TE ED RC IC ER IÓ A N La familia en Internet Guía de seguridad Por Marian Merritt Introducción Mi marido y yo somos padres de tres niños maravillosos que utilizan activamente los equipos de la familia. Mis hijos ponen a prueba constantemente mis conocimientos y lo que creía acerca de la tecnología y cómo ésta se adapta a sus vidas. Conozco los placeres y los peligros de Internet. Sin embargo, a medida que navegan solos por la Web (para buscar sitios de juegos nuevos, descargar música y comunicarse con amigos a través de las redes sociales y mensajes de texto), me doy cuenta de que todo consiste en conocer y mantenerse al día de sus actividades. Todos tratamos de manejar la independencia cada vez mayor de nuestros niños y de hacer todo lo posible para defenderlos y defender nuestros equipos contra muchos de los graves peligros de Internet. En esta pequeña guía, trataremos las principales preocupaciones acerca de Internet. Si desea saber más sobre el tema, le recomendaré publicaciones y sitios web que lo mantendrán informado a medida que las condiciones cambien día tras día. Quiero felicitarlo por su interés en este tema y por su deseo de aprender más. Nada me frustra más que los padres que se desentienden del tema y dicen: “¡Mis hijos saben más que yo de esto!”. Usted puede aprender lo suficiente para ayudar y saber cuándo es necesaria la asistencia de profesionales de la seguridad y del software para recuperar el control de estos asuntos. Por eso, si su preocupación se centra en que los niños en edad escolar aprendan cómo utilizar motores de búsqueda, o en manejar la creciente dependencia de su hijo adolescente en un sitio de redes sociales, nosotros investigaremos estos temas y le brindaremos consejos y pautas fáciles de entender para abordarlos. ¡Siga adelante! Marian Merritt Escritora, madre y promotora de la seguridad en Internet de Norton 3 Contenido La familia en Internet - Guía de seguridad Tercera edición A través de los años Niños en edad escolar (de 5 a 7 años) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Preadolescentes (de 8 a 12 años). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Adolescentes (de 13 a 17 años) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Después de la escuela y más tarde. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 “La charla”. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Pautas básicas El cibercrimen es delito de verdad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Virus, gusanos y spyware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Scamware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Tomar los bots en serio…. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Información privada y robo de identidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Problemas interpersonales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Acoso cibernético y cyberstalking. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Proteja su contraseña . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Depravados en Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Envío de contenido sexual. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Navegación segura. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Proteja su red inalámbrica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Software de control para padres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 4 Riesgos Plagio y engaños . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Uso compartido de archivos y descargas de música y videos. . . . . . . . . . . 32 Sitios de redes sociales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Sitios de pornografía, apuestas, racismo, anorexia y odio. . . . . . . . . . . . . . 34 Reputación digital. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Privacidad en línea de los adolescentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Correo electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Mensajería instantánea. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Seguridad para los teléfonos celulares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Seguridad para los dispositivos móviles . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Blogs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Fotos digitales y privacidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Compras en línea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Operaciones bancarias y pago de facturas en Internet y móviles . . . . . . . 42 Juegos en línea y signos de adicción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Palabras finales Principales consejos para proteger a su familia en Internet. . . . . . . . . . . . 44 Recursos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Otros recursos importantes de seguridad en Internet que debe conocer. 45 Marian Merritt. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 De los creadores de los productos de seguridad Norton Norton 360™. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Norton™ Internet Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Norton™ Mobile Security para Android™. . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Norton™ Online Family. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 5 A través de los años Niños en edad escolar (de 5 a 7 años) En la actualidad, ésta es la edad en la que muchos niños se introducen en Internet. Ahora que más y más escuelas cuentan con laboratorios de informática, PCs o Mac® en el aula, es posible que un niño utilice un equipo por primera vez en la escuela. Otros tendrán su primera experiencia con un equipo en el hogar, donde aprenderán de sus padres o hermanos mayores. De acuerdo con la resolución del Senado de los Estados Unidos que nombra el mes de junio como el mes de la seguridad en Internet, 35 millones de niños estadounidenses, desde el jardín de infantes hasta los 12 años, tienen acceso a Internet, y el 80 por ciento se conecta al menos una hora a la semana. Los sitios web (a menudo con juegos en línea), como NickJr y Webkinz, atraen a los niños más pequeños. Algunos sitios son sitios de redes sociales para principiantes, ya que cuentan con chat y otras funciones de comunicación. Los padres de niños pequeños deberían desactivar estas funciones desde el principio. Es interesante observar que sitios líderes como Webkinz son tan populares gracias al esfuerzo adicional por proporcionar un entorno seguro. En el mundo de Webkinz, no es necesario que los padres desactiven el chat para los niños pequeños, ya que ofrecen un enfoque doble. El chat de Kinz se lleva a cabo mediante guiones previamente escritos, de modo que los padres pueden permitir que los niños envíen notas, etc. y conversen con sus amigos sin preocuparse. Es una excelente manera de presentar el concepto del chat y conversar sobre el buen comportamiento en línea y las prácticas de seguridad. Kinz Chat Plus es un chat supervisado e incluso los padres que consideran que sus hijos son lo suficientemente maduros pueden decidir si concederles o no permiso, y siempre tienen la posibilidad de revocarlo. Asegúrese de que sus hijos pequeños entiendan que usted quiere limitar el tiempo que pasan en el chat incluso si se trata de un juego favorito o sitio de un club. Más adelante, usted podrá enseñarles que existe la posibilidad de conversar con personas que conocen, como tíos, primos o amigos (pero asegúrese de reiterarles que siempre deben consultarle antes de hablar con alguna persona en línea). 1. http://thomas.loc.gov/cgi-bin/query/z?c110:S.RES.205: 6 Lo ideal sería que cuando los niños alcancen esa edad, usted ya estuviese al tanto de sus actividades en línea de la misma manera que lo está de sus tareas escolares. Por ejemplo, debe asegurarse de que el equipo que utiliza su hijo esté cerca de su visión, en un lugar como la cocina, el estudio o el living. El software de control para padres lo ayuda a limitar los sitios a los que su hijo tiene acceso, aun cuando usted no está con él. Los controles también restringen todo tipo de información que no desea que su hijo comparta, ya sea su nombre, edad, número de teléfono o cualquier otra información privada. Debe activar todas las funciones de filtro y seguridad del motor de búsqueda de su equipo (como la función de búsqueda segura de Google SafeSearch™) para evitar que sus hijos puedan acceder a un sitio de adultos o inapropiado cuando hacen sus tareas para la escuela. Asegúrese de mostrar a su hijo cómo cerrar la ventana de un navegador y hágale saber que SIEMPRE CONVIENE cerrar un sitio si ocurre algo sorpresivo o molesto. Dígales que nunca conversen, escriban mensajes o compartan información con personas de estos sitios, salvo si usted está con ellos. CONSEJO IMPORTANTE: enséñeles a sus hijos más pequeños que nunca deben compartir sus contraseñas, ni siquiera con sus mejores amigos. Se está detectando el robo de cuentas de niños de jardín (una versión junior del robo de identidad). RECOMENDACIONES CLAVE: • Use los controles para padres para limitar los sitios web aprobados y las horas que pasan en línea. • Establezca configuraciones de alta seguridad con navegadores y sitios de redes sociales. • Instale y mantenga un software de seguridad de Internet. • Supervise el uso que su hijo le da al equipo y siéntese con él/ella cuando esté conectado a Internet. • Converse acerca de cómo proteger la información privada (nombre, número de teléfono, etc.) y nunca compartir contraseñas con sus amigos. • Comience “la charla” como parte de las preparaciones regulares de la “vuelta a la escuela” (consulte la página 14). 7 Preadolescentes (de 8 a 12 años) Los preadolescentes son mucho más sociales y aventureros en el uso de los equipos. Hablan con sus compañeros de escuela y aprenden acerca los sitios más nuevos y “más de moda”. Se registrarán en su primera cuenta de correo electrónico y mensajería instantánea. Pregúntele a su hijo sobre esas cuentas y cuáles son sus contraseñas para poder supervisar sus actividades y saber con quiénes se comunica. Es posible que los niños de esta edad también comiencen a consultar sitios de redes sociales que son populares entre adolescentes y adultos. La mayoría no creará una cuenta hasta que sean un poquito más grandes (la edad legal común es 13 años), pero visitarán las páginas y las publicaciones de sus amigos, sus hermanos más grandes y otros parientes que tienen sus propias páginas y perfiles. Si sus hijos crean una cuenta en una red social antes de tener la edad autorizada, y esto se descubre, se eliminará la cuenta. CONSEJO IMPORTANTE: use Norton™ Online Family para supervisar la creación y el uso de las cuentas de redes sociales. Hasta puede ver qué edad su hijo dice tener. A los preadolescentes también les interesa mucho la música, e Internet les resulta una forma sencilla de escuchar, descubrir y descargar tonos nuevos, además de reunirse con otros que comparten sus mismos intereses musicales. También puede que sigan las últimas novedades acerca de su grupo favorito o un personaje famoso visitando su blog o su sitio web y consultando diferentes sitios para obtener los últimos chismes y descargar fotografías; o seguir a un usuario de Twitter. Los sitios de videos en línea son muy populares. Algunos de los videos contienen lenguaje fuerte o material violento, por eso es necesario supervisar atentamente las visitas de los preadolescentes. Y recuérdeles a sus hijos preadolescentes que no deben hacer clic en los vínculos de los comentarios de los videos, porque los pueden conducir a sitios peligrosos o inadecuados. Los preadolescentes más creativos aprenden la forma de tomar sus propias fotografías digitales, editar videos y compartir sus creaciones con amigos y familiares. Con su ayuda, o con la ayuda de un amigo con más experiencia, también comienzan a publicar sus creaciones en Internet. 