otros problemas de seguridad,
y se deben hacer muchas cosas para garantizar que estén protegidas contra intrusos
desconocidos que pueden usar su ancho de banda, o lo que es peor, alojar spam y
otras amenazas desde su sistema. Además, un equipo portátil y una red inalámbrica
permiten a sus hijos acceder a Internet desde cualquier lugar de su casa, lo cual
hace que sus esfuerzos por supervisar sus actividades se tornen más difíciles.
Si en su casa tiene conexión inalámbrica (o “wifi”), asegúrese de hacer todo
lo posible para que esté protegida: redefina la contraseña del router de modo que
cumpla con las pautas de contraseña apropiadas y no sea fácil de adivinar; active el
cifrado con contraseña para impedir que un extraño utilice su red desde Internet;
restrinja el acceso que su sistema comparte en la red y asegúrese de mantener
actualizado el software de seguridad en Internet. En mi casa, ocasionalmente
utilizamos los controles del router para desactivar el acceso de los equipos
portátiles, dispositivos de juego y reproductores de música con acceso a la Web de
nuestros hijos durante la noche. Ayuda a que nuestros hijos no sientan la tentación
de conversar por chat y publicar comentarios en redes sociales durante la noche.
Algunos padres optan por desconectar el router y llevarlo a su dormitorio por la
noche (lo que considere mejor está bien).
29
Software de control para padres
El software de control para padres le permite elegir los sitios a los que sus hijos
pueden acceder en Internet y asegurarse de que no vean temas inadecuados.
Los controles para padres varían según la aplicación que ofrece esta función.
Por lo general, existen varios niveles para personalizar el programa según el niño
al que se desea proteger. Por ejemplo, para un niño de cinco años, proporcionaría
una "lista blanca" con los sitios web preseleccionados aprobados por los padres
mediante la que le permitiría al niño visitar dichos sitios.
O bien, puede configurar cuentas que requieran credenciales de inicio de sesión
de un padre para permitir que el niño navegue por la Web, o establecer límites de
tiempo. Puede permitir que los niños más grandes o los adolescentes obtengan más
acceso y flexibilidad. Puede restringir el acceso a la Web mediante categorías de los
sitios en la biblioteca del programa, para evitar quedar expuesto a material racista,
pornográfico u objetable. Un programa GRATUITO que puede probar es
Norton™ Online Family (también disponible en la versión Premier por una tasa).
Norton Online Family es un galardonado servicio de seguridad para la familia
que funciona en PC y Mac. Puede utilizarlo en cualquier de los 25 idiomas
disponibles. Lo que me gusta es su sencillez. Realmente fue diseñado para la
gente común y corriente. Puede instalarlo en todos los equipos de su hogar,
y luego iniciar sesión desde cualquier lugar, incluso desde un teléfono inteligente
con acceso a la Web. Puede establecer límites sobre los tipos de sitios a los que
cada niño puede acceder, personalizar los límites de tiempo, supervisar las redes
sociales y búsquedas, y consultar el historial de Internet. Dado que la información
está almacenada “en la nube”, su hijo no puede borrar el historial.
30
Nuestros expertos asesores incluyen especialistas en desarrollo para niños,
aplicación de la ley y seguridad en línea, incluso un especialista en adolescentes.
Trabajan en conjunto con nuestro equipo de Norton Online Family para diseñar
un programa flexible, pero que a su vez sea eficaz. El equipo tenía como principio
fomentar la comunicación entre padres e hijos. No puede utilizar este programa
para espiar a sus hijos, ya que siempre está visible para ellos: aparece en cada
inicio del equipo y mediante un ícono en la bandeja de herramientas. Esperamos
que los padres trabajen junto con sus hijos para explicarles cómo funciona,
qué pueden ver y acordar juntos "Reglas de la casa". Dado que Norton Online
Family es gratuito, ¿por qué no probarlo? Para crear una cuenta, vaya
a www.onlinefamily.norton.com y comience. Sin embargo, recuerde que ningún
software brinda protección absoluta contra todo posible riesgo de Internet.
Los padres deben utilizar una combinación de software, educación, supervisión
y comunicación para proteger a sus hijos, independientemente de la edad que
éstos tengan. La Web es un recurso ilimitado y no permite restricciones totales.
Los padres deben hablar con sus hijos para asegurarse de que sus creencias,
principios y valores se mantengan cuando están en línea.
31
Riesgos
Plagio y engaños
Es muy fácil encontrar en línea guías de tareas para todos los libros de texto
escolares conocidos, y muchos sitios web ofrecen ensayos y tesis. El engaño nunca
ha sido tan fácil ni tentador ni ha estado tan disponible para sus hijos. Recuerde
a sus hijos que es muy importante usar Internet sólo para realizar búsquedas.
Explíquele a su hijo por qué el contenido generado por los usuarios, como el que
se encuentra en Wikipedia, no siempre es tan confiable. Enséñele a su hijo a utilizar
recursos en línea como punto de partida y muéstrele cómo encontrar los sitios
para la investigación en línea más creíbles y fiables.
Uso compartido de archivos y descargas de música y videos
Los niños aprenden rápidamente el placer de compartir música con otros niños.
