{"id":80622,"date":"2021-02-21T08:53:33","date_gmt":"2021-02-21T12:53:33","guid":{"rendered":"http:\/\/sosuaonline.net\/inicio\/?p=80622"},"modified":"2021-02-22T15:51:59","modified_gmt":"2021-02-22T19:51:59","slug":"menores-en-linea-los-riesgos-de-compartir-datos","status":"publish","type":"post","link":"https:\/\/sosuaonline.net\/inicio\/menores-en-linea-los-riesgos-de-compartir-datos\/","title":{"rendered":"Menores en l\u00ednea: los riesgos de compartir datos"},"content":{"rendered":"\n[responsivevoice_button voice=\u00bbSpanish female\u00bb buttontext=\u00bbEscuchar la publicaci\u00f3n\u00bb]\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"616\" height=\"460\" data-attachment-id=\"80623\" data-permalink=\"https:\/\/sosuaonline.net\/inicio\/menores-en-linea-los-riesgos-de-compartir-datos\/aaaa-2\/\" data-orig-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2021\/02\/aaaa.jpg\" data-orig-size=\"616,460\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"aaaa\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2021\/02\/aaaa-300x224.jpg\" data-large-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2021\/02\/aaaa.jpg\" src=\"http:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2021\/02\/aaaa.jpg\" alt=\"\" class=\"wp-image-80623\" srcset=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2021\/02\/aaaa.jpg 616w, https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2021\/02\/aaaa-300x224.jpg 300w\" sizes=\"auto, (max-width: 616px) 100vw, 616px\" \/><\/figure><\/div>\n\n\n\n<p>El \u2018oversharing\u2019, neologismo ingl\u00e9s que designa la revelaci\u00f3n de una cantidad inapropiada de informaci\u00f3n y detalles sobre la vida personal en Internet, es un fen\u00f3meno cada vez m\u00e1s com\u00fan entre los menores quienes, al practicarlo, se exponen a serios riesgos psicol\u00f3gicos, f\u00edsicos y econ\u00f3micos.<\/p>\n\n\n\n<p>Las nuevas tecnolog\u00edas e Internet se han convertido en enormes herramientas de comunicaci\u00f3n, pero su mal uso puede acarrear consecuencias negativas sobre todo entre los m\u00e1s peque\u00f1os.<\/p>\n\n\n\n<p>Compartir informaci\u00f3n y datos personales en redes sociales es una pr\u00e1ctica muy habitual para la mayor parte de la poblaci\u00f3n y a\u00fan m\u00e1s entre los j\u00f3venes, seg\u00fan la firma&nbsp; Qustodio, creadora de una sistema multiplataforma (\u2018app\u2019 m\u00f3vil y portal web) para que los padres puedan supervisen la actividad en l\u00ednea de sus hijos.<\/p>\n\n\n\n<p>\u201cSolo en Instagram se efect\u00faan unos 95 millones de publicaciones diarias en el mundo\u201d se\u00f1alan.<\/p>\n\n\n\n<p>Explican que los riesgos llegan cuando la compartici\u00f3n de datos se torna excesiva, entrando en una sobreexposici\u00f3n de contenidos sobre la vida personal en lo que se conoce como \u2018oversharing\u2019, neologismo que proviene del t\u00e9rmino ingl\u00e9s \u201cover\u201d (sobre) y \u201csharing\u201d (compartir) y podr\u00eda traducirse como \u2018sobrecompartir\u2019.<\/p>\n\n\n\n<p>\u201cY el \u2018oversharing\u2019es un fen\u00f3meno que arrasa entre los menores\u201d, enfatizan.<\/p>\n\n\n\n<p>Seg\u00fan las encuestas de referencia para esta firma (www.qustodio.com), los menores con 11 a\u00f1os publican en las redes sociales un promedio de 26 veces al d\u00eda y, generalmente, consiguen en cada red unos 100 o m\u00e1s seguidores, de los cuales menos de la mitad son amigos en la &#8216;vida real&#8217;.<\/p>\n\n\n\n<p>Otros estudios que maneja esta compa\u00f1\u00eda indican que un 45% de los menores de entre 9 y 16 a\u00f1os poseen un perfil en, al menos, una red social; porcentaje llega al 83% en la franja de 15 a 16 a\u00f1os. Adem\u00e1s, solo el 46% saben cambiar la configuraci\u00f3n de privacidad en los dispositivos que usan y \u00fanicamente un 40% saben bloquear las ventanas emergentes.