8 CONSEJO IMPORTANTE: compruebe el historial de navegación para ver qué sitios visitan sus hijos y con qué frecuencia los visitan. Norton Online Family le ayuda a supervisar la actividad web y evitar que sus hijos eliminen visitas de su historial. RECOMENDACIONES CLAVE: • Consulte con frecuencia el historial de navegación de su equipo (o el historial del control para padres) para ver los sitios que han visitado sus hijos y supervise sus cuentas de correo electrónico y mensajería instantánea (MI) para ver con quiénes se comunican. Nota: si su hijo utiliza un teléfono celular o una red social, pueden comunicarse a través de estos medios en lugar de hacerlo a través del correo electrónico. • Establezca normas sobre la comunicación por Internet, la descarga ilegal y el acoso cibernético. • Sus hijos deben saber que nunca deben hacer clic en un vínculo de un correo electrónico o de un mensaje instantáneo, ya que es la forma más común de recibir virus o de revelar información privada a los delincuentes. • Conversen acerca de los riesgos y problemas que implica publicar y compartir información privada, videos y fotografías. • Esté atento ante los signos de conductas obsesivas o adictivas en Internet (vea la sección Juegos en línea y Signos de adicción en la página 43). • Mantenga los teléfonos celulares y equipos a la vista en su casa. • Promueva la comunicación abierta y motive a sus hijos a que le cuenten si hay algo en Internet que los haga sentir incómodos. • Considere tener “la charla” (consulte la página 14). 9 Adolescentes (de 13 a 17 años) Los adolescentes son cada vez más independientes y esto se refleja en sus actividades en línea. Esa independencia conlleva responsabilidades, entre ellas, tener cuidado en su mundo en línea. Es probable que la mayoría de los adolescentes ya hayan creado al menos una o incluso varias cuentas en redes sociales. Algunos niños se convierten en amigos de sus padres sin dificultades mientras que otros se resisten enérgicamente a ello. Otros adolescentes crean un perfil “falso” que utilizan con sus amigos, padres y familiares, y mediante otra cuenta llevan a cabo acciones más cuestionables. Gracias a un programa como Norton Online Family, los padres pueden detectar este tipo de engaño. De modo que, ¿cuál es el gran atractivo para los adolescentes de las redes sociales y otros intereses en línea? Los adolescentes se cuentan entre sí los detalles de sus vidas mediante alias y nombres de usuario, blogs, perfiles y otros elementos de Internet que visitan diariamente. En toda la Web, pueden quedar los rastros digitales de sus pensamientos. Muchas veces, no saben (o se olvidan) que todo lo que publican en la Web queda allí para que todos lo vean, y probablemente permanecerá allí indefinidamente. Con sólo realizar una simple búsqueda en la Web, el futuro compañero de habitación, novio/a o el responsable de admisiones de una universidad o una empresa (dentro de cinco, diez o incluso veinte años) podrá acceder a todas las fotografías, opiniones y pensamientos de su hijo adolescente, ya que estarán allí, al alcance de todos, de por vida. ¡Por eso es muy importante tener precaución! Queremos enseñarles a nuestros hijos cómo asumir riesgos y evitar los problemas. Es por la misma razón, por ejemplo, que asisten a clases de manejo antes de que puedan conducir un auto. O la razón por la cual se sentó pacientemente al lado de la piscina durante las clases de natación. El mismo tipo de precaución debe emplearse en relación a Internet. Sí, es posible que nuestros hijos adolescentes se muestren incómodos cuando les explicamos las “reglas” de Internet. Una alternativa es intentar acordar con la escuela para que realicen presentaciones sobre seguridad en Internet a través de las numerosas organizaciones que se encargan de ello: iKeepSafe, i-SAFE, etc. Algunas de las mejores capacitaciones sobre seguridad en línea pueden provenir de otros estudiantes con el entrenamiento adecuado. 10 Comuníquese con la escuela para que se involucren los estudiantes más grandes y les enseñen a los más pequeños acerca de cómo administrar su reputación digital, ser amables cuando están conectados a Internet y otras lecciones clave. Es posible que descubra que sus hijos prestan más atención cuando los consejos provienen de fuentes externas a la familia. Y no olvide solicitar que se realice una presentación similar destinada a padres y maestros. ¡Todos tenemos mucho que aprender! CONSEJO IMPORTANTE: realice una búsqueda por la Web sobre sus hijos y muéstreles lo que encuentre. O bien, realice una búsqueda sobre usted y sea honesto acerca de lo que encuentre. Después de todo, es posible que sus hijos ya lo hayan buscado en Google. 11 RECOMENDACIONES CLAVE: • Refuerce las normas de comportamientos adecuados en línea (lenguaje, información privada e imagen, ética cibernética, descarga ilegal, límites en las horas de uso de los equipos y evitar los sitios para adultos). • Esté al tanto de la vida en línea de su hijo adolescente (sitios de redes sociales, fotografías, información privada, actividades de clubes y deportivas), ya sea en su sitio, en el sitio de un amigo o en las páginas web de sus escuelas. • Revise los sitios que visita; no tenga miedo de discutir y tal vez de tener que restringirle sitios que encuentra ofensivos o preocupantes. • Recuerde que su hijo adolescente accede a Internet desde el hogar, la escuela, la casa de un amigo, la biblioteca, el teléfono celular o incluso desde la consola de juegos; por eso, converse con él acerca de sus actividades en todos esos casos. • Pídales que no descarguen archivos (ya sea música, juegos, protectores de pantallas, ringtones) ni que realicen transacciones financieras sin su autorización. • Enséñeles que nunca deben compartir las contraseñas y que deben ser precavidos al escribir información privada cuando estén en un equipo compartido o público, o en uno que piensen que podría no ser seguro. Siempre deben cerrar la sesión de sus cuentas, incluso cuando están en sus casas. • Enséñeles que nunca deben hacer clic en un vínculo de un correo electrónico o de un mensaje instantáneo, ya que es la forma más común de recibir virus o de revelar información privada o útil a los delincuentes. • Siempre que sea posible, coloque los equipos y teléfonos celulares en áreas comunes de la casa y no en el dormitorio del adolescente. • Promueva la comunicación abierta y motive a su hijo adolescente a que le cuente si hay algo en Internet que lo hace sentir incómodo. Recuerde que son adolescentes, pero aún siguen siendo niños. • Recuérdele a su hijo adolescente que asuma la responsabilidad de mantener el software de seguridad en Internet actualizado, tanto para la protección de él como para la suya. • Tenga “la charla” y asegúrese de pedirles a sus hijos adolescentes que les enseñen algo nuevo acerca de Internet (consulte la página 14). 12 Después de la escuela y más tarde A medida que su hijo adolescente crece y abandona el hogar, ya sea para ir a la facultad o al trabajo, necesitará entender otras responsabilidades de los adultos que debe asumir para moverse en el mundo en línea. Dichas responsabilidades incluyen proteger la privacidad, especialmente cualquier número de identificación personal y la información financiera, impedir el robo de identidad y evitar los riesgos relacionados con el historial crediticio, que es particularmente importante para un adulto joven. Si su hijo adolescente utiliza un equipo portátil en la universidad o en su nuevo trabajo, asegúrese de que comprende los riesgos adicionales que implican el uso de las conexiones inalámbricas y de que adquiera el software de seguridad necesario, además de una solución de copia de respaldo confiable. Es posible que se sientan tentados de obviar estas cuestiones, por eso es bueno insistir en la vigilancia cuando se trata de la seguridad de su equipo portátil. CONSEJO IMPORTANTE: compruebe su cuenta de Norton Account (www.mynortonaccount.com) para ver si el software de seguridad de su familia puede instalarse en otro equipo. Algunos paquetes de seguridad de Norton incluyen varias instalaciones en equipos del mismo hogar. Si su hijo adolescente va a ir a la universidad lejos de su casa, investigue cuáles son las políticas informáticas. Algunas escuelas establecen determinadas configuraciones de software o sistema operativo para los alumnos nuevos que ingresan, de modo que es mejor contar con esa información antes de adquirir un nuevo equipo. Algunas clases y residencias para alumnos cuentan con tecnología inalámbrica (WiFi), de modo que deberá asegurarse de contar con una tarjeta WiFi adecuada para que su hijo pueda disfrutar de esos servicios. 13 “La charla” “Ojos que no ven, corazón que no siente”. En realidad, uno no cree esto cuando se trata de nuestros hijos y sobre sus actividades en línea. Sin embargo, muchos de nosotros actuamos como si los peligros de Internet no existieran. Si usted es como la mayoría de los padres, no es un experto en Internet ni posee las habilidades que sus hijos tienen con Internet. No hay problema. De hecho, no es necesario ser un experto para poder ayudar a que sus hijos disfruten de Internet de forma segura. Lo que debe hacer es HABLAR con sus hijos acerca de sus actividades en Internet y explicarles las reglas de la familia. Y luego repetir la charla todos los años o con la frecuencia que considere necesaria para que entiendan la importancia de lo que está queriendo comunicarles. Para ser sinceros, conseguir que sus hijos le cuenten, con sinceridad, sus experiencias en Internet es difícil. Uno de cada cinco niños en todo el mundo admite que hace cosas en Internet que sus padres no aprobarían. Aún así, el 62% de los niños en todo el mundo ya tienen una experiencia en línea negativa (de acuerdo con el Informe de Norton Online Family: www.norton.com/nofreport). Es posible que su hijo no le cuente si usted no le pregunta, de modo que es el momento de preguntar. A pesar de que la mitad de los padres sostiene que habla con sus hijos sobre seguridad en Internet; por lo general, implica un sólo esfuerzo que incluye dos consejos: “Las personas en línea no siempre son lo que dicen ser” y “Aléjate de los extraños en Internet”. Los niños temen hablar de sus errores en línea porque creen que los padres reaccionarán quitándoles sus equipos, su conexión a Internet, el acceso a sus amigos y al resto del mundo. Creen que sus padres no los entienden cuando se trata del mundo en línea. Sin embargo, en Norton, sabemos a través de nuestra investigación con padres e hijos de todo el mundo que los niños quieren que sus padres sepan más sobre Internet. También están completamente dispuestos a hablar con sus padres sobre la Web. Eso está bien. 14 De modo que ahora que sabe que sus hijos están dispuestos a hablar con usted, se da cuenta que desea aprender más sobre las actividades de sus hijos en línea, pero, ¿cómo comienza? ¿Cómo entablar una relación con sus hijos de un modo que les permita ser honestos con usted? ¿Cómo evita juzgar, reaccionar de forma exagerada o alarmarse acerca de lo puede llegar a escuchar? ¿Cómo inicia una conversación coloquial que no genere confrontaciones y que sea lo suficientemente productiva para poder repetirla todos los años? Me gustaría presentar una nueva perspectiva sobre el viejo concepto de “la charla”. Recomiendo que hable con sus hijos acerca de sus actividades en línea de inmediato y luego lo haga de forma regular. Las actividades en línea de sus hijos cambian constantemente. A medida que crecen, visitan sitios web diferentes, prueban nuevas actividades y crean cuentas de redes sociales nuevas. Ayer, por ejemplo, todo el mundo hablaba del correo electrónico. Y hoy en día, utilizan la mensajería integrada en las redes sociales o envían mensajes de texto por teléfono celular para comunicarse. A medida que sus hijos crecen, sus necesidades de privacidad aumentarán al mismo tiempo que los riesgos en línea. Tomar riesgos forma parte del proceso de maduración de los adolescentes. Pero, como padre, es su trabajo fijar los límites de modo que esos riesgos no destruyan la reputación o el futuro de sus hijos. Simplemente tenga en cuenta que de vez en cuando es posible que esos límites se excedan. 