Y, por lo general, es en la preadolescencia cuando conocen los sitios para compartir
archivos, en especial los gratuitos. Enséñeles a sus hijos los peligros de los sitios
y programas para compartir archivos, ya que, por definición, permiten a los extraños
acceder a su equipo. El uso de sitios para compartir archivos podría exponer a su
equipo e información a software “bot”, spyware, registradores de teclado,
virus y otros códigos maliciosos peligrosos.
Una vez asistí a un seminario de aplicación de la ley donde demostraron la
rapidez con la que se encuentran documentos financieros confidenciales en sitios
populares donde se comparten archivos simplemente mediante una búsqueda.
El funcionario abrió uno de estos programas, escribió la frase “declaración
de impuestos” y, en cuestión de segundos, estaban disponibles cientos de
declaraciones de impuestos reales. Hizo doble clic en uno y pudimos ver el
intercambio involuntario de información financiera privada de la persona.
Además, la descarga de música o videos de forma gratuita suele ser ilegal.
Muéstreles a sus hijos dónde pueden descargar música y videos de forma
legal de sitios como iTunes® y Amazon.
32
Sitios de redes sociales
Los sitios web de redes sociales están entre los fenómenos de mayor crecimiento
en Internet, tanto para niños como para adultos, pero son realmente los
adolescentes y los preadolescentes quienes están fomentando ese crecimiento.
El sitio más popular, Facebook, ahora cuenta con unos increíbles 500 millones
de miembros en el sitio. Todos los sitios de redes sociales brindan un lugar para
que los jóvenes se reúnan en línea con sus amigos y conozcan a otros nuevos.
Cuando se utilizan con cuidado, estos sitios nos aportan a todos excelentes formas
de comunicarnos y compartir experiencias. Sin embargo, cuando se utilizan sin
cuidado, los sitios de redes sociales, al igual que todos los sitios, pueden exponer
a sus amigos, sus familiares y su red al malware, a los cibercriminales e incluso
al robo de identidad.
Enseñe a sus hijos a no publicar información privada ni fotografías inapropiadas
o engañosas. Esta información, una vez publicada, se convierte en pública y puede
ser almacenada en equipos y en archivos de historial de Internet de otras personas.
Y aunque elimine esa información o esas fotografías, es posible que sigan allí, en
Internet, y caigan en manos de personas que sacan provecho de ellas. Si a usted
o a su hijo les piden que eliminen la etiqueta de alguien o que eliminen un
comentario o cualquier otra publicación, asegúrense de observar una buena
etiquette en línea y cumplirlo de inmediato.
Los sitios de redes sociales permiten a los niños formar redes de amigos donde
pueden comunicarse libremente unos con otros. Asegúrese de que sus hijos no
permiten el acceso de desconocidos a sus redes. Deben mantener las páginas
en privado, de modo que sólo puedan encontrarse con amigos que ellos inviten.
Revisen juntos la configuración de privacidad y seguridad de la cuenta.
Usted y su familia siempre deben ser responsables al aceptar solicitudes de
amistad y nunca deben aceptar una solicitud de alguien que no conocen. Una vez
que estos extraños son parte de su red, pueden exponerlo a usted y a sus amigos al
malware y al cibercrimen. Asegúrese de que su hijo establezca la configuración de
la función de privacidad correctamente, así limita quién puede ver las fotos o videos
de su página. Esto incluso limita la posibilidad de que algún amigo pudiera publicar
una fotografía que preferiría que nadie viera, ¡o algún comentario privado! Para
obtener ayuda, recomiendo la "Guía de Facebook para padres" de ConnectSafely
(www.fbparents.org) y para obtener excelentes consejos en todos los aspectos de
la seguridad de las redes sociales (en cualquier dispositivo), haga clic en la página
de Consejos y sugerencias de ConnectSafely.org (www.connectsafely.org/tips).
Facebook cuenta con muchos consejos de seguridad valiosos, como el registro
33
de varias direcciones de correo electrónico en la cuenta o la habilitación de las
alertas de nuevos inicios de sesión. Para obtener más información sobre los últimos
métodos para mantener su cuenta segura, visite www.facebook.com/security.
Una preocupación importante en el mundo de los sitios de redes sociales es el
spam y los ataques de phishing. Debemos permanecer alerta y tener cuidado al
responder mensajes extraños o hacer clic en vínculos dentro de los sitios de redes
sociales. En la mayoría de los casos, el software de seguridad puede bloquear
la mayor parte de sitios dañinos a los que se conecta o evitar que se descargue
spyware, registradores de teclado u otros códigos maliciosos. Pero si un hacker
gana el control de su red social, puede engañar a amigos menos protegidos y hacer
que hagan clic en vínculos peligrosos o visiten sitios peligrosos. Las estafas en
línea más comunes, donde el delincuente se hace pasar por usted para estafar
a su red de contactos en busca de dinero, están creciendo debido a su eficacia.
Si alguna vez detecta vínculos con spam en sus Noticias, asegúrese de eliminarlos
rápidamente y marcarlos como spam, así puede ayudar a proteger a los demás.