<\/p>\n\n\n\n<p>Indicar la ubicaci\u00f3n, compartir futuros planes o difundir su n\u00famero de tel\u00e9fono m\u00f3vil son algunas de las pr\u00e1cticas m\u00e1s comunes entre los j\u00f3venes en internet, seg\u00fan Qustodio.<\/p>\n\n\n\n<p>Y cuando se publica un contenido en la Red hay que entender que es a perpetuidad, ya que es dif\u00edcil conseguir que las plataformas eliminen los datos publicados, apuntan.<\/p>\n\n\n\n<p>As\u00ed, al compartir informaci\u00f3n personal en l\u00ednea, los menores se arriesgan a ser v\u00edctimas de delitos como la suplantaci\u00f3n de identidad, la pornograf\u00eda infantil o el secuestro, de acuerdo a esta fuente.<\/p>\n\n\n\n<p>Para Mar\u00eda Guerrero, psic\u00f3loga experta en tecnolog\u00eda y familia de Qustodio, \u201ces fundamental que exista una comunicaci\u00f3n abierta entre padres e hijos, y que los padres eduquen y fomenten un uso responsable de internet a sus hijos\u201d.<\/p>\n\n\n\n<p>\u201c\u00a1Esta es la clave para poder garantizar la seguridad y el bienestar de los menores en el entorno digital!\u201d recalca Guerrero, que analiza para Efe los tres principales riesgos a los que se exponen los menores que incurren en el \u2018oversharing\u2019.<\/p>\n\n\n\n<p><strong>SUPLANTACI\u00d3N DE IDENTIDAD.<\/strong><\/p>\n\n\n\n<p>Los ciberatacantes tienen acceso a much\u00edsima informaci\u00f3n de la v\u00edctima: fotograf\u00edas, nombre completo, edad\u2026 Con todos esos datos que aportan los menores en redes sociales puede crearse una imagen muy real de ese menor para suplantarlo en internet, seg\u00fan esta psic\u00f3loga.<\/p>\n\n\n\n<p>\u201cSi el atacante es otro joven, es probable que replique un perfil del menor en alguna de las redes sociales simplemente por el hecho de crear falsos canales de comunicaci\u00f3n detr\u00e1s de fotograf\u00edas que no son propias\u201d, apunta.<\/p>\n\n\n\n<p>\u201cEl objetivo de esta suplantaci\u00f3n de identidad puede consistir en ejercer \u2018bullying\u2019 (acoso escolar) en la v\u00edctima; convertirse en un \u2018hater\u2019 (persona que difunde comentarios negativos y hostiles en las redes) sin aportar sus propios datos; o entablar conversaciones o relaciones con personas con las que no se sentir\u00eda seguro de hacerlo con sus propias fotograf\u00edas\u201d, a\u00f1ade Guerrero.<\/p>\n\n\n\n<p>\u201cEl problema es que despu\u00e9s los menores deben demostrar que han sido v\u00edctimas de esta suplantaci\u00f3n de identidad para evitar&nbsp; consecuencias futuras de actos que no han cometido\u201d, lamenta.<\/p>\n\n\n\n<p><strong>PORNOGRAF\u00cdA INFANTIL.<\/strong><\/p>\n\n\n\n<p>Este fen\u00f3meno consta de dos fases, que ponen en marcha los ciberdelincuentes, de acuerdo a Guerrero.<\/p>\n\n\n\n<p>\u201cLo primero es elaborar el contenido, buscar fotograf\u00edas o v\u00eddeos de menores. En este caso los menores est\u00e1n siendo los encargados de poner en la red este tipo de im\u00e1genes y, si no tienen cuentas privadas, se convierten en un mercado abierto y gratuito para la primera parte del proceso\u201d, asegura.<\/p>\n\n\n\n<p>Explica que el segundo paso \u201ces la distribuci\u00f3n de este material, por medio de redes, foros, correo electr\u00f3nico o sistemas de mensajer\u00eda instant\u00e1nea, llegando a sujetos que padecen alg\u00fan tipo trastorno sexual o parafilia (desv\u00edo de \u00edndole sexual)\u201d.<\/p>\n\n\n\n<p>As\u00ed, \u201cuna inofensiva fotograf\u00eda en la playa con amigas o amigos o&nbsp; un v\u00eddeo de un baile,&nbsp; puede ser utilizada por este tipo de sujetos para su distribuci\u00f3n y consumo\u201d, explica.