15 Existen cinco preguntas en las que debe concentrarse durante “la charla”. Estas preguntas deberían funcionar con los niños de todas las edades, pero debe adaptar el contenido de acuerdo con la edad. Asegúrese de que sus hijos tengan espacio para responder sus preguntas. Personalmente, me encanta tener estas conversaciones con mis hijos en el auto (por alguna razón, estar mirando hacia la calle parece ayudar a que los niños sean más abiertos con los padres). 1. ¿Qué hacen tus amigos en línea? Esta pregunta dirige la atención a las actividades en línea generales de sus compañeros. Es una buena forma de iniciar y mantener un enfoque "neutral". Usted quiere que sus hijos le den respuestas honestas y debe garantizarles que no los presionará para obtener respuestas. Comenzará a escuchar sobre las actividades como juegos, chat, creación de redes sociales, hasta tareas de investigación. 2. ¿Cuáles son los sitios web más nuevos y de moda? Pídale a su hijo que le explique por qué estos sitios están de moda. También puede preguntarle sobre los sitios que ya no son populares y por qué. 3. ¿Pueden mostrarme sus sitios favoritos? Sí, me gustaría que se tomara 20 minutos de su increíblemente ocupada vida para ver a los pingüinos deslizándose por colinas nevadas o cómo el avatar guerrero de su hijo maneja su espada. Pregúntele cómo establece la configuración de seguridad o privacidad (busque en los extremos superiores o inferiores de la página). Quizás hasta sienta la tentación de jugar y configurar su propia cuenta. (Si es así, asegúrese de que su hijo lo sepa). Pregúntele a su hijo cómo utiliza el sitio y por qué lo prefiere. 4. ¿Han escuchado sobre el acoso cibernético y han tenido alguna experiencia en línea relacionada? Es posible que sus hijos no conozcan el nombre "acoso cibernético", pero seguramente saben lo que se siente o cómo se realiza. Cuénteles las historias que leyó o vio en las noticias acerca de correos electrónicos desagradables, fotografías vergonzosas o información personal que fue compartida o enviada por otros niños. Pregúnteles acerca de los perfiles falsos de redes sociales. Averigüe si su hijo escuchó alguna vez este tipo de comportamiento. Asegúrese de que su hijo sepa que el acoso cibernético es muy común y, si no lo ha visto todavía, es simplemente una cuestión de tiempo. 16 Asegúrese de que sepan cómo reaccionar cuando esto ocurra (no deben responder correo electrónicos o mensajes instantáneos de acoso cibernético; deben intentar guardar o imprimir el mensaje para poder mostrárselo a alguien más; deben bloquearlo si saben cómo hacerlo y, lo más importante, SIEMPRE deben informar a sus padres o a un adulto de confianza). 5. ¿Alguna vez un comportamiento en línea los hizo sentir mal, tristes, asustados o incómodos? Esta es una oportunidad para conversar sobre el acoso cibernético, hallazgos al navegar por Internet (como sitios racistas o de pornografía) o hasta algo extraño que le haya pasado a un amigo o vecino. La idea es asegurarse de que sus hijos sepan que pueden recurrir a usted y de que no serán castigados cuando algo malo o fuera de lo común sucede en línea. Experimentar algo malo es prácticamente inevitable cuando su hijo navega con frecuencia en Internet. Asegúrese de que su hijo sepa que puede recurrir a usted para ayudarle. Preguntas adicionales para las familias con niños más grandes: • ¿Conoces realmente a todos los contactos en tus listas de "amigos"? • ¿Sabes cómo establecer la configuración de seguridad y privacidad? ¿Puedes mostrarme cómo lo haces? • ¿Recibes mensajes de personas que no conoces? Si los recibes, ¿qué haces con ellos? • ¿Sabes de alguien que haya conocido a una persona en Internet y se haya reunido luego con ella? • ¿Hay miembros de tu grupo de amigos que hayan sido crueles con otros en Internet o por teléfono? Si es así, ¿qué dijeron? ¿Alguna vez alguien se comportó de forma cruel contigo? ¿Me lo dirías si algo así te sucediera? • Algunas veces, los niños toman fotografías de contenido sexual y las envían a otros. ¿Ha ocurrido esto alguna vez en la escuela o con alguien que conoces? Eso es todo. Esa es "la charla". No es difícil, no es técnica, es completamente realizable y espero que la prueben. Si es maestro, puede generar un debate en clase. 17 Pautas básicas A medida que analicemos los riesgos de Internet, descubrirá que, en realidad, se trata de tres tipos: cibercrimen, problemas interpersonales y problemas de reputación y privacidad. En lo que queda de esta guía, analizaremos los problemas de cada área, pero es posible que sea útil pensar que los problemas en línea son causados por “personas malas desconocidas”, “personas conocidas” y “mis propios errores”. El cibercrimen es crimen de verdad El cibercrimen es un fenómeno real, mundial y en crecimiento. Norton ha llevado a cabo diversos estudios y entrevistado a miles de adultos y niños en todo el mundo. En el Informe sobre el cibercrimen de Norton, descubrimos que 2/3 de los adultos de todo el mundo han sido víctimas de alguna forma de cibercrimen.2 Es posible que haya sido un virus, gusano, troyano u otro tipo de malware, pero también puede incluir estafas en línea, robo de identidad en una red social o de cuentas de correo electrónico. A pesar de que Norton posee muchas herramientas que lo ayudan a combatir el cibercrimen, la medida más importante que puede tomar es instalar un buen software de seguridad en Internet en todos sus equipos antes de utilizar Internet. Virus, gusanos y spyware Los virus informáticos han estado presentes de diversas formas durante más de 25 años. Pero con la popularidad del correo electrónico y del intercambio de archivos por Internet, la distribución de estas amenazas se ha hecho mucho más frecuente. Quienes crean virus y otras formas de códigos maliciosos o software malicioso solían causar estragos en los equipos para mostrar sus habilidades informáticas o presumir frente a otros. En aquel entonces, la creación de virus era para obtener “fama”. Pero en la actualidad, lo que está en juego es mucho más que eso, y muchas de estas personas con malas intenciones son delincuentes cibernéticos motivados por obtener ganancias económicas mediante sus actividades ilegales. Actualmente, la creación de virus es para obtener “fortuna”. Algunos analistas de seguridad calculan que un cibercriminal puede obtener varios cientos de miles de dólares por año a través de actividades cibercriminales. 2. Fuente: Informe Norton sobre cibercrimen, www.norton.com/cybercrimereport 18 El tipo de malware más reciente que surgió en 2010 demostró la posibilidad de causar problemas en el mundo real mediante ataques a infraestructuras físicas. Este potencial fue demostrado por el gusano “Stuxnet”. Aunque los detalles del ataque aún no se revelaron, se cree que las vulnerabilidades permitieron que los atacantes robaran diseños y documentos de uso confidencial de los sistemas industriales, como aquellos utilizados por el sector energético. El incidente Stuxnet proporciona un caso de estudio real sobre cómo un ataque cibernético tan organizado y estructurado dirigido a las infraestructuras críticas puede tener éxito y cómo puede utilizarse en el futuro. En cuanto a de qué tenemos que preocuparnos, el malware, el spyware, los registradores de uso del teclado y los bots, pueden causar graves problemas. El spyware y los registradores de uso de teclado controlan la actividad normal de su equipo e informan sobre sus datos privados a los delincuentes usando Internet. Los enlaces peligrosos en el correo electrónico, los mensajes instantáneos o las redes sociales pueden instalar malware de forma silenciosa en su equipo o hacer que visite sitios web que alojan malware. Ayude a mantener a sus hijos y sus equipos a salvo instalando en los equipos software de seguridad en Internet y asegurándose de que está actualizado con los archivos de protección más recientes. Enseñe a sus hijos que no deben desactivar los analizadores de virus o el firewall, ni siquiera aunque consideren que esto podría acelerar un juego. ¡Es aceptar un desafío que no es seguro! 19 Scamware El scamware o antivirus falso es una amenaza de malware que puede poner en peligro su equipo y también su billetera. Por lo general, el problema comienza cuando una persona que navega por la Web se encuentra con un aviso emergente extraño. El aviso simula ser un mensaje proveniente del sistema operativo o a una alerta de virus del equipo. El mensaje le indica que su equipo “ha detectado un virus” y se le solicita que ejecute el analizador para encontrarlo. Muchas personas siguen las instrucciones, creyendo que la alerta es real. Los niños, en especial, son vulnerables a esta amenaza, dado que a menudo creen que pueden ayudar a sus padres al “eliminar los virus.” Lo que sucede a continuación es puramente inteligencia cibercriminal. El “análisis” le indica que su equipo fue infectado con muchos problemas y le solicita que adquiera herramientas de limpieza. Muchas personas lo creen y terminan descargando un archivo peligroso que contiene malware y compartiendo la información de sus tarjetas de crédito con los delincuentes. El scamware o antivirus falso luego secuestra el equipo, evitando que su software de seguridad funcione y que busque ayuda por Internet. Y es muy probable que ahora su tarjeta de crédito esté a la venta en el mercado negro internacional. Asegúrese de que usted y sus hijos no sean víctimas de estas peligrosas estafas. Si un equipo suyo está infectado, existe ayuda disponible de Norton. Contamos con una herramienta gratuita, Norton Power Eraser, que está diseñada para eliminar estas piezas de código malicioso. Si su equipo está tan infectado que no puede acceder a Internet, deberá descargarla desde otro equipo (de un amigo) para grabar el programa en un disco o memoria USB. 20 Tomar los bots en serio… ¿Ha oído hablar acerca de que los robots se están apoderando de equipos en todo el mundo? No es motivo de risa. En la actualidad, los “bots” y las “botnets” son una grave amenaza que afecta a nuestra seguridad en línea. Los bots (forma abreviada de robots) son formas de software oculto que pueden introducirse sigilosamente en su equipo y hacer que desde allí se envíe spam y phishing a otros equipos. Muchas empresas ilegales ahora se alimentan de estos bots que se esparcen como el fuego, aprovechando el poder informático de cientos de miles de equipos personales que desconocen su estado infectado con el único fin de robar su información personal y robarle su dinero, que tanto esfuerzo le costó. ¿Cómo lo logran? Un bot es un tipo de software malicioso que se introduce furtivamente en su equipo mediante delincuentes cibernéticos y permite a los atacantes apoderarse del control del equipo afectado. Estos “robots web”, por lo general, forman parte de una red de equipos infectados que se utilizan para llevar a cabo diversas tareas automatizadas, entre ellas, la propagación de virus, spyware, spam y otros códigos maliciosos. Lo peor de todo es que los bots se utilizan para robar su información personal y causar estragos en su crédito bancario, incluido el uso no autorizado de sus tarjetas de crédito y cuentas bancarias. Los bots también pueden mostrar sitios web falsos, simulando ser legítimos, y engañarlo para que transfiera fondos y proporcione sus nombres de usuario y contraseñas para realizar más actividades ilegales. La mejor defensa contra estos horribles pequeños robos es instalar un software de seguridad de primera clase y asegurarse de configurarlo de modo que se actualice automáticamente para saber que cuenta con la protección más reciente. Los expertos también aconsejan no hacer nunca clic en los archivos adjuntos ni en los vínculos que se encuentran dentro del correo electrónico, salvo que pueda comprobar su origen; esto es algo que debe enseñar a sus hijos. Una vez infectado con un bot, estos programas maliciosos intentan ocultarse de su software de seguridad, de modo que es necesario que visite el sitio web de Norton para descargar herramientas especiales gratuitas para eliminarlos. 