Home > Blog > Guía de Padres sobre seguridad en Internet

Seguridad en internet para niños

Guía de Padres sobre seguridad en Internet


Autor: Ricardo rubi
Fecha: 25/04/2016

Este documento es la traducción al español de la guía de padres sobre seguridad en Internet, A Parent´s Guide to Internet Safety por la oficina Federal de Investigación (FBI) del gobierno de los Estados Unidos de América.


Guía para Padres sobre Seguridad en Internet

Departamento de Justicia de EE.UU.

Oficina Federal de Investigaciones – Publicaciones

Queridos Padres:

Nuestros niños son el activo más valioso de nuestra nación. Ellos representan el futuro brillante de nuestro país, cuidarlos es mantener las esperanzas de alcanzar una mejor nación.

Los niños son los miembros más vulnerables de la sociedad. Proteger a nuestros niños contra el miedo a la delincuencia y no sean víctimas del crimen; debe ser una prioridad nacional.

Lamentablemente los mismos avances en informática, telecomunicaciones y tecnología que acceden nuestros hijos para llegar a nuevas fuentes de conocimientos y experiencias culturales igualmente están dejándolos vulnerables a la explotación y el daño por los delincuentes sexuales por computadora.

Espero que este folleto le ayuda a comenzar a entender las complejidades de la explotación infantil en línea. Para más información, póngase en contacto con su la oficina local del FBI o el Centro Nacional para Niños Desaparecidos y Explotados al 1-800-843-5678.

Louis J. Freeh, ex Director

Oficina Federal de Investigaciones

 

Introducción a las Guía de Padres

Mientras que en la línea de búsqueda de los niños  en las computadoras les abre un mundo de posibilidades, amplían sus horizontes hacia diferentes culturas y formas de vida, pero  pueden quedar expuestos a los peligros que se ponen en su camino al averiguar información en línea e internet. Hay personas que intentan explotar sexualmente niños a través de la utilización de los servicios en línea e Internet.

violencia infantil

Algunos de estos individuos atraen gradualmente a su objetivo a través del uso de la atención, el afecto, la bondad, e incluso regalos.

Estas personas a menudo están dispuestos a dedicar una considerable cantidad de tiempo, dinero y energía en este proceso. Ellos escuchan y crean empatía con los problemas de los niños. Ellos estarán al tanto de las últimas noticias de música, aficiones e intereses de los niños. Estos individuos intentan poco a poco reducir las inhibiciones de los niños y lentamente los introducen en el contexto y contenido sexual en sus conversaciones.

Hay otras personas, sin embargo, que inmediatamente se dedican a la conversación sexualmente explícita con los niños. Algunos delincuentes coleccionan principalmente imágenes pornográficas de niños, mientras que otros buscan las reuniones cara a cara con los niños por vía on-line.

Es importante que los padres entiendan que los niños pueden ser indirectamente víctimas a través de la conversación, es decir, “chat”, así como la transferencia de información y material de  contenido sexual explícito.

Los delincuentes sexuales por computadora al entrar en contacto por línea evalúan a los niños en busca de tener contacto cara a cara,  logrando una victimización directa.

Los padres y los niños deben recordar que un delincuente informático-sexual puede ser de cualquier edad o sexo la persona que pudiera hacer daño a un niño no siempre es un hombre descuidado sucio aislado o solitario.

Los niños, especialmente los adolescentes, a veces están interesados o tienen la curiosidad por la sexualidad o el material sexualmente explícito. Se empiezan alejar del control total de los padres procurando establecer nuevas amistades fuera de la familia. Los niños /adolecentes pueden ser incautos al utilizar acceso en línea buscando materiales y personas. Los delincuentes sexuales de niños utilizaran estas características y necesidades que buscan los niños/adolecentes. También pueden ser atraídos por otros jóvenes delincuentes en línea que no son técnicamente niños abusadores, ellos ya fueron seducidos y manipulados por un delincuente mayor de edad no logrando entender el peligro de estas amistades o contactos.