<\/p>\n\n\n\n<p>\u201cAdem\u00e1s, la vulnerabilidad de los menores es muy alta, por lo que, al haber facilitado sus datos en el primer paso del proceso, los ciberdelicuentes podr\u00edan ponerse en contacto con ellos, para pedirles m\u00e1s contenido y convertir a los menores en v\u00edctimas de acoso mediante el chantaje emocional\u201d, apunta Guerrero.<\/p>\n\n\n\n<p><strong>SECUESTRO.<\/strong><\/p>\n\n\n\n<p>\u201cCuando el menor sube una foto con el uniforme del colegio, una ubicaci\u00f3n recurrente, comparte historias en directo de un evento, hacer video o \u2019stories\u2019 del d\u00eda a d\u00eda, o indica el lugar en el que est\u00e1 de vacaciones, otras personas pueden situarle en un punto concreto a una hora determinada e incluso conocer su rutina diaria\u201d, de acuerdo a esta psic\u00f3loga.<\/p>\n\n\n\n<p>\u201cAs\u00ed, el secuestrador lo sabr\u00e1 todo sobre una v\u00edctima potencial sin moverse de su casa\u201d, seg\u00fan esta experta, quien apunta que los secuestros de menores \u00b7se pueden hacer con fines econ\u00f3micos, religiosos o culturales, pero su resultado es el mismo: la vulnerabilidad del menor pasa del terreno digital al real\u201d.<\/p>\n\n\n\n<p>\u201cExisten much\u00edsimos riesgos en la red y los menores comparten su informaci\u00f3n de modo inconsciente. Por eso es necesario que los adultos les eduquen e instruyan en el entorno digital\u201d, se\u00f1ala Guerrero, que propone tres recomendaciones a los padres:.<\/p>\n\n\n\n<p><strong>1.- Utilice una herramienta de control parental.&nbsp;<\/strong><\/p>\n\n\n\n<p>Este tipo de aplicaci\u00f3n inform\u00e1tica (\u2018app\u2019) permite a los padres saber si sus hijos tienen un comportamiento nocivo y adictivo con la tecnolog\u00eda, as\u00ed como qu\u00e9 tipo de material est\u00e1n compartiendo, seg\u00fan la experta de Qustodio.<\/p>\n\n\n\n<p>\u201cLos padres deben aprender a adaptarse y participar en la vida virtual de los ni\u00f1os, que \u201cahora se ha convertido en vida real\u201d, para no dejarles hu\u00e9rfanos en internet ni solos ante el peligro\u201d, puntualiza.<\/p>\n\n\n\n<p><strong>2.- Comun\u00edquese con sus hijos.<\/strong><\/p>\n\n\n\n<p>Guerrero recomienda mantener un canal de comunicaci\u00f3n adecuado y fluido con los hijos para explicarles los peligros a los que todos nos exponemos al navegar en red.<\/p>\n\n\n\n<p>\u201cEs mejor que haya un clima de confianza y que los peque\u00f1os recurran a los padres si les pasa algo en l\u00ednea. Los adultos no deben sucumbir al miedo, sino acompa\u00f1ar a los ni\u00f1os en su vida virtual\u201d, puntualiza.<\/p>\n\n\n\n<p><strong>3.- Informarse sobre la privacidad.<\/strong><\/p>\n\n\n\n<p>\u201cEs aconsejable que los padres se familiaricen con las pol\u00edticas y normativas de privacidad de internet para que puedan comprobar que sus hijos est\u00e1n haciendo bien las cosas y comparten informaci\u00f3n en un entorno limitado y de confianza\u201d, concluye.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[responsivevoice_button voice=\u00bbSpanish female\u00bb buttontext=\u00bbEscuchar la publicaci\u00f3n\u00bb] El \u2018oversharing\u2019, neologismo ingl\u00e9s que designa la revelaci\u00f3n de una cantidad inapropiada de informaci\u00f3n y detalles sobre la vida personal en Internet, es un fen\u00f3meno cada vez m\u00e1s com\u00fan entre los menores quienes, al practicarlo, se exponen a serios riesgos psicol\u00f3gicos, f\u00edsicos y econ\u00f3micos. Las nuevas tecnolog\u00edas e Internet se han convertido en enormes herramientas de comunicaci\u00f3n, pero su mal uso puede acarrear consecuencias negativas sobre todo entre los m\u00e1s peque\u00f1os. Compartir informaci\u00f3n y datos