21 Información privada y robo de identidad Sus hijos no nacen sabiendo lo que significa información “privada”, por eso es necesario que les explique que la información privada es toda información que permite a un extraño acceder a su información personal o financiera. La información privada incluye datos del mundo real, nombre, números de teléfono, dirección, apellidos, club deportivo, escuela e incluso el nombre del médico. Las personas malintencionadas convierten un detalle pequeño en un registro completo sobre un niño y un padre, y pueden comercializar y vender dicha información privada para ganar dinero. A ellos les resulta sencillo solicitar un crédito a nombre de su hijo y obtener artículos y dinero del mundo real, mientras arruinan el crédito bancario y el buen nombre de su hijo (o el suyo). Si sospecha que fue víctima de un robo de identidad, es necesario que supervise los informes bancarios para buscar pruebas de nuevas cuentas o préstamos. En los EE. UU., por ejemplo, usted tiene derecho a recibir un informe anual sin cargo de cada uno de los tres servicios de informes de crédito: Equifax®, Experian® y TransUnion®. Se aconseja que cada cuatro meses solicite el pedido a cada una de las firmas para estar seguro de que su identidad y crédito están protegidos. Una vez que obtenga la evidencia del robo de identidad, deberá informarlo ante las autoridades, comenzando por la policía. El informe policial reforzará su caso cuando trabaje con los demás sitios y empresas involucrados. También puede “congelar” su informe de crédito. Visite www.ftc.gov para obtener más información. Otro útil recurso es el Centro de recursos sobre robo de identidad en www.idtheftcenter.org. 22 Problemas interpersonales Internet conecta a las personas de una forma que años atrás no podíamos ni imaginar. Y con todas estas conexiones y medios de comunicación, unos pocos "malos jugadores" hacen que su uso sea incómodo o inadecuado para el resto de nosotros. El completo anonimato de Internet permite una libertad de expresión a menudo excesiva, causando problemas y sufrimiento a otros. Afortunadamente, la mayoría de los jóvenes desean comportarse de forma adecuada cuando están en línea y cuando no lo están. Mediante educación sobre seguridad en Internet, podemos ayudar a sus hijos a conocer las maneras correctas y educadas de navegar por Internet y cómo manejarse cuando otros no son educados. ¿Qué son los problemas “interpersonales” en Internet? Incluyen problemas como acoso cibernético, robo de contraseñas y envío de contenido sexual. Acoso cibernético y cyberstalking La tecnología brinda a sus hijos más formas de conectarse, sociabilizarse y comunicarse que nunca. Por desgracia, algunos niños envían fotografías y mensajes de texto por correo electrónico, mensajería instantánea y teléfonos celulares para avergonzar o acosar a otros. También, es posible editar los mensajes digitales de los niños para cambiarles el significado y luego reenviarlos a otros niños para avergonzarlos, intimidarlos o insultarlos. Los niños no suelen informar sus experiencias de acoso cibernético de modo que es muy difícil obtener buenas estadísticas sobre el problema. La mayoría de los estudios revelan que el problema se encuentra en 1 de cada 5 niños, quienes son acosados cibernéticamente, pero investigaciones del Consejo Nacional de Prevención del Crimen (National Crime Prevention Council) lo ubican tan alto como en un 43%.3 Asegúrese de que sus hijos sepan que deben proteger hasta el mensaje de texto más informal y tener cuidado con lo que escriben. Nunca deben acosar a nadie, y si son ellos víctimas de algún tipo de acoso cibernético, siempre se lo deben contar. CONSEJO IMPORTANTE: si usted o su hijo sufren de acoso cibernético: no responda. Una respuesta es para el acosador o acosadores la reacción que esperaban. El silencio los confundirá. Si a su hijo se le pregunta si ha visto el mensaje o la publicación, enséñele a que conteste que no lo ha visto o a que responda “mi mamá estuvo usando el equipo anoche. Seguramente ella lo vio”. 3. http://www.ncpc.org/resources/files/pdf/bullying/Teens%20and%20Cyberbullying%20Research%20Study.pdf 23 Guarde una copia del mensaje de acoso. Para ello, presione la tecla “Imprimir pantalla” de su teclado y copie el mensaje en su procesador de texto. Nunca se sabe si es posible que un responsable de la escuela o de la policía necesite un registro completo de los eventos. Si es pertinente, informe el acoso cibernético al sitio web o proveedor, a la escuela, etc. Si el acoso cibernético involucra a niños de la escuela (y la mayoría de las víctimas saben quién es o lo sospecha), puede comunicárselo al director, al maestro, al asesor o a un responsable de la escuela. Muchas escuelas ahora tienen una persona que sabe sobre acoso cibernético y le indicará cómo proceder. Asegúrese de mantener registros escritos y solicítele a la escuela que le proporcione su plan de acción por escrito. Si cualquiera de los acosadores amenaza con continuar o utilizar la violencia, es posible que necesite recurrir a la policía. La policía puede ayudarlo a ponerse en contacto con los propietarios de los sitios web para que eliminen el material ofensivo, pero deberá ser firme en su determinación. Muchas escuelas están respondiendo a la creciente concientización sobre acoso cibernético mediante la creación de políticas y compromisos para enfrentar el problema. El trágico suicidio de la adolescente estadounidense Megan Meier como resultado de acoso cibernético (entre otros factores) se ha convertido en el soporte de esta causa. Otras historias recientes vinculadas al acoso cibernético y al suicidio adolescente fueron protagonizadas por Phoebe Prince y Tyler Clementi. Lo que es importante recordar es que independientemente de la gravedad del acoso, el suicidio no suele ser por una sola causa o evento. Si alguna vez ve un comentario en línea sugiriendo que una persona está considerando el suicidio, tómelo como una declaración seria e infórmelo a las autoridades correspondientes, al host del sitio web o servicio, o comuníquese con la línea nacional para la prevención del suicidio en el teléfono 1-800-273-8255 (solo en los EE. UU.). Siempre que existe un acosador y una víctima en línea, existen también observadores, testigos del hostigamiento, que al observar le dan más poder al acosador al convertirse en su público. Asegúrese de que sus hijos sepan que nunca deben involucrarse en acoso cibernético incluso si lo único que se les pide es visitar un sitio, abrir un correo electrónico, transferir un mensaje o agregar comentarios a una página de una red social. Ofrezca a su hijo educación para ser capaz de responder a una víctima con amabilidad, respaldo y amistad. Es muy importante y valioso llamar a alguien que está siendo acosado y decirle: “Vi lo que hicieron. Fue muy cruel y lo siento”. El llamado acecho cibernético es una variante muy peligrosa del acoso cibernético, utilizada por aquellos que acechan en el mundo real 24 o “fuera de línea”. Según el Departamento de Justicia de los Estados Unidos, una de cada doce mujeres estadounidenses será víctima de acecho a lo largo de su vida.4 Si tienen conciencia del problema, las adolescentes al ser más adultas podrán aprender a defenderse, y sus padres deberán saber cómo ayudarles. El acechador podrá secuestrar una cuenta de correo electrónico y hacerse pasar por la persona a quien le han secuestrado la cuenta. El atacante podría desfigurar una página de redes sociales o enviar mensajes de odio a los amigos de la víctima, robarle la identidad o intentar destruir el crédito o la reputación de alguien. El acecho cibernético es peligroso y debe denunciarse ante las agencias de aplicación de la ley e informar a los proveedores de servicios de Internet y a los hosts de sitios web. Conserve todas las pruebas de acecho y acoso cibernético. Proteja su contraseña Cuando hablo con niños en escuelas, a menudo les pregunto si a alguno de ellos les han utilizado sus contraseñas o les fueron cambiadas sin su permiso. Cerca de ¼ levantan las manos, incluso los niños más pequeños, de cinco años (que están en el jardín). Es una manera habitual que tienen los niños de abusar de la confianza aún cuando se trata de buenos amigos y hermanos. Aunque puede ser una broma, esto hace que los niños tengan sus cuentas mal administradas, su información privada compartida y sus redes sociales utilizadas para causar problemas. Cerrar la sesión es una excelente técnica para garantizar que nadie acceda a sus cuentas. Mi hijo aprendió esto a la fuerza el día que se olvidó de cerrar la sesión de su red social cuando estaba en la casa de un amigo, y el niño publicó comentarios groseros en su página. Enséñeles a sus hijos que utilicen contraseñas que compartan sólo con usted. Asegúrese de priorizar las contraseñas del correo electrónico y las redes sociales como las más importantes para que sean complejas y únicas. Evite usar contraseñas fáciles de adivinar, como palabras del diccionario, nombres o fechas que otro niño o un hacker puedan descubrir. Le presentamos un buen método para administrar las contraseñas. Seleccione una contraseña maestra que pueda recordar y adáptela para cada sitio web. El primer paso consiste en elegir una contraseña maestra apropiada que tenga más de seis caracteres y una combinación de letras y números (en lugar de palabras verdaderas). 4. http://www.ncvc.org/src/AGP.Net/Components/DocumentViewer/Download.aspxnz?DocumentID=40616 25 En este caso, utilicemos la frase “Quisiera hacer un viaje a Inglaterra”. Reduzca la frase a cada una de las primeras letras, reemplace “un” por 1 y obtendrá “Qh1vaI”. Luego, agregue la primera y la última letra del sitio web (el sitio web de symantec.com sería: “sQh1vaIc”). Esto truco me ayuda a recordar todas esas contraseñas diversas e incluso a que sean lo suficientemente complejas como para que a un hacker le resulte difícil adivinarlas. Esta secuencia tiene sentido para mí, pero no para los demás. También es útil tener contraseñas distintas para las diferentes cuentas. Si la contraseña de una cuenta está en peligro, las restantes seguirán estando seguras. Incluso cuando se trata de contraseñas complejas y únicas, es muy fácil sentirse sobrepasado por todas las contraseñas que debe escribir por día. Existen algunas aplicaciones informáticas que administran contraseñas, y ahora algunos navegadores incluyen la capacidad de almacenarlas. Es muy peligroso llevar un registro de todas las contraseñas en una lista guardada en un equipo, en notas escritas en papel junto al equipo, etc. Yo utilizo Norton Identity Safe, una función de administración de contraseñas integrada en los programas de software Norton 360 y Norton Internet Security. Mencioné antes que establecer contraseñas únicas y complejas para el correo electrónico y las redes sociales debe ser una prioridad, pero ¿se ha preguntado por qué? Si un hacker obtiene el control de su correo electrónico, puede cambiar todas las demás contraseñas haciendo clic en el vínculo “olvidé mi contraseña” de los demás sitios web. Y, si obtienen el control de su red social, pueden estafar o enviar vínculos peligrosos a todos sus contactos. Nota para los padres: asegúrense de tener las contraseñas de sus hijos para el correo electrónico, la mensajería instantánea e incluso los sitios de redes sociales. Es útil para poder saber con quiénes se comunica su hijo y, ante cualquier problema, será importante que usted tenga acceso. 