Ir al contenido principal

Algunos peligros de las redes sociales

En las redes sociales se deposita mucha información personal y se comparten una gran cantidad de archivos privados con otros contactos. Los chicos, especialmente, lo hacen sin tener muchos cuidados, por lo que es muy importante tomar precauciones para evitar delitos como la invasión de la privacidad, la suplantación de identidad y el fraude electrónico.
  • Cuando los niños navegan en Internet y participan de las redes sociales, actuando sin cuidado o exponiendo mucha información personal son más vulnerables a convertirse en víctimas de algunos delitos:
  •  Invasión de la privacidad

    Se da cuando personas que no tienen permiso para acceder a datos personales o material publicado en las redes sociales lo hacen de todos modos. El objetivo suele ser, en la mayoría de los casos, ofrecer publicidad y servicios de acuerdo a la información obtenida. Por ejemplo, si se encontró un interés por el vegetarianismo, comenzarán a llegar publicidades de restaurantes que vendan este tipo de comidas.

    Sin embargo, también puede ocurrir que se invada la privacidad con el objetivo de extorsionar. En un caso particular, conocido como “grooming”, un adulto puede haber robado imágenes privadas de un/a adolescente y chantejerlo/a para obtener algún tipo de satisfacción sexual amenazándolo/a con hacerlas públicas. Este delito puede ocurrir con facilidad si los niños comparten sus contraseñas, si no son selectivos con las personas que agregan como contactos o si no son precavidos con respecto a la información o a las fotografías que publican en Internet.
    El nivel de visibilidad de las imágenes, perfiles o listas de amigos varía según la red social, por lo tanto, es prudente estar informados sobre las opciones de privacidad de las redes sociales que usan los chicos. Además, hay que comprender que nada es totalmente privado cuando se publica en Internet, independientemente de la cantidad de controles que haya en el sitio.

    Suplantación o sustitución de identidad

    Esto ocurre cuando una persona obtiene la contraseña de otra y se hace pasar por ésta publicando mentiras o imágenes inapropiadas para hacerla sentir mal, como pasa en un caso de ciberacoso. Además, sucede cuando alguien se crea una cuenta falsa para obtener información sobre una persona conocida. Por ejemplo, un hombre puede hacerse una cuenta diciendo que es otra persona y así averiguar si su ex pareja está saliendo con alguien. O también se da cuando un usuario finge ser alguien que no es, creándose una cuenta ficticia y  actuando como si fuera esa persona frente a desconocidos. En este último caso, puede ser algo más bien inocente como querer imitar o parodiar a un famoso, pero también puede tener que ver con un delito mucho más grave como el de grooming.
    Para denunciar este delito hay varias acciones que se pueden llevar adelante, según la seriedad del caso, desde hacer el reclamo en la red social hasta denunciarlo en la comisaría.


    Fraude electrónico


    Hace referencia a los intentos de engañar a una persona para que proporcione información personal como contraseñas, números de teléfono y de tarjetas de crédito, mediante promociones o peticiones falsas que parecen provenir de fuentes legítimas, es decir, de amigos o de empresas de confianza.

    Para prevenir estos delitos, te recomendamos:
      
    • Verificá que nadie se haga pasar por tu hijo. Podés  buscar el nombre de tu hijo en Internet y también variaciones de los nombres y apodos. Tené en cuenta que puede haber otras personas con el mismo nombre o apodo que tienen tanto derecho como tu hijo a usarlo, aunque sea el mismo. Hay delito solamente cuando alguien se pone una foto de tu hijo y pretende ser él para molestarlo o por el motivo que sea.
      
    • Revisá las listas de amigos de tu hijo para asegurarte de que incluya únicamente gente que conoce personalmente.
      
    • Create un perfil y compartí con tu hijo la experiencia de las redes sociales.
      
    • Utilizá las opciones de configuración de seguridad y privacidad. 
      
    • Contá con un software de seguridad actualizado para la computadora, que proteja al equipo de virus, programas espía y otras amenazas que puedan robar contraseñas o archivos personales.
      
    • Considerá el uso de un programa de control parental que permita supervisar las actividades en Internet de tu hijo y que te ayude a protegerlo.

Entradas más populares de este blog

HISTORIA DEL PASILLO ECUATORIANO

¿Por qué se le llama pasillo?
Según el musicólogo Guillermo Abadía, "La denominación de “pasillo” como diminutivo de “paso” se dio justamente para indicar que la rutina planimétrica consta de pasos menudos. Así, si el “paso” corriente tiene un compás de 2/4 y una longitud de 80 centímetros, el “paso­doble” como marcha de infantería tiene un compás de 6/8 y una longitud de 68 a 70 centímetros. El “pasillo”, en compás de 3/4 tie­ne una longitud de 25 a 35 centímetros


3 de noviembre, independencia de Cuenca, Ecuador

Este 3 de noviembre de 2012, Cuenca cumple 192 años de haber sido proclama independiente del yugo español, luego de aproximadamente 300 años de esclavitud y sometimiento. Es deber de todos los ciudadanos conocer los hechos y los acontecimiento acaecidos en esta noble fecha que es recordada no solo a nivel local sino a nivel nacional, esto debe llenarnos de orgullo pues son patriotas cuencanos los que proclaman nuestra libertad, y gracias a ellos hemos podido reivindicar nuestros ideales de libertad y progreso. Entonces cabe la necesidad de recordar este hecho tan importante en la vida de los cuencanos. Nos remontamos al mes de noviembre de 1820, cuando los patriotas cuencanos recibieron la noticia de que Guayaquil fue liberado el 9 de octubre concibieron un plan para reunir un Cabildo abierto y jurar en él la Independencia de Cuenca.


Call center 171 gratuito para citas médicas

Puedes sacar turno para tu subcentro de salud en cualquier parte del pais


El Ministerio de Salud Pública (MSP) trabaja  por cambiar la visión de la salud como un hecho relativo a la enfermedad y su cura para pasar a un modelo integral de la atención. Una muestra de esto es la implementación del nuevo sistema del call center, como parte de la Red Complementaria de Salud, que permitirá agendar citas médicas de manera oportuna y efectiva.


Este servicio se basa en un proceso que combina la técnica médica y la alta tecnología la y opera según el siguiente proceso:  La o el ciudadano realiza la llamada (gratuita) y una operadora contesta la misma;  se validan datos de identidad; por georeferenciamiento se identifica de dónde proviene la llamada, con el propósito de redirigir el servicio al centro de salud más cercano al lugar de dónde se realiza la llamada.