Norton Safe Web es una herramienta gratuita disponible para cualquier usuario
de Facebook. Analiza todos los vínculos que se encuentran en su página de
Facebook para comprobar si alguno puede ser peligroso.
Sitios de pornografía, apuestas, racismo, anorexia y odio
Los rincones más oscuros de Internet incluyen elementos peligrosos e ilegales.
La investigación ha demostrado que la mayoría de los niños han visto pornografía
en línea a la edad de 11 años.5 Sin los controles para padres o los filtros de los
navegadores, resulta casi inevitable que su hijo pueda acceder a contenidos no
adecuados. Asegúrese de que sus hijos sepan que deben hablar con usted cuando
esto sucede y garantíceles que no se enojará cuando lo hagan. Lo más importante
es ocuparse y evitar que vuelva a suceder.
Algunos niños y adolescentes podrán sentir curiosidad por sitios que incluyan
mensajes racistas u ofensivos o que promueven conductas peligrosas, como de
anorexia o que sugieren autoinfligirse daño. La única forma de descubrirlo es revisando
el historial del navegador de su equipo con frecuencia. Incluso una sola visita deberá
dar lugar a que hable con su hijo sobre el tema. No suponga que fue simplemente
por curiosidad. Explíqueles las normas de la casa sobre esos sitios y pregúnteles sus
motivaciones para visitarlos. Cuando hablen, si su hijo muestra problemas, como
depresión o autoaversión, no demore en buscar ayuda profesional para niños de parte
de un terapeuta u otro especialista capacitado en tratar estos asuntos.
5. http://news.cnet.com/8301-17852_3-20006703-71.html
34
Reputación digital
Su reputación digital es la impresión que se crea cuando su vida se ve a través de
un resultado de motores de búsqueda. Existen varias historias en las noticias sobre
niños que ponen material en línea y que más tarde les causan problemas escolares,
financieros o personales. Un estudiante de secundaria publicó fotos suyas sosteniendo
una botella de cerveza y perdió su beca. Un empleado publicó comentarios acerca de
su jefe en una red social y después fue despedido. Incluso si su hijo es cuidadoso con
lo que publica, es importante revisar sus actividades en línea para ver si algo de lo que
dice, sube a sitios de archivos compartidos o comenta podría dañar su futuro. Nunca es
demasiado tarde para ajustar la configuración de privacidad de la red social o eliminar
comentarios, fotos, videos y publicaciones que sean ofensivos, infantiles o simplemente
absurdos cuando los ve un extraño.
Puede ser difícil eliminar materiales de otros sitios o evitar que aparezcan en
los resultados de los motores de búsqueda. Sin embargo, vale la pena analizar
cuál es su "reputación digital" y tomar medidas para garantizar que no sea errónea.
Si tiene éxito en los deportes, asegúrese de que sus logros se puedan ver en línea.
¿Ganó un concurso de debate? Publique un video en un sitio para compartir videos
y etiquételo con su nombre. ¿Recaudó dinero participando en una caminata para
una obra benéfica? Felicitaciones y asegúrese de que en el sitio web aparezca
su nombre correctamente. De esta manera, podrá asegurarse de que los primeros
resultados que se encuentren sobre usted son positivos y desplazan a lo negativo
en los resultados.
Privacidad en línea de los adolescentes
Enseñe a sus hijos adolescentes cómo utilizar Internet. Ya saben lo suficiente
(o deberían) como para darse cuenta de que las personas en línea no siempre son
quienes dicen ser. En línea, es fácil mentir sobre la edad, el sexo y la ubicación,
por lo que mucha gente lo hace sin malas intenciones. Recuérdeles continuamente
a sus hijos adolescentes que no pueden confiar en los extraños con quienes tienen
contacto en línea, ni con aquellos con los que tienen contacto en persona. Nunca
deben dejar que un extraño se una a sus listas de contactos, a un chat ni a una
conversación por medio de un sistema de mensajería instantánea. Tampoco
deben aceptar software, tonos de llamada ni protectores de pantalla gratuitos
de parte de extraños.
35
Recuerde a su hijo adolescente que las direcciones de correo electrónico, los
nombres de cuenta de usuario y la mensajería instantánea no deben ser su nombre
verdadero, el nombre de su escuela ni una combinación de ambos; tampoco deben
ser provocativos ni atractivos para un depredador. Esta información debe ser
lo más anónima posible. Además, los adolescentes nunca deben compartir una
contraseña, ni siquiera con un amigo. Esto puede parecer obvio, pero entre los
adolescentes mayores existe la tendencia de compartir las contraseñas como
una “prueba de amistad”. ¡No es una buena idea!
Asegúrese de que el sitio web de la escuela de su hijo esté protegido mediante
contraseña o que solicite un inicio de sesión para acceder a información que
no sea pública. Por ejemplo, una escuela recientemente publicó en su sitio web
un programa de viaje que incluía la información del vuelo y los nombres de los
estudiantes que iban a realizar un viaje con el equipo de deporte. Otros posibles
problemas incluyen las listas que se publican en el sitio web y que incluyen los
nombres de los integrantes de las clases y las direcciones y los números de
teléfono de las casas de los estudiantes.
