Manual Tics

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 174

Edita :

ADAT
Avda. República Argentina, 6
06400 Don Benito (Badajoz)

Autores :
Isabel Aliseda Quintana
Ignacio Muñoz Alonso
Jesús Mª Vázquez Pérez (Coord.)

Imagen de Portada:
Ilustración donada por ILDE RUBIA (diseñador Gráfico)

Impresión :
Cromalia Digital Print S.L.
www.impresionado.es

Depósito Legal: BA-000306-2010


I.S.B.N.: 978-84-614-1460-4
Impreso en España / Printed in Spain

Todos los derechos reservados. Prohibida la reproducción,


total o parcial de este libro, sin autorización previa del editor.

Impreso bajo demanda • www.impresionado.es


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

AGRADECIMIENTOS

Queremos agradecer especialmente al Instituto Nacional de


Tecnologías de la Comunicación (INTECO) por la inestimable ayuda
prestada en la elaboración del presente manual aportándonos datos,
referencias y aplicaciones que han servido para dotar de
importantísimo contenido al mismo.

Así mismo agradecer a todas esas personas que desinteresadamente


nos ayudan y vigilan para que nuestros menores estén más
protegidos.

También agradecer a nuestras familias el apoyo recibido en el arduo


trabajo de realizar este manual, sin el cual no podríamos haber
llegado al final.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

2
“Nadie educa a nadie, nadie se educa solo, los padres, madres, hijos e hijas se
educan entre sí mediatizados por el mundo analógico y digital”

Paulo Freire

Estamos viviendo la generalización de las tecnologías en los hogares, en los


centros educativos, en los centros de trabajo… Al mismo tiempo sentimos como
padres preocupación e incluso a veces, rechazo hacia la realidad tecnológica que
se nos impone.

Por un lado, reconocemos la importancia de conocer, dominar y manejar


adecuadamente las Tecnologías de la Información y la Comunicación (TICs) y por
otro manifestamos nuestro temor por los efectos contraproducentes que éstas
pueden tener en nuestros hijos. Estos nos demandan cada día más disponer de los
últimos adelantos que les permitan “bajarse música”, “chatear”, “entrar en
foros”,etc.. Muchos padres carecemos de información suficiente sobre todas estas
herramientas tan al alcance de nuestros hijos para valorar su bondad, su idoneidad
y pertinencia para el desarrollo de nuestros menores. Nos preguntamos para qué
sirven, porqué pueden ser contraproducentes, qué tienen de soporte educativo, qué
de distracción, qué de lujo superfluo.

Ante estos interrogantes los padres debemos reflexionar acerca del camino a
seguir para hacer un uso racional de estas nuevas tecnologías. El único modo de
prevenir comportamientos de riesgo y un uso inadecuado de las TIC pasa por
involucrarnos en la educación de nuestros hijos y potenciar las ventajas que
aportan, no por prohibir o restringir radicalmente su uso. Debemos formarnos
adecuadamente para ser capaces, desde el contexto familiar y desde el uso que se
hace de los medios en él, de orientar, guiar, tutelar y educar a nuestro hijos en el
uso correcto de las mismas.

Estoy convencido que este manual elaborado con la dedicación y el esfuerzo


que ADAT pone siempre en todas sus actividades y proyectos nos ayudará a
conseguirlo.

Don Mariano Gallego


Alcalde de Don Benito
Marzo de 2010

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

3
En la sociedad de la información en la que nos encontramos inmersos en
la actualidad, las nuevas tecnologías se han convertido en una extraordinaria
herramienta de información y comunicación. Su uso ha revolucionado la forma de
relacionarse en el mundo desarrollado, con nuevos patrones que los jóvenes
adquieren velozmente, ávidos de sentirse parte de un grupo que se comunica con
un lenguaje y unos instrumentos propios. Más allá de sus indudables beneficios, el
uso de Internet, del móvil o de los juegos interactivos, rápidamente instalados en la
vida cotidiana de las familias, pueden conllevar un elevado riesgo para las personas
que hace uso de estas herramientas, especialmente para los más jóvenes y, en
muchos casos, los principales usuarios de estas nuevas tecnologías.