26 Depredadores en Internet Estadísticamente, a pesar de que las posibilidades de que su hijo sea contactado en línea por un depravado sexual son mínimas, sigue siendo una de las principales preocupaciones de los padres. Cuando hablo a grupos de padres, todos quieren escuchar mi consejo sobre cómo mantener a los niños alejados de los extraños en línea. Según estudios realizados por el Centro Nacional para Menores Desaparecidos y Explotados en 2006, uno de cada siete niños reciben solicitudes sexuales en línea, pero algunos de esos contactos provienen de pares, que son personas conocidas, más que de extraños, y estos contactos no generaron ninguna preocupación a los niños. Asegúrese de que sus hijos sepan que nunca deben intercambiar correo electrónico, conversaciones o mensajes de texto con extraños y que NUNCA ESTÁ BIEN encontrarse con un extraño personalmente. Asegúrese de que entienden que alguien que ven o que conocen por Internet sigue siendo un EXTRAÑO, no importa con qué frecuencia conversen en línea. Algo más preocupante son los niños que hablan sobre sexo con extraños por Internet (está demostrado que esto generalmente lleva a aun más encuentros físicos). Si un extraño se contacta con su hijo en línea para hablar sobre temas sexuales, visite www.missingkids.com (un sitio web del Centro Nacional para Menores Desaparecidos y Explotados) e infórmelo en su línea de consejos cibernéticos. Enséñeles a sus hijos que le informen a usted u otro adulto de confianza cualquier solicitud que implique edad, sexo y ubicación, o algo similar. 27 Envío de contenido sexual Un fenómeno relativamente nuevo, el “envío de contenido sexual” o “sexting”, es cuando una imagen o video con contenido sexual se envía electrónicamente. Por lo general, se crea una imagen con la cámara de video del teléfono celular, que luego se envía a otras personas mediante un mensaje MMS (servicio de mensajes multimedia). Una investigación llevada a cabo por Pew reveló que un 4% de los adolescentes que tienen teléfonos celulares han enviado este tipo de contenido y un 15% lo han recibido. Amanda Lenhart de Pew describe el objetivo del envío de imágenes sexuales como un tipo de “moneda para relacionarse” que se utiliza para generar intimidad, indicar disponibilidad o interés. El estudio de Pew divide las situaciones de envío de contenido sexual en tres tipos: 1. Intercambio de imágenes únicamente entre los miembros de una pareja 2. Intercambio de imágenes entre los miembros de una pareja, que luego se comparten con personas externas a la relación 3. Intercambio entre personas que todavía no están en una relación, pero una de ellas tiene esperanzas de estarlo Puede imaginar las poderosas fuerzas en juego cuando un grupo de niños "populares" solicita a otro menos "popular" una imagen con contenido sexual. El adolescente menos popular puede ceder con el objeto de tener acceso a un chico o chica, un grupo o clase social. La situación se vuelve muy peligrosa si tenemos en cuenta que la imagen puede ser considerada como una forma de pornografía infantil, lo que puede generar consecuencias legales para el creador y el destinatario. Una vez que esa foto sale del equipo o el teléfono celular, no puede ser retirada. A menudo, adolescentes más grandes presionan a otras adolescentes más pequeñas para que se hagan este tipo de fotos en una especie de "rito de iniciación". En Nueva Zelanda, una niña de 12 años fue extorsionada para crear estas imágenes por una persona que ha eliminado su cuenta de un juego en línea. Las agencias de aplicación de la ley están al tanto de esta tendencia, pero todavía no saben cómo proceder. Su trabajo es detener la creación de pornografía infantil, pero cuando el creador es un niño y también una posible víctima, resulta difícil saber cuál es el siguiente paso. Estamos comenzando a observar que el sistema legal adopta un enfoque más equilibrado para enfrentar estas situaciones, ofreciendo consejos y servicios comunitarios en comparación con unos meses atrás cuando el castigo era cumplir tiempo en prisión e ingresar en el registro de ofensores sexuales. 28 Navegación segura Asegúrese de que el navegador esté configurado para que brinde las funciones de protección y seguridad integradas. Por ejemplo, Microsoft® Internet Explorer (el navegador más popular) ofrece configuraciones de seguridad y privacidad. Se encuentran en “Herramientas” y luego en “Opciones de Internet”. Los motores de búsqueda populares, como Google, también ofrecen funciones de seguridad. Por ejemplo, SafeSearch de Google está diseñado para identificar sitios que contienen contenido sexual explícito y los elimina de los resultados de búsqueda. A pesar de que ningún filtro es 100% preciso, SafeSearch ayuda a evitar que usted o sus hijos vean contenido inadecuado. De forma predeterminada, Moderate SafeSearch está activado, evitando que aparezcan imágenes explícitas de los resultados de búsqueda. Si lo prefiere, puede optar por cambiar la configuración del filtro a estricto para filtrar texto explícito e imágenes. Puede modificar la configuración de SafeSearch de su equipo; para hacerlo, haga clic en la configuración de búsqueda en el extremo superior derecho de la página principal de Google. Norton Online Family puede ayudarle a establecer y bloquear la configuración de búsqueda segura. Proteja su red inalámbrica Las redes inalámbricas domésticas pueden presentar otros problemas de seguridad, y se deben hacer muchas cosas para garantizar que estén protegidas contra intrusos desconocidos que pueden usar su ancho de banda, o lo que es peor, alojar spam y otras amenazas desde su sistema. Además, un equipo portátil y una red inalámbrica permiten a sus hijos acceder a Internet desde cualquier lugar de su casa, lo cual hace que sus esfuerzos por supervisar sus actividades se tornen más difíciles. Si en su casa tiene conexión inalámbrica (o “wifi”), asegúrese de hacer todo lo posible para que esté protegida: redefina la contraseña del router de modo que cumpla con las pautas de contraseña apropiadas y no sea fácil de adivinar; active el cifrado con contraseña para impedir que un extraño utilice su red desde Internet; restrinja el acceso que su sistema comparte en la red y asegúrese de mantener actualizado el software de seguridad en Internet. En mi casa, ocasionalmente utilizamos los controles del router para desactivar el acceso de los equipos portátiles, dispositivos de juego y reproductores de música con acceso a la Web de nuestros hijos durante la noche. Ayuda a que nuestros hijos no sientan la tentación de conversar por chat y publicar comentarios en redes sociales durante la noche. Algunos padres optan por desconectar el router y llevarlo a su dormitorio por la noche (lo que considere mejor está bien). 29 Software de control para padres El software de control para padres le permite elegir los sitios a los que sus hijos pueden acceder en Internet y asegurarse de que no vean temas inadecuados. Los controles para padres varían según la aplicación que ofrece esta función. Por lo general, existen varios niveles para personalizar el programa según el niño al que se desea proteger. Por ejemplo, para un niño de cinco años, proporcionaría una "lista blanca" con los sitios web preseleccionados aprobados por los padres mediante la que le permitiría al niño visitar dichos sitios. O bien, puede configurar cuentas que requieran credenciales de inicio de sesión de un padre para permitir que el niño navegue por la Web, o establecer límites de tiempo. Puede permitir que los niños más grandes o los adolescentes obtengan más acceso y flexibilidad. Puede restringir el acceso a la Web mediante categorías de los sitios en la biblioteca del programa, para evitar quedar expuesto a material racista, pornográfico u objetable. Un programa GRATUITO que puede probar es Norton™ Online Family (también disponible en la versión Premier por una tasa). Norton Online Family es un galardonado servicio de seguridad para la familia que funciona en PC y Mac. Puede utilizarlo en cualquier de los 25 idiomas disponibles. Lo que me gusta es su sencillez. Realmente fue diseñado para la gente común y corriente. Puede instalarlo en todos los equipos de su hogar, y luego iniciar sesión desde cualquier lugar, incluso desde un teléfono inteligente con acceso a la Web. Puede establecer límites sobre los tipos de sitios a los que cada niño puede acceder, personalizar los límites de tiempo, supervisar las redes sociales y búsquedas, y consultar el historial de Internet. Dado que la información está almacenada “en la nube”, su hijo no puede borrar el historial. 30 Nuestros expertos asesores incluyen especialistas en desarrollo para niños, aplicación de la ley y seguridad en línea, incluso un especialista en adolescentes. Trabajan en conjunto con nuestro equipo de Norton Online Family para diseñar un programa flexible, pero que a su vez sea eficaz. El equipo tenía como principio fomentar la comunicación entre padres e hijos. No puede utilizar este programa para espiar a sus hijos, ya que siempre está visible para ellos: aparece en cada inicio del equipo y mediante un ícono en la bandeja de herramientas. Esperamos que los padres trabajen junto con sus hijos para explicarles cómo funciona, qué pueden ver y acordar juntos "Reglas de la casa". Dado que Norton Online Family es gratuito, ¿por qué no probarlo? Para crear una cuenta, vaya a www.onlinefamily.norton.com y comience. Sin embargo, recuerde que ningún software brinda protección absoluta contra todo posible riesgo de Internet. Los padres deben utilizar una combinación de software, educación, supervisión y comunicación para proteger a sus hijos, independientemente de la edad que éstos tengan. La Web es un recurso ilimitado y no permite restricciones totales. Los padres deben hablar con sus hijos para asegurarse de que sus creencias, principios y valores se mantengan cuando están en línea. 31 Riesgos Plagio y engaños Es muy fácil encontrar en línea guías de tareas para todos los libros de texto escolares conocidos, y muchos sitios web ofrecen ensayos y tesis. El engaño nunca ha sido tan fácil ni tentador ni ha estado tan disponible para sus hijos. Recuerde a sus hijos que es muy importante usar Internet sólo para realizar búsquedas. Explíquele a su hijo por qué el contenido generado por los usuarios, como el que se encuentra en Wikipedia, no siempre es tan confiable. Enséñele a su hijo a utilizar recursos en línea como punto de partida y muéstrele cómo encontrar los sitios para la investigación en línea más creíbles y fiables. Uso compartido de archivos y descargas de música y videos Los niños aprenden rápidamente el placer de compartir música con otros niños. Y, por lo general, es en la preadolescencia cuando conocen los sitios para compartir archivos, en especial los gratuitos. Enséñeles a sus hijos los peligros de los sitios y programas para compartir archivos, ya que, por definición, permiten a los extraños acceder a su equipo. El uso de sitios para compartir archivos podría exponer a su equipo e información a software “bot”, spyware, registradores de teclado, virus y otros códigos maliciosos peligrosos. Una vez asistí a un seminario de aplicación de la ley donde demostraron la rapidez con la que se encuentran documentos financieros confidenciales en sitios populares donde se comparten archivos simplemente mediante una búsqueda. El funcionario abrió uno de estos programas, escribió la frase “declaración de impuestos” y, en cuestión de segundos, estaban disponibles cientos de declaraciones de impuestos reales. Hizo doble clic en uno y pudimos ver el intercambio involuntario de información financiera privada de la persona. Además, la descarga de música o videos de forma gratuita suele ser ilegal. Muéstreles a sus hijos dónde pueden descargar música y videos de forma legal de sitios como iTunes® y Amazon. 