Correo electrónico
Tanto los niños como los adultos deben tener direcciones de correo electrónico
diferentes para distintos propósitos. Por ejemplo, es buena idea tener una dirección
para realizar compras en línea, otra para transacciones bancarias en línea y otra
para la correspondencia con amigos y familiares. De esta manera, por ejemplo,
si recibe un mensaje del banco en su correo electrónico familiar, sabrá que es
spam malicioso que debe eliminar.
Asegúrese de que las cuentas de correo electrónico de sus hijos tengan activado
el nivel más alto de filtrado de spam. Según un estudio de investigación de Norton,
el 80% de los niños denuncian la recepción de spam inapropiado todos los días.
El nuevo Índice de cibercrímenes de Norton, una herramienta gratuita que realiza
un seguimiento y advierte a los usuarios de equipos acerca de los riesgos diarios
del cibercrimen en todo el mundo, informa que el spam generalmente representa
aproximadamente el 80% de los correos electrónicos del mundo. Si sus hijos no
tienen edad suficiente para ignorar o eliminar el spam (algunos de los cuales
pueden contener imágenes y contenido muy ofensivo), no les permita administrar
su propia cuenta. Evite publicar su dirección de correo electrónico en línea para
evitar que los “capturadores de pantalla” lo agreguen a su lista de objetivos
de spam. Escriba su dirección en línea como “nombre arroba isp punto com”.
A modo de ejemplo, mi correo electrónico sería "marian arroba Norton punto com".
36
La cuenta de correo electrónico de un niño debe crearse con cuidado.
Seleccione un nombre que no permita que un extraño lo encuentre. No deben
utilizar combinaciones de nombre y apellido. Tampoco deben utilizar nombres
de pantalla o direcciones sugestivos, como “sexynati” o “locotony”, aunque esté
de “moda” hacerlo. Asegúrese de que usen contraseñas fuertes y que nunca las
compartan con alguien que no sean sus padres. Debe conocer las contraseñas de
las cuentas de correo electrónico de sus hijos para poder supervisar la actividad
de dichas cuentas con frecuencia. Observe a quién envían mensajes de correo
electrónico y de parte de quiénes los reciben. ¿Conoce a todos? Y hágale saber a
su hijo que esto lo hace para ayudarlo a estar protegido y no porque no confía en él.
Mensajería instantánea
La mensajería instantánea (MI) no es una función nueva, pero se ha vuelto más
desafiante para los padres, simplemente porque está incluida en los sitios de
redes sociales y es menos visible para su supervisión. También es un servicio
popular disponible en los dispositivos móviles. Es posible que no pueda realizar
un seguimiento con la misma facilidad, pero debe explorar los servicios, como
Norton Online Family o los que están disponibles desde su proveedor de
telefonía celular.
Aquí le presentamos algunas abreviaturas comunes de mensajería y sus
significados.
• POS/P911/PAW/PAL: alerta de padres
• BFF: del inglés, “Best friends forever”, mejores amigos para siempre
• BRB: del inglés, “Be right back”, enseguida regreso
• G2G, GTG: del inglés, “Got to go”, debo irme
• L8R: del inglés, “Later”, más tarde
• LOL: del inglés “Laugh out loud”, me río a carcajadas
• NM JC: del inglés, “Nothing much, just chilling”, sin novedades, relajándome
• TTYL: del inglés, “Talk to you later”, hablamos más tarde
• TY/TX: del inglés, “Thanks”, gracias
• YW: del inglés “You’re welcome”, por nada
• Para obtener una lista más completa, visite:
http://en.wiktionary.org/wiki/Appendix:Internet_slang
37
RECOMENDACIONES CLAVE:
• Enseñe a sus hijos a no hacer clic en los vínculos que están en los correos
electrónicos que reciben, ya que pueden llevarlos a sitios web falsos. Nunca
acepte un vínculo ni descargue un archivo mediante mensajería instantánea.
• Desactive la función de vista previa del correo electrónico. Esto evita que se
ejecuten posibles códigos maliciosos en el área del mensaje.
• Los niños no deben responder a mensajes de correo electrónico ni mensajes
instantáneos inesperados de personas que no conocen.
• No deben hacer público su perfil de mensajería instantánea ni la página del
sitio de redes sociales.
• Defina preferencias de mensajería instantánea para mantener a los
extraños a raya.
• No deben dejar que los sitios muestren cuándo están en línea ni su identificación
o información privada en las páginas que visitan.
• Siempre deben cerrar la sesión cuando no usan la mensajería instantánea
o cuando editan su página de redes sociales, para asegurar que su privacidad
esté protegida.
Seguridad para los teléfonos celulares
A medida que sus hijos terminan la escuela intermedia y la secundaria, le pedirán
(¿exigirán?) un teléfono celular. Un estudio reciente de Pew indicó que el 75%
de los niños de 12 a 17 años tienen teléfonos celulares. No es poco común que
los niños de 6 a 9 años también tengan, ya que a menudo reciben el teléfono que
pertenecía a un hermano o padre. La variedad de tipos de teléfonos y ofertas de
servicio es tan extensa que vale la pena revisarlos. El hecho de que su hijo de
12 años quiera un teléfono, no quiere decir que necesite mensajes de texto
ilimitados ni acceso a la Web.