Esta guía de padres se preparó a partir de investigaciones reales de casos de niños que fueron víctimas, así como de investigaciones por agentes que se hicieron pasar por niños para llegar a estos delincuentes.

Para más información sobre cómo proteger a su hijo cuando navega en internet se puede dirigir al Centro Nacional para Menores Desaparecidos y Seguridad de los niños explotados  y en los folletos de información publicados en línea

father and son silhouette cut in small rudimentary figures in paper , man holding child hand facing a computer

¿Cuáles son los signos de que su hijo podría estar en riesgo on-line?

Su hijo pasa una gran cantidad de tiempo en línea, especialmente por la noche.

La mayoría de los niños que son víctimas de delincuentes sexuales por computadora pasan gran cantidad de tiempo en línea, sobre todo en las salas de chat (cibercafés). Normalmente puede ser por las tardes y los fines de semana.

Pueden ser niños cuyas madres trabajan o cuyos padres los dejan en su casa después de recogerlos de la escuela.

Ellos se conectan para chatear con amigos, hacer nuevos amigos, pasar el tiempo, y a veces buscar y obtener información sexualmente explícita. Aunque gran parte de los conocimientos y la experiencia adquirida en internet puede ser valiosa, los padres deben tener en cuenta el seguimiento y la cantidad de tiempo que sus hijos pasan conectados en línea.

Los niños que se conectan en línea  durante la noche son los que tienen mayor riesgo. Los delincuentes están en línea toda el día y por las noches tratan de localizar y atraer niños o están en búsqueda de pornografía.

Encuentra pornografía en la computadora de su hijo.

La pornografía se utiliza a menudo en la victimización sexual de los niños. Los delincuentes sexuales a menudo suministran a sus potenciales víctimas, material pornográfico, como un medio para abrir discusiones sexuales o para la seducción. La pornografía infantil se puede utilizar para mostrar la víctima infantil que el sexo entre niños y adultos es “normal”.

Los padres deben ser conscientes que un niño puede ocultar los archivos pornográficos en disquetes de ellos. Esto podría ser especialmente cierto si el equipo es utilizado por otros miembros de la familia.

Su hijo recibe llamadas telefónicas de hombres que no conoce o está realizando llamadas de larga distancia, a veces, a número desconocidos.

A un delincuente sexual le resulta demasiado complejo estar en contacto por línea con un niño, por lo que la mayoría quiere hablar por teléfono con ellos. A menudo los involucran con “sexo telefónico” tratando de establecer una reunión para tener sexo real.

Un niño puede ser desconfiado y no dar su número de teléfono, pero el delincuente le dará el suyo en el cual tiene identificador de llamada y podrá registrar el número del niño. Algunos delincuentes incluso obtienen líneas con lada 800 para llamadas gratuitas, así sus víctimas potenciales pueden llamar sin que sus padres lo sepan. Otros les dirán a los niños que pueden llamar por cobrar. Ambos métodos usa el delincuente para obtener el número telefónico del niño.

Su hijo recibe correo, regalos o paquetes de alguien que no conoce.

Como parte del proceso de seducción, es común que los delincuentes envíen cartas, fotografías, y todo tipo de regalos a sus potenciales víctimas. Los violadores de sexo incluso han enviado  boletos de avión para que el niño viaje en todo el país, así les permite abusar de ellos.

Su hijo cubre el monitor del equipo o rápidamente cambia la pantalla del monitor cuando usted entra en la habitación.

Cuando un niño no quiere que veas la pantalla es porque está mirando imágenes pornográficas o tiene conversaciones sexuales explicitas.

Su niño se aísla de la familia.

Los violadores sexuales trabajaran muy duro para que los niños formen una barrera de comunicación con su familia. Se acentuaran los pequeños problemas que el niño pueda tener en casa. Los niños también se pueden aislar después de haber sido víctimas de acoso sexual.