32 Sitios de redes sociales Los sitios web de redes sociales están entre los fenómenos de mayor crecimiento en Internet, tanto para niños como para adultos, pero son realmente los adolescentes y los preadolescentes quienes están fomentando ese crecimiento. El sitio más popular, Facebook, ahora cuenta con unos increíbles 500 millones de miembros en el sitio. Todos los sitios de redes sociales brindan un lugar para que los jóvenes se reúnan en línea con sus amigos y conozcan a otros nuevos. Cuando se utilizan con cuidado, estos sitios nos aportan a todos excelentes formas de comunicarnos y compartir experiencias. Sin embargo, cuando se utilizan sin cuidado, los sitios de redes sociales, al igual que todos los sitios, pueden exponer a sus amigos, sus familiares y su red al malware, a los cibercriminales e incluso al robo de identidad. Enseñe a sus hijos a no publicar información privada ni fotografías inapropiadas o engañosas. Esta información, una vez publicada, se convierte en pública y puede ser almacenada en equipos y en archivos de historial de Internet de otras personas. Y aunque elimine esa información o esas fotografías, es posible que sigan allí, en Internet, y caigan en manos de personas que sacan provecho de ellas. Si a usted o a su hijo les piden que eliminen la etiqueta de alguien o que eliminen un comentario o cualquier otra publicación, asegúrense de observar una buena etiquette en línea y cumplirlo de inmediato. Los sitios de redes sociales permiten a los niños formar redes de amigos donde pueden comunicarse libremente unos con otros. Asegúrese de que sus hijos no permiten el acceso de desconocidos a sus redes. Deben mantener las páginas en privado, de modo que sólo puedan encontrarse con amigos que ellos inviten. Revisen juntos la configuración de privacidad y seguridad de la cuenta. Usted y su familia siempre deben ser responsables al aceptar solicitudes de amistad y nunca deben aceptar una solicitud de alguien que no conocen. Una vez que estos extraños son parte de su red, pueden exponerlo a usted y a sus amigos al malware y al cibercrimen. Asegúrese de que su hijo establezca la configuración de la función de privacidad correctamente, así limita quién puede ver las fotos o videos de su página. Esto incluso limita la posibilidad de que algún amigo pudiera publicar una fotografía que preferiría que nadie viera, ¡o algún comentario privado! Para obtener ayuda, recomiendo la "Guía de Facebook para padres" de ConnectSafely (www.fbparents.org) y para obtener excelentes consejos en todos los aspectos de la seguridad de las redes sociales (en cualquier dispositivo), haga clic en la página de Consejos y sugerencias de ConnectSafely.org (www.connectsafely.org/tips). Facebook cuenta con muchos consejos de seguridad valiosos, como el registro 33 de varias direcciones de correo electrónico en la cuenta o la habilitación de las alertas de nuevos inicios de sesión. Para obtener más información sobre los últimos métodos para mantener su cuenta segura, visite www.facebook.com/security. Una preocupación importante en el mundo de los sitios de redes sociales es el spam y los ataques de phishing. Debemos permanecer alerta y tener cuidado al responder mensajes extraños o hacer clic en vínculos dentro de los sitios de redes sociales. En la mayoría de los casos, el software de seguridad puede bloquear la mayor parte de sitios dañinos a los que se conecta o evitar que se descargue spyware, registradores de teclado u otros códigos maliciosos. Pero si un hacker gana el control de su red social, puede engañar a amigos menos protegidos y hacer que hagan clic en vínculos peligrosos o visiten sitios peligrosos. Las estafas en línea más comunes, donde el delincuente se hace pasar por usted para estafar a su red de contactos en busca de dinero, están creciendo debido a su eficacia. Si alguna vez detecta vínculos con spam en sus Noticias, asegúrese de eliminarlos rápidamente y marcarlos como spam, así puede ayudar a proteger a los demás. Norton Safe Web es una herramienta gratuita disponible para cualquier usuario de Facebook. Analiza todos los vínculos que se encuentran en su página de Facebook para comprobar si alguno puede ser peligroso. Sitios de pornografía, apuestas, racismo, anorexia y odio Los rincones más oscuros de Internet incluyen elementos peligrosos e ilegales. La investigación ha demostrado que la mayoría de los niños han visto pornografía en línea a la edad de 11 años.5 Sin los controles para padres o los filtros de los navegadores, resulta casi inevitable que su hijo pueda acceder a contenidos no adecuados. Asegúrese de que sus hijos sepan que deben hablar con usted cuando esto sucede y garantíceles que no se enojará cuando lo hagan. Lo más importante es ocuparse y evitar que vuelva a suceder. Algunos niños y adolescentes podrán sentir curiosidad por sitios que incluyan mensajes racistas u ofensivos o que promueven conductas peligrosas, como de anorexia o que sugieren autoinfligirse daño. La única forma de descubrirlo es revisando el historial del navegador de su equipo con frecuencia. Incluso una sola visita deberá dar lugar a que hable con su hijo sobre el tema. No suponga que fue simplemente por curiosidad. Explíqueles las normas de la casa sobre esos sitios y pregúnteles sus motivaciones para visitarlos. Cuando hablen, si su hijo muestra problemas, como depresión o autoaversión, no demore en buscar ayuda profesional para niños de parte de un terapeuta u otro especialista capacitado en tratar estos asuntos. 5. http://news.cnet.com/8301-17852_3-20006703-71.html 34 Reputación digital Su reputación digital es la impresión que se crea cuando su vida se ve a través de un resultado de motores de búsqueda. Existen varias historias en las noticias sobre niños que ponen material en línea y que más tarde les causan problemas escolares, financieros o personales. Un estudiante de secundaria publicó fotos suyas sosteniendo una botella de cerveza y perdió su beca. Un empleado publicó comentarios acerca de su jefe en una red social y después fue despedido. Incluso si su hijo es cuidadoso con lo que publica, es importante revisar sus actividades en línea para ver si algo de lo que dice, sube a sitios de archivos compartidos o comenta podría dañar su futuro. Nunca es demasiado tarde para ajustar la configuración de privacidad de la red social o eliminar comentarios, fotos, videos y publicaciones que sean ofensivos, infantiles o simplemente absurdos cuando los ve un extraño. Puede ser difícil eliminar materiales de otros sitios o evitar que aparezcan en los resultados de los motores de búsqueda. Sin embargo, vale la pena analizar cuál es su "reputación digital" y tomar medidas para garantizar que no sea errónea. Si tiene éxito en los deportes, asegúrese de que sus logros se puedan ver en línea. ¿Ganó un concurso de debate? Publique un video en un sitio para compartir videos y etiquételo con su nombre. ¿Recaudó dinero participando en una caminata para una obra benéfica? Felicitaciones y asegúrese de que en el sitio web aparezca su nombre correctamente. De esta manera, podrá asegurarse de que los primeros resultados que se encuentren sobre usted son positivos y desplazan a lo negativo en los resultados. Privacidad en línea de los adolescentes Enseñe a sus hijos adolescentes cómo utilizar Internet. Ya saben lo suficiente (o deberían) como para darse cuenta de que las personas en línea no siempre son quienes dicen ser. En línea, es fácil mentir sobre la edad, el sexo y la ubicación, por lo que mucha gente lo hace sin malas intenciones. Recuérdeles continuamente a sus hijos adolescentes que no pueden confiar en los extraños con quienes tienen contacto en línea, ni con aquellos con los que tienen contacto en persona. Nunca deben dejar que un extraño se una a sus listas de contactos, a un chat ni a una conversación por medio de un sistema de mensajería instantánea. Tampoco deben aceptar software, tonos de llamada ni protectores de pantalla gratuitos de parte de extraños. 35 Recuerde a su hijo adolescente que las direcciones de correo electrónico, los nombres de cuenta de usuario y la mensajería instantánea no deben ser su nombre verdadero, el nombre de su escuela ni una combinación de ambos; tampoco deben ser provocativos ni atractivos para un depredador. Esta información debe ser lo más anónima posible. Además, los adolescentes nunca deben compartir una contraseña, ni siquiera con un amigo. Esto puede parecer obvio, pero entre los adolescentes mayores existe la tendencia de compartir las contraseñas como una “prueba de amistad”. ¡No es una buena idea! Asegúrese de que el sitio web de la escuela de su hijo esté protegido mediante contraseña o que solicite un inicio de sesión para acceder a información que no sea pública. Por ejemplo, una escuela recientemente publicó en su sitio web un programa de viaje que incluía la información del vuelo y los nombres de los estudiantes que iban a realizar un viaje con el equipo de deporte. Otros posibles problemas incluyen las listas que se publican en el sitio web y que incluyen los nombres de los integrantes de las clases y las direcciones y los números de teléfono de las casas de los estudiantes. Correo electrónico Tanto los niños como los adultos deben tener direcciones de correo electrónico diferentes para distintos propósitos. Por ejemplo, es buena idea tener una dirección para realizar compras en línea, otra para transacciones bancarias en línea y otra para la correspondencia con amigos y familiares. De esta manera, por ejemplo, si recibe un mensaje del banco en su correo electrónico familiar, sabrá que es spam malicioso que debe eliminar. Asegúrese de que las cuentas de correo electrónico de sus hijos tengan activado el nivel más alto de filtrado de spam. Según un estudio de investigación de Norton, el 80% de los niños denuncian la recepción de spam inapropiado todos los días. El nuevo Índice de cibercrímenes de Norton, una herramienta gratuita que realiza un seguimiento y advierte a los usuarios de equipos acerca de los riesgos diarios del cibercrimen en todo el mundo, informa que el spam generalmente representa aproximadamente el 80% de los correos electrónicos del mundo. Si sus hijos no tienen edad suficiente para ignorar o eliminar el spam (algunos de los cuales pueden contener imágenes y contenido muy ofensivo), no les permita administrar su propia cuenta. Evite publicar su dirección de correo electrónico en línea para evitar que los “capturadores de pantalla” lo agreguen a su lista de objetivos de spam. Escriba su dirección en línea como “nombre arroba isp punto com”. A modo de ejemplo, mi correo electrónico sería "marian arroba Norton punto com". 