En este sentido, es frecuente encontrarnos hoy en día, tanto en los medios


de comunicación de masas, como en espacios más o menos específicos de
profesionales, que cada vez se habla más de las denominadas adicciones a las
nuevas tecnologías.

La Organización Mundial de la Salud estima que una de 1 de cada 4


personas en el mundo sufre trastornos de conducta relacionados con las nuevas
adicciones. Aunque es un problema que afecta también a la población adulta,
distintos profesionales aclaran que este nuevo fenómeno afecta de manera mucho
más marcada a los jóvenes y adolescentes. Entre otras razones, los jóvenes están
muchos más habituados al manejo de las nuevas tecnologías en su cotidianidad,
suponiendo también un elemento importante de identidad e integración entre el
grupo de iguales, como ocurre con otras modas. Los aparatos como el ordenador, el
teléfono, etc., se están convirtiendo entre muchos adolescentes en un fin en sí
mismo y no en un medio.

Conscientes de esta realidad, la Asociación ADAT ha elaborado este


manual, en el que se pretende ofrecer a las familias herramientas sencillas que les
posibilite abordar los efectos indeseados del uso de las nuevas tecnologías. Hace
especial hincapié en aspectos preventivos y de control parental, ayudando a que
padres y madres, y la sociedad en general, optimicen las posibilidades que tienen
día a día de actuar del modo más positivo, contribuyendo al adecuado desarrollo de
sus propios hijos, facilitándose así el crecimiento y madurez como seres humanos
libres y autónomos.

Don Quintín Montero


Secretario Técnico de Drogodependencias
Marzo de 2010

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

4
Este manual de Prevención y control parental nace, como no podía ser
de otro modo en nuestra Asociación, al calor de la demanda y la necesidad que
manifiestan muchos padres preocupados por las actitudes de sus hijos ante, lo que
hoy llamamos, las nuevas tecnologías.

De las preocupaciones de estos padres nació la idea de editar este


manual y ya en la primera reunión de coordinación se decidió formularlo de
manera amena sin dejar de ser por ello rigurosa, utilizando un lenguaje cercano
facilitando una información suficientemente técnica. Del mismo modo, se creyó
conveniente dividirlo en dos partes diferenciadas: La primera, elaborada por Isabel
Aliseda Quintana, psicóloga, se ha construido como una introducción
eminentemente teórica, en la que se exponen unos conocimientos básicos de
Internet, teléfonos móviles y videojuegos pasando luego a las recomendaciones
sobre su adecuado uso y las pertinentes orientaciones para detectar un posible
problema. La segunda parte, confeccionada en este caso por Ignacio Muñoz
Alonso, Ingeniero informático, se dirige de la teoría a la práctica, centrándose en el
control parental de Internet mediante definiciones de las diversas amenazas y la
forma de configurar un sistema que permita el control y vigilancia del uso que
hacen los hijos, mediante utilidades de restricción de sitios Web, tiempos de uso
del ordenador y control de las páginas visitadas.

Los autores de este texto son profesionales con una larga trayectoria en
cada uno de los campos en el que se divide este manual y han intentado exponer
unas herramientas que con una visión de conjunto, recojan los diferentes
conocimientos que pueden adquirir los padres o tutores para hacer frente al
desconocimiento y a las incertidumbres que se presentan ante unas tecnologías
que, por novedosas y desarrollarse a un ritmo vertiginoso, desconocimiento o falta
de tiempo, no se sabemos enfrentar de forma adecuada.

Así esperamos con este manual facilitar una fuente de información y un


instrumento más para ese difícil proceso de la formación de sus hijos y que, de esta
forma, no se haga cierta aquella máxima de Alejandro Dumas: ¿Cómo es que,
siendo tan inteligentes los niños, son tan estúpidos la mayor parte de los hombres?
Debe ser fruto de la educación.