Una vez que su hijo tenga un teléfono celular, usted deberá aprender a enviar un
mensaje de texto. El estudio de Pew también indicó que el 54% de los adolescentes
envían mensajes de texto todos los días. La mitad de los adolescentes envían
50 o más mensajes de texto por día y para las niñas adolescentes ¡el promedio
es de más de 100 mensajes textos por día! Los preadolescentes y adolescentes se
alejaron un poco del correo electrónico para comunicarse y prefieren los mensajes
de texto y la mensajería incorporada de su red social favorita. La única vez que los
niños usan el teléfono celular para hacer una llamada de voz, es para llamar a sus
padres. Algunos incluso aún utilizan la mensajería instantánea y los chats de video
en sus equipos. Pero cada vez más, incluso esos servicios son simplemente parte
de su red social preferida y no son tan visibles como una actividad separada.
38
Si el teléfono de su hijo tiene acceso a Internet, considere agregarle seguridad.
Puede impedir que cualquier persona agregue software espía en el teléfono
o utilizar la función del sistema de posicionamiento global (GPS) para realizar un
seguimiento de su ubicación física. También puede configurar un bloqueo remoto
y funciones de limpieza en caso de pérdida o robo. Norton ofrece productos de
seguridad para teléfonos inteligentes; puede obtener información sobre ellos
en nuestro sitio web www.norton.com.
RECOMENDACIONES CLAVE:
• Establezca una contraseña en el teléfono/dispositivo para evitar el acceso
no deseado.
• Instale software de seguridad para proteger el teléfono y los datos en caso
de pérdida o robo.
• Cargue el dispositivo durante la noche en su cocina para minimizar los mensajes
de textos nocturnos o las fotos inadecuadas con la cámara del teléfono celular.
• Investigue los servicios del proveedor como filtros web, límite de tiempo,
bloqueo de números y otros controles para padres.
Seguridad de los dispositivos móviles
Además de los teléfonos celulares, nuestros hijos llevan eficaces equipos en su
bolsillo en todo momento. Tenga en cuenta que muchos dispositivos de juegos
populares ofrecen navegadores web o tabletas como el iPad™ de Apple®. Las
capacidades que ofrecen estos dispositivos son impresionantes, pero debemos
tener en cuenta las amenazas para la seguridad y los riesgos de seguridad en línea,
incluso con dispositivos que se utilizan principalmente para la lectura
electrónica y los juegos.
Establezca una contraseña para todos los dispositivos móviles.
Esto puede evitar que alguien instale spyware o adquiera aplicaciones sin permiso.
Configure filtros y controles para padres, ya sea en el dispositivo o utilice la red
WiFi doméstica. Instale software de seguridad para detectar spyware o bloquear
el acceso no autorizado. Los routers ofrecen una amplia variedad de maneras de
controlar la forma en que estos dispositivos utilizan la red doméstica. Establezca
límites de tiempo, filtros de sitios web por categoría, incluso niegue el acceso
de usuarios no autorizados mediante el ajuste de la configuración del router.
Una tendencia de la que hay que estar alerta es la capacidad de realizar
compras con nuestros dispositivos móviles. La nueva tecnología llamada
"comunicación de campo cercano" permite a los teléfonos celulares y los
dispositivos móviles realizar compras mediante el envío de señales de autorización.
39
Ya están disponibles aplicaciones de una amplia variedad de proveedores para
ayudar a las personas a comprar café, realizar pagos de persona a persona, realizar
operaciones bancarias en Internet y, todo ello, mediante el dispositivo móvil.
Podemos estar seguros de que los cibercriminales se aprovecharán de esto; así que
tenga cuidado con el uso de pagos móviles y supervise sus cuentas con cuidado.
Blogs
Un blog es un diario o una agenda en línea. Puede leer mi blog en
www.norton.com/askmarian. Algunos blogs son temáticos, tratan sobre un tema
en particular. A menudo, los adolescentes tienen blogs parecidos a los diarios
privados tradicionales (excepto que están abiertos a todos los que acceden
a Internet mediante el sitio web del adolescente o en un sitio de redes sociales),
lo que sería como publicar su diario en línea para que todo el mundo lo viera.
Antes de crear un blog, sus hijos deben estar seguros de su objetivo. Los motores
de búsqueda generalmente pueden encontrar la información que usted publicó,
lo que significa que sus mejores esfuerzos por proteger su privacidad fracasaron.
Si publica fotografías o vínculos en sitios web privados en su blog, también puede
reducir el nivel de privacidad.
Además, futuros jefes o responsables de la admisión de los alumnos en
instituciones educativas pueden leer su blog, y esta exposición también puede
afectar otras áreas de su vida. Por ejemplo, muchas personas que se presentaron
a entrevistas laborales fueron rechazadas por la información incluida en sus blogs
o en los blogs de amigos y familiares en los que se hablaba de ellas. Asegúrese de
realizar búsquedas en línea para usted y los miembros de su familia. Si usted se
opone a algo que publicó otra persona, puede y debe pedir que se elimine. Si se
niegan, puede informarlo al host del sitio web. Si se trata de calumnias o es ilegal,
también puede involucrar a la policía.