36 La cuenta de correo electrónico de un niño debe crearse con cuidado. Seleccione un nombre que no permita que un extraño lo encuentre. No deben utilizar combinaciones de nombre y apellido. Tampoco deben utilizar nombres de pantalla o direcciones sugestivos, como “sexynati” o “locotony”, aunque esté de “moda” hacerlo. Asegúrese de que usen contraseñas fuertes y que nunca las compartan con alguien que no sean sus padres. Debe conocer las contraseñas de las cuentas de correo electrónico de sus hijos para poder supervisar la actividad de dichas cuentas con frecuencia. Observe a quién envían mensajes de correo electrónico y de parte de quiénes los reciben. ¿Conoce a todos? Y hágale saber a su hijo que esto lo hace para ayudarlo a estar protegido y no porque no confía en él. Mensajería instantánea La mensajería instantánea (MI) no es una función nueva, pero se ha vuelto más desafiante para los padres, simplemente porque está incluida en los sitios de redes sociales y es menos visible para su supervisión. También es un servicio popular disponible en los dispositivos móviles. Es posible que no pueda realizar un seguimiento con la misma facilidad, pero debe explorar los servicios, como Norton Online Family o los que están disponibles desde su proveedor de telefonía celular. Aquí le presentamos algunas abreviaturas comunes de mensajería y sus significados. • POS/P911/PAW/PAL: alerta de padres • BFF: del inglés, “Best friends forever”, mejores amigos para siempre • BRB: del inglés, “Be right back”, enseguida regreso • G2G, GTG: del inglés, “Got to go”, debo irme • L8R: del inglés, “Later”, más tarde • LOL: del inglés “Laugh out loud”, me río a carcajadas • NM JC: del inglés, “Nothing much, just chilling”, sin novedades, relajándome • TTYL: del inglés, “Talk to you later”, hablamos más tarde • TY/TX: del inglés, “Thanks”, gracias • YW: del inglés “You’re welcome”, por nada • Para obtener una lista más completa, visite: http://en.wiktionary.org/wiki/Appendix:Internet_slang 37 RECOMENDACIONES CLAVE: • Enseñe a sus hijos a no hacer clic en los vínculos que están en los correos electrónicos que reciben, ya que pueden llevarlos a sitios web falsos. Nunca acepte un vínculo ni descargue un archivo mediante mensajería instantánea. • Desactive la función de vista previa del correo electrónico. Esto evita que se ejecuten posibles códigos maliciosos en el área del mensaje. • Los niños no deben responder a mensajes de correo electrónico ni mensajes instantáneos inesperados de personas que no conocen. • No deben hacer público su perfil de mensajería instantánea ni la página del sitio de redes sociales. • Defina preferencias de mensajería instantánea para mantener a los extraños a raya. • No deben dejar que los sitios muestren cuándo están en línea ni su identificación o información privada en las páginas que visitan. • Siempre deben cerrar la sesión cuando no usan la mensajería instantánea o cuando editan su página de redes sociales, para asegurar que su privacidad esté protegida. Seguridad para los teléfonos celulares A medida que sus hijos terminan la escuela intermedia y la secundaria, le pedirán (¿exigirán?) un teléfono celular. Un estudio reciente de Pew indicó que el 75% de los niños de 12 a 17 años tienen teléfonos celulares. No es poco común que los niños de 6 a 9 años también tengan, ya que a menudo reciben el teléfono que pertenecía a un hermano o padre. La variedad de tipos de teléfonos y ofertas de servicio es tan extensa que vale la pena revisarlos. El hecho de que su hijo de 12 años quiera un teléfono, no quiere decir que necesite mensajes de texto ilimitados ni acceso a la Web. Una vez que su hijo tenga un teléfono celular, usted deberá aprender a enviar un mensaje de texto. El estudio de Pew también indicó que el 54% de los adolescentes envían mensajes de texto todos los días. La mitad de los adolescentes envían 50 o más mensajes de texto por día y para las niñas adolescentes ¡el promedio es de más de 100 mensajes textos por día! Los preadolescentes y adolescentes se alejaron un poco del correo electrónico para comunicarse y prefieren los mensajes de texto y la mensajería incorporada de su red social favorita. La única vez que los niños usan el teléfono celular para hacer una llamada de voz, es para llamar a sus padres. Algunos incluso aún utilizan la mensajería instantánea y los chats de video en sus equipos. Pero cada vez más, incluso esos servicios son simplemente parte de su red social preferida y no son tan visibles como una actividad separada. 38 Si el teléfono de su hijo tiene acceso a Internet, considere agregarle seguridad. Puede impedir que cualquier persona agregue software espía en el teléfono o utilizar la función del sistema de posicionamiento global (GPS) para realizar un seguimiento de su ubicación física. También puede configurar un bloqueo remoto y funciones de limpieza en caso de pérdida o robo. Norton ofrece productos de seguridad para teléfonos inteligentes; puede obtener información sobre ellos en nuestro sitio web www.norton.com. RECOMENDACIONES CLAVE: • Establezca una contraseña en el teléfono/dispositivo para evitar el acceso no deseado. • Instale software de seguridad para proteger el teléfono y los datos en caso de pérdida o robo. • Cargue el dispositivo durante la noche en su cocina para minimizar los mensajes de textos nocturnos o las fotos inadecuadas con la cámara del teléfono celular. • Investigue los servicios del proveedor como filtros web, límite de tiempo, bloqueo de números y otros controles para padres. Seguridad de los dispositivos móviles Además de los teléfonos celulares, nuestros hijos llevan eficaces equipos en su bolsillo en todo momento. Tenga en cuenta que muchos dispositivos de juegos populares ofrecen navegadores web o tabletas como el iPad™ de Apple®. Las capacidades que ofrecen estos dispositivos son impresionantes, pero debemos tener en cuenta las amenazas para la seguridad y los riesgos de seguridad en línea, incluso con dispositivos que se utilizan principalmente para la lectura electrónica y los juegos. Establezca una contraseña para todos los dispositivos móviles. Esto puede evitar que alguien instale spyware o adquiera aplicaciones sin permiso. Configure filtros y controles para padres, ya sea en el dispositivo o utilice la red WiFi doméstica. Instale software de seguridad para detectar spyware o bloquear el acceso no autorizado. Los routers ofrecen una amplia variedad de maneras de controlar la forma en que estos dispositivos utilizan la red doméstica. Establezca límites de tiempo, filtros de sitios web por categoría, incluso niegue el acceso de usuarios no autorizados mediante el ajuste de la configuración del router. Una tendencia de la que hay que estar alerta es la capacidad de realizar compras con nuestros dispositivos móviles. La nueva tecnología llamada "comunicación de campo cercano" permite a los teléfonos celulares y los dispositivos móviles realizar compras mediante el envío de señales de autorización. 39 Ya están disponibles aplicaciones de una amplia variedad de proveedores para ayudar a las personas a comprar café, realizar pagos de persona a persona, realizar operaciones bancarias en Internet y, todo ello, mediante el dispositivo móvil. Podemos estar seguros de que los cibercriminales se aprovecharán de esto; así que tenga cuidado con el uso de pagos móviles y supervise sus cuentas con cuidado. Blogs Un blog es un diario o una agenda en línea. Puede leer mi blog en www.norton.com/askmarian. Algunos blogs son temáticos, tratan sobre un tema en particular. A menudo, los adolescentes tienen blogs parecidos a los diarios privados tradicionales (excepto que están abiertos a todos los que acceden a Internet mediante el sitio web del adolescente o en un sitio de redes sociales), lo que sería como publicar su diario en línea para que todo el mundo lo viera. Antes de crear un blog, sus hijos deben estar seguros de su objetivo. Los motores de búsqueda generalmente pueden encontrar la información que usted publicó, lo que significa que sus mejores esfuerzos por proteger su privacidad fracasaron. Si publica fotografías o vínculos en sitios web privados en su blog, también puede reducir el nivel de privacidad. Además, futuros jefes o responsables de la admisión de los alumnos en instituciones educativas pueden leer su blog, y esta exposición también puede afectar otras áreas de su vida. Por ejemplo, muchas personas que se presentaron a entrevistas laborales fueron rechazadas por la información incluida en sus blogs o en los blogs de amigos y familiares en los que se hablaba de ellas. Asegúrese de realizar búsquedas en línea para usted y los miembros de su familia. Si usted se opone a algo que publicó otra persona, puede y debe pedir que se elimine. Si se niegan, puede informarlo al host del sitio web. Si se trata de calumnias o es ilegal, también puede involucrar a la policía. Fotos digitales y privacidad Muchos niños tienen teléfonos celulares que incluyen una cámara e incluso algunos poseen su propia cámara digital. Converse con sus hijos acerca de la necesidad de proteger las fotografías en línea contra personas extrañas o incluso contra los mismos compañeros, ya que podrían utilizarlas de manera inapropiada. Usted puede hacer un seguimiento del envío de fotografías digitales desde el teléfono (simplemente debe verificar su declaración en línea o escrita). Asegúrese de que su hijo le muestre las fotografías que tiene en su teléfono para que pueda aconsejarle acerca de todo aquello que considere peligroso o no apropiado para compartir. 40 Si utiliza sitios para compartir fotografías, asegúrese de no permitir que otros utilicen sus fotografías, en especial, las fotografías de personas. Existen casos en los que las fotografías de los sitios para compartir fotografías se utilizaron para publicidades sin el permiso de la persona. Muchos teléfonos celulares y cámaras digitales etiquetan fotos con la información de ubicación geográfica. Esto le permite saber el lugar en el que se encontraba cuando se tomó la foto y podría ser útil para crear un mapa de fotos de un viaje por todo el país, o una excursión a una cascada remota. Pero, al utilizarlo como configuración predeterminada, no resulta una buena idea hacer pública su ubicación con cada imagen. Compruebe la configuración de la cámara o del teléfono para desactivar el etiquetado de ubicación geográfica en sus imágenes. Asimismo, si su hijo utiliza un servicio de redes sociales con ubicación geográfica o registra los lugares que visita en su perfil de una red social, hable sobre cualquier preocupación que pudiera surgir respecto a la privacidad. RECOMENDACIONES CLAVE: • Desactive las etiquetas de ubicación geográfica en la cámara o en las fotos del teléfono celular. • No haga públicos los álbumes de fotos privados. • Exija a los visitantes de un sitio para compartir fotografías que utilicen una contraseña. • Realice copias de respaldo con un programa especializado, ya que los errores del equipo, las fallas de energía, los incendios y los desastres naturales pueden eliminar las fotos y otros archivos almacenados en el equipo. • Use sólo los servicios para fotografías en línea que brinden protección de seguridad. • Cuando un servicio de fotografías en línea le brinde la opción de enviar correo electrónico mediante su servicio, proteja la privacidad de sus amigos y envíeles, en cambio, un vínculo al sitio. Compras en línea Internet es un paraíso para las compras, en especial, para los adolescentes con tarjetas de crédito o con cupones de regalo prepagos (o con acceso a los suyos). Sin embargo, hay normas que deben seguir para comprar de forma segura. Comience cualquier sesión de compras en línea asegurándose de que el software de seguridad está activado y actualizado. Compre sólo en sitios conocidos y con buena reputación, ya que usar un sitio web desconocido puede resultar peligroso. Para aumentar el nivel de seguridad, asegúrese de que la página donde introduce 41 datos personales, como dirección o números de tarjetas de crédito, utilice una tecnología de cifrado. Podrá darse cuenta de que usan cifrado por la dirección web, que comenzará con “https.” Otro elemento necesario es el icono de un candado en la parte inferior de la ventana del navegador, que indica que el sitio web que está visitando usa cifrado para proteger sus comunicaciones. Comprar en sitios de