personales en redes sociales es una pr\u00e1ctica muy habitual para la mayor parte de la poblaci\u00f3n y a\u00fan m\u00e1s entre los j\u00f3venes, seg\u00fan la firma&nbsp; Qustodio, creadora de una sistema multiplataforma (\u2018app\u2019 m\u00f3vil y portal web) para que los padres puedan supervisen la actividad en l\u00ednea de sus hijos. \u201cSolo en Instagram se efect\u00faan unos 95 millones de publicaciones diarias en el mundo\u201d se\u00f1alan. Explican que los riesgos llegan cuando la compartici\u00f3n de datos se torna excesiva, entrando en una sobreexposici\u00f3n de contenidos sobre la vida personal en lo que se conoce como \u2018oversharing\u2019, neologismo que proviene del t\u00e9rmino ingl\u00e9s \u201cover\u201d (sobre) y \u201csharing\u201d (compartir) y podr\u00eda traducirse como \u2018sobrecompartir\u2019. \u201cY el \u2018oversharing\u2019es un fen\u00f3meno que arrasa entre los menores\u201d, enfatizan. Seg\u00fan las encuestas de referencia para esta firma (www.qustodio.com), los menores con 11 a\u00f1os publican en las redes sociales un promedio de 26 veces al d\u00eda y, generalmente, consiguen en cada red unos 100 o m\u00e1s seguidores, de los cuales menos de la mitad son amigos en la &#8216;vida real&#8217;. Otros estudios que maneja esta compa\u00f1\u00eda indican que un 45% de los menores de entre 9 y 16 a\u00f1os poseen un perfil en, al menos, una red social; porcentaje llega al 83% en la franja de 15 a 16 a\u00f1os. Adem\u00e1s, solo el 46% saben cambiar la configuraci\u00f3n de privacidad en los dispositivos que usan y \u00fanicamente un 40% saben bloquear las ventanas emergentes. Indicar la ubicaci\u00f3n, compartir futuros planes o difundir su n\u00famero de tel\u00e9fono m\u00f3vil son algunas de las pr\u00e1cticas m\u00e1s comunes entre los j\u00f3venes en internet, seg\u00fan Qustodio. Y cuando se publica un contenido en la Red hay que entender que es a perpetuidad, ya que es dif\u00edcil conseguir que las plataformas eliminen los datos publicados, apuntan. As\u00ed, al compartir informaci\u00f3n personal en l\u00ednea, los menores se arriesgan a ser v\u00edctimas de delitos como la suplantaci\u00f3n de identidad, la pornograf\u00eda infantil o el secuestro, de acuerdo a esta fuente. Para Mar\u00eda Guerrero, psic\u00f3loga experta en tecnolog\u00eda y familia de Qustodio, \u201ces fundamental que exista una comunicaci\u00f3n abierta entre padres e hijos, y que los padres eduquen y fomenten un uso responsable de internet a sus hijos\u201d. \u201c\u00a1Esta es la clave para poder garantizar la seguridad y el bienestar de los menores en el entorno digital!\u201d recalca Guerrero, que analiza para Efe los tres principales riesgos a los que se exponen los menores que incurren en el \u2018oversharing\u2019. SUPLANTACI\u00d3N DE IDENTIDAD. Los ciberatacantes tienen acceso a much\u00edsima informaci\u00f3n de la v\u00edctima: fotograf\u00edas, nombre completo, edad\u2026 Con todos esos datos que aportan los menores en redes sociales puede crearse una imagen muy real de ese menor para suplantarlo en internet, seg\u00fan esta psic\u00f3loga. \u201cSi el atacante es otro joven, es probable que replique un perfil del menor en alguna de las redes sociales simplemente por el hecho de crear falsos canales de comunicaci\u00f3n detr\u00e1s de fotograf\u00edas que no son propias\u201d, apunta. \u201cEl objetivo de esta suplantaci\u00f3n de identidad puede consistir en ejercer \u2018bullying\u2019 (acoso escolar) en la v\u00edctima; convertirse en un \u2018hater\u2019 (persona que difunde comentarios negativos y hostiles en las redes) sin aportar sus propios datos; o entablar conversaciones o relaciones con personas con las que no se sentir\u00eda seguro