Fotos digitales y privacidad
Muchos niños tienen teléfonos celulares que incluyen una cámara e incluso algunos
poseen su propia cámara digital. Converse con sus hijos acerca de la necesidad
de proteger las fotografías en línea contra personas extrañas o incluso contra
los mismos compañeros, ya que podrían utilizarlas de manera inapropiada.
Usted puede hacer un seguimiento del envío de fotografías digitales desde el
teléfono (simplemente debe verificar su declaración en línea o escrita). Asegúrese
de que su hijo le muestre las fotografías que tiene en su teléfono para que
pueda aconsejarle acerca de todo aquello que considere peligroso o no
apropiado para compartir.
40
Si utiliza sitios para compartir fotografías, asegúrese de no permitir que otros
utilicen sus fotografías, en especial, las fotografías de personas. Existen casos
en los que las fotografías de los sitios para compartir fotografías se utilizaron
para publicidades sin el permiso de la persona.
Muchos teléfonos celulares y cámaras digitales etiquetan fotos con la
información de ubicación geográfica. Esto le permite saber el lugar en el que se
encontraba cuando se tomó la foto y podría ser útil para crear un mapa de fotos de
un viaje por todo el país, o una excursión a una cascada remota. Pero, al utilizarlo
como configuración predeterminada, no resulta una buena idea hacer pública
su ubicación con cada imagen. Compruebe la configuración de la cámara o del
teléfono para desactivar el etiquetado de ubicación geográfica en sus imágenes.
Asimismo, si su hijo utiliza un servicio de redes sociales con ubicación geográfica
o registra los lugares que visita en su perfil de una red social, hable sobre cualquier
preocupación que pudiera surgir respecto a la privacidad.
RECOMENDACIONES CLAVE:
• Desactive las etiquetas de ubicación geográfica en la cámara o en las fotos
del teléfono celular.
• No haga públicos los álbumes de fotos privados.
• Exija a los visitantes de un sitio para compartir fotografías que utilicen una
contraseña.
• Realice copias de respaldo con un programa especializado, ya que los errores
del equipo, las fallas de energía, los incendios y los desastres naturales pueden
eliminar las fotos y otros archivos almacenados en el equipo.
• Use sólo los servicios para fotografías en línea que brinden protección de
seguridad.
• Cuando un servicio de fotografías en línea le brinde la opción de enviar correo
electrónico mediante su servicio, proteja la privacidad de sus amigos y envíeles,
en cambio, un vínculo al sitio.
Compras en línea
Internet es un paraíso para las compras, en especial, para los adolescentes con
tarjetas de crédito o con cupones de regalo prepagos (o con acceso a los suyos).
Sin embargo, hay normas que deben seguir para comprar de forma segura.
Comience cualquier sesión de compras en línea asegurándose de que el software
de seguridad está activado y actualizado. Compre sólo en sitios conocidos y con
buena reputación, ya que usar un sitio web desconocido puede resultar peligroso.
Para aumentar el nivel de seguridad, asegúrese de que la página donde introduce
41
datos personales, como dirección o números de tarjetas de crédito, utilice una
tecnología de cifrado. Podrá darse cuenta de que usan cifrado por la dirección web,
que comenzará con “https.” Otro elemento necesario es el icono de un candado en
la parte inferior de la ventana del navegador, que indica que el sitio web que está
visitando usa cifrado para proteger sus comunicaciones.
Comprar en sitios de confianza es sólo el primer paso para ser un comprador
en línea seguro. No haga clic en los vínculos de los mensajes de correo electrónico
para acceder a una tienda o a una oferta preferencial. Debe escribir la dirección de
la tienda en la ventana del navegador. Esto evitará que se convierta en víctima de
un ataque de phishing, mediante el cual es redirigido a una versión falsa del sitio
de su tienda favorita. Los phishers pueden robar contraseñas, datos de inicio de
sesión, información almacenada sobre la tarjeta de crédito y cosas peores.
Verifique los resúmenes de las tarjetas de crédito con la mayor frecuencia
posible (al menos, una vez por mes). Ésta es la mejor manera de saber quién
está utilizando su tarjeta y de detectar problemas antes de que sean difíciles de
resolver. La empresa de la tarjeta de crédito ofrece protección para el consumidor
y colaborará con usted para administrar los cargos controvertidos o no autorizados.
No utilice tarjetas de débito en línea. Las tarjetas de crédito ofrecen más capas de
protección, por ejemplo, permiten cuestionar los cargos inusuales. Con una tarjeta
de débito, es posible que alguien retire dinero de su cuenta bancaria y que usted
sólo se dé cuenta cuando reciba el resumen mensual, que puede tardar bastante
en llegar.
Operaciones bancarias y pago de facturas en Internet y móviles
Cada vez más personas se sienten completamente cómodas con las operaciones
bancarias en Internet. El depósito directo de los sueldos en los bancos constituye
una gran medida de seguridad que evita que le roben el cheque de su buzón y
acelera su acceso a los fondos. Además, también representa un gran ahorro para
su empleador. Muy pronto, el pago tributario en línea en los Estados Unidos será
el método estándar.