confianza es sólo el primer paso para ser un comprador en línea seguro. No haga clic en los vínculos de los mensajes de correo electrónico para acceder a una tienda o a una oferta preferencial. Debe escribir la dirección de la tienda en la ventana del navegador. Esto evitará que se convierta en víctima de un ataque de phishing, mediante el cual es redirigido a una versión falsa del sitio de su tienda favorita. Los phishers pueden robar contraseñas, datos de inicio de sesión, información almacenada sobre la tarjeta de crédito y cosas peores. Verifique los resúmenes de las tarjetas de crédito con la mayor frecuencia posible (al menos, una vez por mes). Ésta es la mejor manera de saber quién está utilizando su tarjeta y de detectar problemas antes de que sean difíciles de resolver. La empresa de la tarjeta de crédito ofrece protección para el consumidor y colaborará con usted para administrar los cargos controvertidos o no autorizados. No utilice tarjetas de débito en línea. Las tarjetas de crédito ofrecen más capas de protección, por ejemplo, permiten cuestionar los cargos inusuales. Con una tarjeta de débito, es posible que alguien retire dinero de su cuenta bancaria y que usted sólo se dé cuenta cuando reciba el resumen mensual, que puede tardar bastante en llegar. Operaciones bancarias y pago de facturas en Internet y móviles Cada vez más personas se sienten completamente cómodas con las operaciones bancarias en Internet. El depósito directo de los sueldos en los bancos constituye una gran medida de seguridad que evita que le roben el cheque de su buzón y acelera su acceso a los fondos. Además, también representa un gran ahorro para su empleador. Muy pronto, el pago tributario en línea en los Estados Unidos será el método estándar. La tendencia más reciente de los bancos estadounidenses son las operaciones bancarias móviles. Existen numerosas aplicaciones para dispositivos Apple y Android de las principales instituciones financieras, lo que convierte el depósito de un cheque en algo tan sencillo como tomar y enviar una foto por teléfono celular. Naturalmente, las personas que adoptaron dicha tecnología de forma temprana son los más jóvenes de la población, pero con la práctica, estoy seguro de que muchos de nosotros la probaremos. 42 Los cibercriminales están preparados para aprovecharse de estas herramientas. Ya hemos visto un aluvión de malware, como el troyano Zeus, que buscaba credenciales bancarias en línea y robaba millones de dólares de las víctimas. Algunos programas de malware que tienen como objetivo a las personas que administran pequeñas empresas y cuentas benéficas, obtienen la información de los sitios web para enviar mensajes de “spear phishing” dirigidos. Permanezca actualizado sobre todas las actividades bancarias electrónicas como lo hace con las tarjetas de crédito. Acceda con regularidad a su cuenta para controlar sus transacciones. Asegúrese de que sus facturas se paguen con puntualidad y precisión. Proteja su equipo de la misma manera que protege la seguridad general en Internet, para evitar que le roben contraseñas o información bancaria. Y no acceda a sus cuentas desde equipos públicos, quioscos, locutorios o conexiones inalámbricas inseguras. Siempre escriba la dirección web de su banco en el navegador web; nunca haga clic en un vínculo de un correo electrónico. Al finalizar, asegúrese de cerrar la sesión de su cuenta. No almacene la información de inicio de sesión de la cuenta en el navegador. Juegos en línea y signos de adicción MMORPG: ¿qué es eso? Esto se refiere a los potencialmente adictivos y cada vez más populares “juegos de rol masivos para varios jugadores en Internet”. Para algunos adolescentes, en especial los varones, son una verdadera distracción de su vida real. Defina con sus hijos normas acerca del tiempo que pueden dedicar a estos sitios, si cuentan o no con dinero para gastar para la membresía o para comprar accesorios de juegos (ya sea en la vida real, como en sitios de subasta en línea o en el juego) y cualquier otra inquietud que pudiera tener. Según los Servicios de Adicción a Internet (Computer Addiction Services) del McLean Hospital afiliado a la Universidad de Harvard (www.computeraddiction.com), existen algunos síntomas físicos y psicológicos de adicción: • Incapacidad de detener la actividad. • Falta de atención hacia la familia y los amigos. • Mentir a los empleados y a la familia acerca de las actividades que realizan. • Problemas en la escuela o en el trabajo. • Síndrome del túnel carpiano. • Ojos secos. • Desatención de la higiene personal. • Alteración del sueño o cambios en las conductas para dormir. 43 Palabras finales Internet es un recurso maravilloso, con elementos que hacen que parezca una ciudad real. Internet ofrece educación, entretenimiento, noticias del mundo, y mejora nuestras vidas al permitirnos acceder a servicios increíbles como el chat, el correo electrónico, las compras en línea y mucho más. Tener pleno conocimiento y ser consciente de los riesgos y peligros en línea, y usar software de seguridad en Internet actualizado le permiten ayudar a su hijo a navegar por esta asombrosa ciberciudad con mayor independencia. Siga capacitándose y aprenda acerca de las tecnologías y los problemas nuevos en línea. Asegúrese de que su conducta en línea sirva de modelo para sus hijos mediante el empleo de prácticas de Internet seguras. ¡Muchas gracias! Principales consejos para proteger a su familia en Internet • Utilice software de seguridad en Internet en todos los equipos. • No abra correos electrónicos sospechosos ni haga clic en vínculos desconocidos. • Mantenga los teléfonos móviles y equipos a la vista siempre que sea posible. • Evite el uso de programas de software de uso compartido de archivos. • Manténgase alerta en redes WiFi o equipos públicos. • Realice copias de seguridad de su equipo en línea con Norton™ Online Backup. • Establezca normas para usar Internet. • Conozca los sitios de redes sociales, únase y utilice la configuración de privacidad y seguridad. • Ayude a sus hijos a mantener su información personal protegida. • Cree contraseñas complejas y únicas, y manténgalas privadas. • Utilice programas de control parental y compruebe con frecuencia el historial de navegación de su equipo. • Pase tiempo con sus hijos en línea y hable con ellos sobre Internet con frecuencia. • Enseñe a sus hijos a contarles a sus padres, maestros o adultos de confianza si se sienten incómodos por algo que han visto en una computadora. 44 Recursos ¿Desea que se realice una presentación sobre seguridad en Internet para padres o estudiantes en su escuela, iglesia u otra organización local? Existen diferentes personas y organizaciones que ofrecen presentaciones de seguridad en Internet gratis o a un bajo costo, pero a veces es difícil saber cómo comenzar. Aquí le presentamos algunas sugerencias de los grupos con los que contactarse. También es bueno preguntar entre sus amigos y vecinos para ver qué puede ofrecer su comunidad local. • Programa de educación contra las drogas (D.A.R.E.) o la oficina de cibercrimen del departamento de policía local. • La oficina del fiscal de distrito. • La organización de padres y maestros de su escuela. • Liga Antidifamación (ADL). • iKeepSafe • i-SAFE Otros recursos importantes de seguridad en Internet que debe conocer • Sitio web de recursos Norton para la familia: www.norton.com/familyresource (artículos, boletines, blogs, videos) • Servicio de seguridad de Norton Online Family: www.onlinefamily.norton.com • Índice de cibercrímenes de Norton, un recurso gratuito que lo mantiene informado sobre las últimas amenazas de cibercrimen en todo el mundo: www.nortoncybercrimeindex.com • La Comisión Federal de Comercio ofrece varios recursos para el consumidor: www.ftc.gov • www.annualcreditreport.com (Pida su informe de crédito gratuito y auténtico al menos una vez al año) • www.staysafeonline.org 45 Marian Merritt Marian Merritt Marian es la promotora de la seguridad en Internet de Norton para Symantec Corporation. Proporciona información sobre los problemas relacionados con la tecnología que afecta a la familia. Marian comunica los problemas técnicos en un idioma fácil de entender para el público. Se reúne regularmente con maestros, padres y niños para garantizar que la empresa “capte” lo que está sucediendo en el mundo de Internet actual y que las familias y las escuelas obtengan la información necesaria para crear usuarios de tecnología inteligentes y seguros. Anteriormente, Marian ocupó diversos puestos en administración de productos para consumidores en Symantec. Ella, su marido y sus tres hijos residen en Los Ángeles, California. Visite el sitio www.norton.com/familyresource: • Si desea recibir más material educativo y de entrenamiento. • Si es víctima de un delito por Internet. • Si desea recibir la información más reciente acerca de las amenazas de Internet en constante evolución. Puede leer el blog de Marian en www.norton.com/askmarian. Y puede hacerle preguntas a Marian escribiendo a marian@norton.com. 46 De los creadores de Productos Norton Security Norton 360™ Norton 360 ofrece una protección completa y fácil de usar que lo defiende a usted, a su equipo y a sus archivos contra prácticamente cualquier amenaza. La función de Optimización del equipo mejora su equipo y las copias de seguridad automáticas evitan la pérdida de sus fotografías digitales y otros archivos importantes. Norton™ Internet Security Navegue en Internet, compre, manténgase en contacto y realice operaciones bancarias en línea sin preocuparse por los virus o los cibercrímenes. Norton Internet Security brinda protección rápida y ligera que detiene las amenazas y protege su identidad sin afectar el rendimiento del equipo. Norton™ Mobile Security para Android™ Su vida está almacenada en su teléfono. Manténgalo seguro con Norton Mobile Security para Android. Su triple protección contra robos le permite deshabilitar el teléfono, borrar su información personal e incluso obtener coordenadas GPS de su teléfono de forma remota en caso de robo o pérdida. Se descarga e instala en su teléfono con tan solo unos clics. Norton™ Online Family Una manera más inteligente de mantener seguros a sus hijos en Internet. Norton Online Family le proporciona las herramientas para administrar qué sitios visitan sus hijos, cuánto tiempo pasan en línea, con quién hablan y qué información comparten con los demás. Lo mejor de todo es que le ayuda a entablar un diálogo positivo con sus hijos sobre los buenos hábitos en Internet. 47 La familia en Internet Guía de seguridad Por Marian Merritt SIN GARANTÍA. La información técnica se le entrega TAL COMO ESTÁ y Symantec Corporation no otorga ninguna garantía, ni en cuanto a su exactitud, ni a su uso. Cualquiera que sea el uso que se haga de la documentación o de la información aquí contenida se hace a riesgo del usuario. Es posible que la documentación contenga inexactitudes técnicas o de otro tipo, así como errores tipográficos. Symantec se reserva el derecho a realizar cambios sin previo aviso. Copyright © 2011 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec, Norton, Norton 360 y NortonLive son marcas comerciales o marcas comerciales registradas en los Estados Unidos y en otros países por Symantec Corporation o sus filiales. Mac es una marca comercial de Apple Inc. en los Estados Unidos y en otros países. Microsoft Internet Explorer es una marca comercial registrada o marca registrada en los Estados Unidos y/u otros países por Microsoft Corporation. El logo de The Stop. Think. Connect. es una marca registrada de la Alianza Nacional de Seguridad Cibernética (NCSA). Todos los derechos reservados. Los demás nombres pueden ser marcas comerciales de sus respectivos propietarios. Impreso en los EE. UU. 06/11