Su hijo está usando una cuenta en línea que pertenece a otra persona.

Incluso si no cuenta con un servicio en línea o el servicio de Internet, su hijo puede estar en contacto con un delincuente usando el servicio en casa de un amigo o en la biblioteca. La mayoría de los equipos de cómputo viene precargado un software para conectarse por internet. Los delincuentes en ocasiones proporcionan a sus potenciales víctimas con una cuenta en línea para que se conecten con ellos.

Lo que debe hacer si sospecha que su hijo se está comunicando con un Violador Sexual  on-line?

  • Considere la posibilidad de hablar abiertamente con su hijo acerca de sus sospechas. Dígale sobre los peligros de los delincuentes sexuales por computadora.
  • Revise el contenido de la computadora de su hijo. Si no sabe cómo hacerlo pida apoyo a un amigo, compañero de trabajo, pariente u otra persona que tenga conocimientos. Cualquier tipo de material de comunicación sexual o pornografía puede ser una señal de advertencia.
  • Utilice el servicio de identificador de llamadas para determinar quién está llamando a su hijo. La mayoría de las empresas de servicio de telefonía ofrece el identificador de llamadas, también le permite bloquear números de teléfono que usted requiera; otras compañías tienen el servicio de rechazar las llamadas entrantes bloqueadas. Esta función de rechazo impide a los delincuentes o cualquier otra persona seguir llamando de manera anónima.
  • Los dispositivos telefónicos se pueden comprar con la función de que muestren los números telefónicos que han sido marcados desde su casa; además puede estar equipado para hacer una rellamada al último número que registro y un localizador de teléfono para completar esta recuperación.
  • Esto se hace usando un licalizador-display numérico y otro teléfono que está en la misma línea con la función de rellamada. El uso de los dos teléfonos y el buscapersonas, se realiza una llamada desde el segundo teléfono al buscapersonas, cuando la terminal emite un pitido para que introduzca un número telefónico pulsa el botón de rellamada y a continuación le mostrara en el localizador el último número.
  • Supervise el acceso de sus hijos a todo tipo de comunicación electrónica en vivo (es decir, salas de chat, mensajes instantáneos, internet, chats por internet, etc.), supervise el correo electrónico del niño. Los delincuentes casi siempre localizan a sus víctimas en salas de chat (cibercafés). Después de que localizan a un niño en línea lo van a seguir para comunicarse electrónicamente a menudo a través del correo electrónico

Si alguna de las siguientes situaciones ocurre en su hogar, a través de Internet o servicio en línea, debe comunicarse inmediatamente con su departamento de policía local o estatal, al

FBI y el Centro Nacional para Niños Desaparecidos y Explotados:

  1. Su hijo o algún miembro de la familia ha recibido pornografía infantil;
  2. Su hijo ha sido invitado sexualmente por alguien que sabe que su hijo es menor de 18 años de edad;
  3. Su hijo menor de 18 años, ha recibido imágenes sexualmente explícitas de alguien que conoce.

Si se produce uno de estos escenarios, mantener el computador apagado con el fin de resguardar cualquier prueba para el uso futuro de las fuerzas del orden; no se debe intentar copiar cualquiera de las imágenes y / o textos encontrados en la computadora.

¿Qué se puede hacer para minimizar las posibilidades  de que tu hijo sea víctima de un delincuente  en línea?