La tendencia más reciente de los bancos estadounidenses son las operaciones
bancarias móviles. Existen numerosas aplicaciones para dispositivos Apple y
Android de las principales instituciones financieras, lo que convierte el depósito
de un cheque en algo tan sencillo como tomar y enviar una foto por teléfono celular.
Naturalmente, las personas que adoptaron dicha tecnología de forma temprana
son los más jóvenes de la población, pero con la práctica, estoy seguro de que
muchos de nosotros la probaremos.
42
Los cibercriminales están preparados para aprovecharse de estas herramientas.
Ya hemos visto un aluvión de malware, como el troyano Zeus, que buscaba
credenciales bancarias en línea y robaba millones de dólares de las víctimas.
Algunos programas de malware que tienen como objetivo a las personas que
administran pequeñas empresas y cuentas benéficas, obtienen la información
de los sitios web para enviar mensajes de “spear phishing” dirigidos.
Permanezca actualizado sobre todas las actividades bancarias electrónicas
como lo hace con las tarjetas de crédito. Acceda con regularidad a su cuenta
para controlar sus transacciones. Asegúrese de que sus facturas se paguen con
puntualidad y precisión. Proteja su equipo de la misma manera que protege la
seguridad general en Internet, para evitar que le roben contraseñas o información
bancaria. Y no acceda a sus cuentas desde equipos públicos, quioscos, locutorios
o conexiones inalámbricas inseguras. Siempre escriba la dirección web de su banco
en el navegador web; nunca haga clic en un vínculo de un correo electrónico.
Al finalizar, asegúrese de cerrar la sesión de su cuenta. No almacene la información
de inicio de sesión de la cuenta en el navegador.
Juegos en línea y signos de adicción
MMORPG: ¿qué es eso? Esto se refiere a los potencialmente adictivos
y cada vez más populares “juegos de rol masivos para varios jugadores en Internet”.
Para algunos adolescentes, en especial los varones, son una verdadera distracción
de su vida real. Defina con sus hijos normas acerca del tiempo que pueden dedicar
a estos sitios, si cuentan o no con dinero para gastar para la membresía o para
comprar accesorios de juegos (ya sea en la vida real, como en sitios de subasta en
línea o en el juego) y cualquier otra inquietud que pudiera tener.
Según los Servicios de Adicción a Internet (Computer Addiction Services) del
McLean Hospital afiliado a la Universidad de Harvard (www.computeraddiction.com),
existen algunos síntomas físicos y psicológicos de adicción:
• Incapacidad de detener la actividad.
• Falta de atención hacia la familia y los amigos.
• Mentir a los empleados y a la familia acerca de las actividades que realizan.
• Problemas en la escuela o en el trabajo.
• Síndrome del túnel carpiano.
• Ojos secos.
• Desatención de la higiene personal.
• Alteración del sueño o cambios en las conductas para dormir.
43
Palabras finales
Internet es un recurso maravilloso, con elementos que hacen que parezca una
ciudad real. Internet ofrece educación, entretenimiento, noticias del mundo,
y mejora nuestras vidas al permitirnos acceder a servicios increíbles como el chat,
el correo electrónico, las compras en línea y mucho más. Tener pleno conocimiento
y ser consciente de los riesgos y peligros en línea, y usar software de seguridad en
Internet actualizado le permiten ayudar a su hijo a navegar por esta asombrosa
ciberciudad con mayor independencia. Siga capacitándose y aprenda acerca de
las tecnologías y los problemas nuevos en línea. Asegúrese de que su conducta
en línea sirva de modelo para sus hijos mediante el empleo de prácticas de
Internet seguras. ¡Muchas gracias!
Principales consejos para proteger a su familia en Internet
• Utilice software de seguridad en Internet en todos los equipos.
• No abra correos electrónicos sospechosos ni haga clic en vínculos desconocidos.
• Mantenga los teléfonos móviles y equipos a la vista siempre que sea posible.
• Evite el uso de programas de software de uso compartido de archivos.
• Manténgase alerta en redes WiFi o equipos públicos.
• Realice copias de seguridad de su equipo en línea con Norton™ Online Backup.
• Establezca normas para usar Internet.
• Conozca los sitios de redes sociales, únase y utilice la configuración de
privacidad y seguridad.
• Ayude a sus hijos a mantener su información personal protegida.
• Cree contraseñas complejas y únicas, y manténgalas privadas.
• Utilice programas de control parental y compruebe con frecuencia el historial de
navegación de su equipo.
• Pase tiempo con sus hijos en línea y hable con ellos sobre Internet con frecuencia.
• Enseñe a sus hijos a contarles a sus padres, maestros o adultos de confianza si
se sienten incómodos por algo que han visto en una computadora.
44
Recursos
¿Desea que se realice una presentación sobre seguridad en Internet para padres
o estudiantes en su escuela, iglesia u otra organización local? Existen diferentes
personas y organizaciones que ofrecen presentaciones de seguridad en Internet
gratis o a un bajo costo, pero a veces es difícil saber cómo comenzar.