Jesús Mª Vázquez Pérez


Coordinador del Manual

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

ÍNDICE
1.-) INTRODUCCIÓN. 8

1.1.-) DATOS DE INTERÉS. 9


1.2.-) ADICCIONES PSICOLÓGICAS. 11

2.-) FAMILIA E INTERNET. 12

2.1.-) DATOS DE INTERÉS. 13


2.2.-) TEST DE ADICCIÓN A INTERNET (YOUNG, 1996) 18
2.3.-) PRINCIPALES HERRAMIENTAS DE INTERNET: SUS
FUNCIONALIDADES Y SUS RIESGOS. 20
2.3.1.-) BUSCADORES. 20
2.3.2.-) CORREO ELECTRÓNICO. 21
2.3.3.-) FOROS. 22
2.3.4.-) CHAT. 22
2.3.5.-) BLOGS. 24
2.3.6.-) DESCARGAS 24
2.3.7.-) JUEGOS EN LÍNEA. 26
2.3.8.-) REDES SOCIALES. 27
2.4.-) RECOMENDACIONES 31

3.-) FAMILIA Y TELÉFONOS MÓVILES. 35

3.1.-) DATOS DE INTERÉS. 36


3.2.-) RECOMENDACIONES 40

4.-) FAMILIA Y VIDEOJUEGOS. 40

4.1.-) DATOS DE INTERÉS. 43


4.2.-) RECOMENDACIONES. 45

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

6
5.-) BIBLIOGAFÍA 46

6.-) ¿Y QUÉ SI USO INTERNET?: 48

7.-) DICCIONARIO DE AMENAZAS: 58

7.1.-) MALWARE: 58
7.1.1.-) SPYWARE: 58
7.1.2.-) ADWARE: 59
7.1.3.-) BACKDOOR: 60
7.1.4.-) VIRUS: 61
7.1.5.-) KEYLOGGERS: 61
7.1.6.-) HIJACKER: 61
7.1.7.-) GUSANOS: 62
7.1.8.-) ROTKITS: 62
7.1.9.-) TROYANO: 62
7.2.-) HOAX: 63
7.3.-) PHISING: 65
7.4.-) SPAM: 65

8.-) SENTIDO COMUN: 65

9.-) CUANDO LAS COSAS NO VAN COMO QUISIÉRAMOS:


71

10.-) CONFIGURACIÓN DE UN SISTEMA DE CONTROL


PARENTAL 75

10.1.-) ENTORNO WINDOWS 75


10.1.1.-) ESTABLECER RESTRICCIONES DE SITIOS WEB. 79
10.1.2.-) ESTABLECER LÍMITES DE TIEMPO DE USO DEL
ORDENADOR. 83
10.1.3.-) CONTROLAR EL ACCESO A JUEGOS. 85

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

7
10.1.4.-) CONTROLAR EL ACCESO A PROGRAMAS ESPECÍFICOS.
88
10.2.-) ENTORNO MAC OS X 89
10.2.1.-) SELECCIÓN DE E-MAILS 92
10.2.2.-) FINDER 93
10.2.3.-) ICHAT 93
10.2.4.-) SAFARI 94
10.2.5.-) DICTIONARY 96
10.3.-) NAVEGADORES 97
10.3.1.-) INCLUIR EL ASESOR DE CONTENIDOS DE INTERNET
EXPLORER 97
10.3.2.-) INCLUIR EL ASESOR DE CONTENIDOS DE FIREFOX102

11.-) SOFTWARE DE UTILIDAD: 112

11.1.-) INTECO 112


11.2.-) PARENTAL CONTROL BAR: 116
11.3.-) LOGPROTECT: 125
11.4.-) WINDOWS LIVE PROTECCIÓN INFANTIL 145

12.-) ENLACES DE INTERÉS: 167

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

TEORÍA
TEORÕA
1.-) INTRODUCCIÓN.
Las tecnologías de la información y la Comunicación (TIC),
ocupan un lugar central en nuestra sociedad desde finales del s. XX.
Hoy en día, nadie cuestiona que la incorporación de las Nuevas
Tecnologías se ha convertido en una extraordinaria herramienta de
información y de comunicación. Su uso nos ofrece todo un mundo de
posibilidades culturales, formativas y relacionales.

Más allá de sus indudables


beneficios, el utilizar Internet, del móvil o
de los juegos interactivos, puede tener un
elevado riesgo para los usuarios de estas
herramientas, especialmente para los más
jóvenes, que suelen ser los principales
consumidores de las Nuevas Tecnologías.