  • Comunicar y hablar con su hijo sobre los peligros de ser víctima sexual en línea.
  • Pasar tiempo con sus hijos conversando sobre los temas favoritos que les gusta investigar en internet.
  • Manter el equipo de cómputo en un área común de la casa, no en la habitación de su hijo. Es mucho más difícil que un delincuente se comunique con un niño cuando la pantalla de la computadora esta visible para los padres u otro miembro de la casa.
  • Use controles parentales proporcionados por los proveedores de servicio y/o bloqueo de software. La comunicación electrónica es de gran ayuda para que los niños hagan nuevos amigos y discuten diversos temas de interés, pero también es un lugar donde deambulan los delincuentes en línea, sobre todo en las salas de chat (cibercafé) donde no tienen quien los vigile. Los padres deben utilizar estos mecanismos y no deben confiar totalmente en ellos.
  • Siempre acceder de manera aleatoria a la cuenta en línea y al correo electrónico de su hijo; tenga en cuenta que su hijo puede ser contactado a través de un correo de EE.UU. Sea franco con su hijo sobre el acceso a sus cuentas explíquele por qué.
  • Enseñe a su hijo el uso responsable de los recursos en línea.
  • Averigüe que protecciones informáticas son utilizadas por la escuela de su hijo, en áreas abiertas, en la biblioteca y en las casas de los amigos de su hijo. Estos son los lugares que normalmente están fuera de su supervisión y donde su hijo puede encontrar a un delincuente en línea.
  • Entender, aun si el niño está dispuesto hacer cómplice en cualquier forma de explotación sexual, que él /ella no tienen la culpa, son víctimas; el delincuente siempre tiene la responsabilidad total de sus acciones.
  • Instruya a sus hijos:
  • Nunca concertar una reunión cara a cara con alguien que haya conocido en línea;
  • Nunca subir (post) fotos de ellos mismos en internet o servicio en línea a personas que no conoce personalmente;
  • Nunca den información de identificación, como su nombre, su dirección, nombre de la escuela, o número de teléfono;
  • Nunca deben descargar imágenes de una fuente desconocida, pueden encontrar imágenes pornográficas;
  • Nunca deben responder a mensajes o comunicados de paneles informativos que son sugestivos, obscenos, agresivos o de acoso;
  • Que todo lo que se les dicen en internet puede o no puede ser verdad.

Preguntas frecuentes:

Mi hijo ha recibido un correo electrónico de publicidad para un sitio web pornográfico,  ¿Qué debo hacer?

Por lo general, la publicidad de un sitio web pornográfico enviada por un adulto a una dirección de correo electrónico no viola la ley federal o las leyes actuales en la mayoría de los estados. En algunos estados puede ser una violación de la ley si el remitente sabe que el receptor tiene menos de 18 años. Tal publicidad se le puede informar a su proveedor de servicios y, si se conoce, el proveedor de servicio del emisor también debe informarle. También puede informar a sus legisladores estatales y federales, para que sepan y sean conscientes de la magnitud del problema.

¿Existe algún servicio más seguro?

Los delincuentes sexuales se han contactado con los niños a través de la mayoría de los principales servicios en línea e internet. Los factores más importantes para mantener a su hijo seguro en línea son la utilización de software de bloqueo apropiado y / o controles de los padres, junto con una abierta y  honesta plática con su hijo, respecto al seguimiento de su actividad en línea, y ampliando los consejos de este folleto.

¿Debo prohibir que mi niño viva en línea?

Hay peligros en cada parte de nuestra sociedad. Al enseñar a sus hijos sobre estos peligros y tomando las medidas adecuadas para protegerlos. Puede contribuir en la riqueza de la información que se encuentra disponible en línea.

Definiciones útiles:

Internet es una inmensa red global que conecta los ordenadores a través de líneas telefónicas y / o redes de fibra óptica a los almacenes de información electrónica. Con sólo un ordenador, un modem, una línea telefónica y un proveedor de servicios, la gente de todo el mundo puede comunicarse y compartir información con presionar unas cuantas teclas.

Sistema de Tablón de Anuncios  (BBS) – Es un software para  redes electrónicas de equipos que están conectados por una configuración de ordenador central y operado por un administrador del sistema;  se conecta por medio de Internet por su accesibilidad “dial-up”. Usuarios de BBS vinculan su equipo individual al ordenador central BBS por un módem que les permite enviar mensajes, leer los mensajes dejados por otros, información comercial, o tienen conversaciones directas. El acceso a un BBS puede estar limitado para aquellos usuarios que tienen privilegios de acceso concedidos por el operador de sistemas.