Aquí le presentamos algunas sugerencias de los grupos con los que contactarse.
También es bueno preguntar entre sus amigos y vecinos para ver qué puede ofrecer
su comunidad local.
• Programa de educación contra las drogas (D.A.R.E.) o la oficina de cibercrimen
del departamento de policía local.
• La oficina del fiscal de distrito.
• La organización de padres y maestros de su escuela.
• Liga Antidifamación (ADL).
• iKeepSafe
• i-SAFE
Otros recursos importantes de seguridad en Internet que debe conocer
• Sitio web de recursos Norton para la familia: www.norton.com/familyresource
(artículos, boletines, blogs, videos)
• Servicio de seguridad de Norton Online Family: www.onlinefamily.norton.com
• Índice de cibercrímenes de Norton, un recurso gratuito que lo mantiene
informado sobre las últimas amenazas de cibercrimen en todo el mundo:
www.nortoncybercrimeindex.com
• La Comisión Federal de Comercio ofrece varios recursos para el consumidor:
www.ftc.gov
• www.annualcreditreport.com
(Pida su informe de crédito gratuito y auténtico al menos una vez al año)
• www.staysafeonline.org
45
Marian Merritt
Marian Merritt
Marian es la promotora de la seguridad en Internet
de Norton para Symantec Corporation. Proporciona
información sobre los problemas relacionados con la
tecnología que afecta a la familia. Marian comunica
los problemas técnicos en un idioma fácil de entender
para el público. Se reúne regularmente con maestros,
padres y niños para garantizar que la empresa
“capte” lo que está sucediendo en el mundo de Internet actual y que las familias
y las escuelas obtengan la información necesaria para crear usuarios de
tecnología inteligentes y seguros.
Anteriormente, Marian ocupó diversos puestos en administración de productos
para consumidores en Symantec. Ella, su marido y sus tres hijos residen en
Los Ángeles, California.
Visite el sitio www.norton.com/familyresource:
• Si desea recibir más material educativo y de entrenamiento.
• Si es víctima de un delito por Internet.
• Si desea recibir la información más reciente acerca de las amenazas de Internet
en constante evolución.
Puede leer el blog de Marian en www.norton.com/askmarian. Y puede hacerle
preguntas a Marian escribiendo a [email protected].
46
De los creadores de
Productos Norton Security
Norton 360™
Norton 360 ofrece una protección completa y fácil de usar
que lo defiende a usted, a su equipo y a sus archivos contra
prácticamente cualquier amenaza. La función de Optimización
del equipo mejora su equipo y las copias de seguridad
automáticas evitan la pérdida de sus fotografías digitales
y otros archivos importantes.
Norton™ Internet Security
Navegue en Internet, compre, manténgase en contacto y realice
operaciones bancarias en línea sin preocuparse por los virus
o los cibercrímenes. Norton Internet Security brinda protección
rápida y ligera que detiene las amenazas y protege su identidad
sin afectar el rendimiento del equipo.
Norton™ Mobile Security para Android™
Su vida está almacenada en su teléfono. Manténgalo seguro
con Norton Mobile Security para Android. Su triple protección
contra robos le permite deshabilitar el teléfono, borrar su
información personal e incluso obtener coordenadas GPS
de su teléfono de forma remota en caso de robo o pérdida.
Se descarga e instala en su teléfono con tan solo unos clics.
Norton™ Online Family
Una manera más inteligente de mantener seguros a sus
hijos en Internet. Norton Online Family le proporciona
las herramientas para administrar qué sitios visitan
sus hijos, cuánto tiempo pasan en línea, con quién
hablan y qué información comparten con los demás.
Lo mejor de todo es que le ayuda a entablar un
diálogo positivo con sus hijos sobre los buenos
hábitos en Internet.
47
La familia en Internet
Guía de seguridad
Por
Marian Merritt
SIN GARANTÍA. La información técnica se le entrega TAL COMO ESTÁ y Symantec Corporation no otorga ninguna garantía,
ni en cuanto a su exactitud, ni a su uso. Cualquiera que sea el uso que se haga de la documentación o de la información
aquí contenida se hace a riesgo del usuario. Es posible que la documentación contenga inexactitudes técnicas o de otro
tipo, así como errores tipográficos. Symantec se reserva el derecho a realizar cambios sin previo aviso.
Copyright © 2011 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec, Norton,
Norton 360 y NortonLive son marcas comerciales o marcas comerciales registradas en los Estados Unidos y en otros
países por Symantec Corporation o sus filiales. Mac es una marca comercial de Apple Inc. en los Estados Unidos y en otros
países. Microsoft Internet Explorer es una marca comercial registrada o marca registrada en los Estados Unidos y/u otros
países por Microsoft Corporation. El logo de The Stop. Think. Connect. es una marca registrada de la Alianza Nacional de
Seguridad Cibernética (NCSA). Todos los derechos reservados. Los demás nombres pueden ser marcas comerciales de sus
respectivos propietarios. Impreso en los EE. UU. 06/11
Descargar