de hacerlo con sus propias fotograf\u00edas\u201d, a\u00f1ade Guerrero. \u201cEl problema es que despu\u00e9s los menores deben demostrar que han sido v\u00edctimas de esta suplantaci\u00f3n de identidad para evitar&nbsp; consecuencias futuras de actos que no han cometido\u201d, lamenta. PORNOGRAF\u00cdA INFANTIL. Este fen\u00f3meno consta de dos fases, que ponen en marcha los ciberdelincuentes, de acuerdo a Guerrero. \u201cLo primero es elaborar el contenido, buscar fotograf\u00edas o v\u00eddeos de menores. En este caso los menores est\u00e1n siendo los encargados de poner en la red este tipo de im\u00e1genes y, si no tienen cuentas privadas, se convierten en un mercado abierto y gratuito para la primera parte del proceso\u201d, asegura. Explica que el segundo paso \u201ces la distribuci\u00f3n de este material, por medio de redes, foros, correo electr\u00f3nico o sistemas de mensajer\u00eda instant\u00e1nea, llegando a sujetos que padecen alg\u00fan tipo trastorno sexual o parafilia (desv\u00edo de \u00edndole sexual)\u201d. As\u00ed, \u201cuna inofensiva fotograf\u00eda en la playa con amigas o amigos o&nbsp; un v\u00eddeo de un baile,&nbsp; puede ser utilizada por este tipo de sujetos para su distribuci\u00f3n y consumo\u201d, explica. \u201cAdem\u00e1s, la vulnerabilidad de los menores es muy alta, por lo que, al haber facilitado sus datos en el primer paso del proceso, los ciberdelicuentes podr\u00edan ponerse en contacto con ellos, para pedirles m\u00e1s contenido y convertir a los menores en v\u00edctimas de acoso mediante el chantaje emocional\u201d, apunta Guerrero. SECUESTRO. \u201cCuando el menor sube una foto con el uniforme del colegio, una ubicaci\u00f3n recurrente, comparte historias en directo de un evento, hacer video o \u2019stories\u2019 del d\u00eda a d\u00eda, o indica el lugar en el que est\u00e1 de vacaciones, otras personas pueden situarle en un punto concreto a una hora determinada e incluso conocer su rutina diaria\u201d, de acuerdo a esta psic\u00f3loga. \u201cAs\u00ed, el secuestrador lo sabr\u00e1 todo sobre una v\u00edctima potencial sin moverse de su casa\u201d, seg\u00fan esta experta, quien apunta que los secuestros de menores \u00b7se pueden hacer con fines econ\u00f3micos, religiosos o culturales, pero su resultado es el mismo: la vulnerabilidad del menor pasa del terreno digital al real\u201d. \u201cExisten much\u00edsimos riesgos en la red y los menores comparten su informaci\u00f3n de modo inconsciente. Por eso es necesario que los adultos les eduquen e instruyan en el entorno digital\u201d, se\u00f1ala Guerrero, que propone tres recomendaciones a los padres:. 1.- Utilice una herramienta de control parental.&nbsp; Este tipo [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":80623,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[10],"tags":[],"class_list":["post-80622","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciencia-tecnologia"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2021\/02\/aaaa.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts\/80622","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/comments?post=80622"}],"version-history":[{"count":2,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts\/80622\/revisions"}],"predecessor-version":[{"id":80626,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts\/80622\/revisions\/80626"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/media\/80623"}],"wp:attachment":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/media?parent=80622"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/categories?post=80622"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/tags?post=80622"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}