Servicio Comercial on-line (COS) – Ejemplos de COS son America Online, Prodigy, CompuServe y Microsoft Network, que proporcionan el acceso a su servicio por una tarifa.

COS generalmente ofrece un acceso limitado a Internet como parte de su paquete de servicio total.

Proveedor de servicios de Internet (ISP) – Ejemplos de los ISP son Erols, Concentric y Netcom.

Estos servicios ofrecen, pleno acceso directo a Internet a una tarifa fija, mensual y con frecuencia proporcionan un servicio de correo electrónico para sus clientes. ISP suele ofrecer espacio en su servidores para que sus clientes mantengan World Wide Web (WWW sitios). No todos los proveedores de Internet son empresas comerciales. Las organizaciones educativas, gubernamentales y sin fines de lucro también proporcionar acceso a Internet a sus miembros.

Salas de chat públicas – Creado, mantenido, detallado y controlado por la clase de servicio y otros sistemas de dominio público, como Internet Relay Chat. Un número de clientes puede estar en las salas de chat públicas en un momento dado, las cuales son supervisadas para controlar la actividad ilegal e incluso un lenguaje por los operadores de sistemas (SYSOP). Algunas salas de chat públicas son monitoreadas más frecuentemente que otras, dependiendo de la clase de servicio y el tipo de sala de chat. Los infractores pueden ser reportados a los administradores del sistema (en America On-line que se conocen como los términos de servicio [TOS]) que puede revocar los privilegios del usuario. Las salas de chat públicas por lo general cubren una amplia gama de temas, tales como entretenimiento, deportes, salas de juego, sólo para niños, etc.

El correo electrónico (E-Mail) – Una función de BBS, COS y los ISP, que prevé la transmisión de mensajes y archivos entre ordenadores a través de una red de comunicaciones equivalente a enviar una carta a través del servicio postal. El correo electrónico se almacena en un servidor, donde puede permanecerá hasta que el destinatario lo recupera. El anonimato se puede mantener por el remitente lo que el receptor verá como la dirección “De”. Otra forma de ocultar la propia identidad es utilizar un “envío anónimo”, que es un servicio que permite al usuario  enviar un mensaje de correo electrónico empaquetado, quitándose el nombre del autor por completo.

Chat – conversación de texto en tiempo real entre usuarios en una sala de chat sin expectativas de intimidad. Todas las conversaciones de chat son accesible por todas las personas en la sala de chat, mientras que la conversación está teniendo lugar.

Los mensajes instantáneos – conversación privado, de texto en tiempo real entre dos usuarios en un sala de chat.

Internet Relay Chat (IRC) – conversación de texto en tiempo real similar a la pública y / o privada en salas de chat con la clase de servicio contratado (COS).

Usenet (grupos de noticias) – Al igual que un espectacular de anuncios gigante, corcho, donde los usuarios publican mensajes e información. Cada anuncio es como una carta abierta y es capaz de tener adjuntos, como archivos de imágenes gráficas (GIF). Cualquier persona que acceda al grupo de noticias puede leer los mensajes enviados, hacer copia de los artículos publicados, o enviar respuestas. Cada grupo de noticias puede almacenar miles de publicaciones. Actualmente, existen más de 29.000 grupos de noticias públicas y el número crece día a día. Los grupos de noticias

son a la vez públicas y / o privadas. No hay ninguna lista de los grupos de noticias privadas. Un usuario de grupos de noticias privadas tiene que ser invitado al grupo y estar provisto de la dirección del grupo de noticias.

Federal Bureau of Investigation (Oficina Federal de Investigaciones)

Cyber Division, Innocent Images National Initiative

 

Traducción: María Socorro Alvarez Hernández

 





g4a-img

Google Drive añade funciones avanzadas para compartir y proteger archivos

g4a-img

La importancia del Video en Internet: Estrategia de Contenidos