En este sentido, se habla cada vez


más de las llamadas “Adicciones a las
Nuevas Tecnologías” o uso problemático
de las mismas, ya que este tipo de
comportamiento adictivo relacionado con
las nuevas tecnologías sigue un patrón semejante al de otras
adicciones, en las que una actividad a priori inofensiva se convierte
en una conducta que el sujeto no puede controlar y que llega a
interferir de manera grave en su vida.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

9
Por tanto, resulta imprescindible en la Sociedad de la
Información en la que estamos inmersos, una alfabetización digital,
para desenvolvernos con eficacia en la misma y para hacer un uso
adecuado de las TIC, minimizando de este modo, sus posibles
riesgos.

Desde nuestra asociación entendemos la prevención junto con


la familia como factores esenciales de protección en relación con el
consumo de drogas y otras conductas negativas y desde estas
premisas, creamos este manual, con la intención de que sea un
instrumento útil de información y sensibilización, ante una
problemática que parece ir en aumento.

1.1.-) Datos de interés.


La Organización Mundial de la Salud estima que una de 1 de
cada 4 personas en el mundo sufre trastornos de conducta
relacionados con las nuevas adicciones. En Estados Unidos, la
doctora Kimberley Young, de la Universidad de Pittsburg, afirma
que entre el 5% y el 10% de los cibernautas podría haber
desarrollado una adicción de esta naturaleza.

En España hay estudios epidemiológicos parciales. A este


respecto el estudio realizado por MTAS (2007), arroja los siguientes
datos:

Cerca del 70% de la población menor de edad ve más


de dos horas y media de televisión al día.

Se está modificando la manera de ver la televisión,


puesto que se hace cada vez menos en familia. El 50%
de los y las estudiantes de ESO dispone de televisor
en su habitación.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

10
Cada vez más, esta población se incorpora al uso de
otras pantallas: videoconsolas, Internet, móvil.

El 36% de la población de entre 8 y 10 años se


conecta a Internet, incrementándose hasta el 60% en el
tramo de edad 11-13 años.

Más de la mitad de la población menor de edad que


utiliza Internet no ha recibido nunca información
sobre medidas de seguridad en el uso de esta
tecnología.

El 86% de la población menor de edad que utiliza


Internet navega sin un filtro de contenidos en el
ordenador.

Cerca de la mitad de la población de entre 8 y 13 años


juega con frecuencia a videojuegos (especialmente en
el caso de los varones).

En torno al 40% de la población menor de edad que


utiliza videojuegos reconoce que si sus padres y
madres conocieran el contenido de alguno de ellos no
les dejarían jugar.

Cerca del 65% de la población de entre 10 y 15 años


tiene móvil (especialmente las chicas).

Hablar por el móvil es la función que menos utilizan,


por detrás del envío de mensajes escritos (sms), la
descarga de fotos o canciones, el uso de juegos...

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

11
Estas conclusiones, nos llevan a reflexionar sobre las
adicciones comportamentales, que tratamos a
continuación.

1.2.-) Adicciones psicológicas.


Durante siglos la gente se ha encontrado dependiente
psicológica o físicamente a muchos comportamientos y sustancias.
Esto no se debe a un mero interés, sino que consiste en un patrón de
uso que puede llevar a un eventual impacto negativo en el
funcionamiento, afectando al matrimonio, relaciones, trabajo,
economía e incluso al estatus legal (Greenfield, 1999b).

Según Echeburúa y Corral (1994)


cualquier conducta normal placentera es
susceptible de convertirse en un
comportamiento adictivo.

Llegados a este punto conviene hacer la distinción entre


hábito y adicción. El hábito es un patrón de conducta del que se
obtiene gratificación sin consecuencias negativas, y la adicción
provoca gratificaciones a corto plazo (placer, alivio) pero a largo
plazo problemas y consecuencias negativas. Las características
distintivas de la adicción frente al hábito son:
Obsesión.
Falta de control.
Consecuencias negativas.
Negación del problema - que toma formas distintas:
negar, minimizar, evitar el tema, culpar a otros,
racionalizar e intelectualizar.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

12

2.-) FAMILIA E INTERNET.


Como hemos comenzado diciendo, Internet, es una
herramienta útil y entre los numerosos beneficios que puede aportar a
los usuarios podemos señalar que Internet puede ayudar a:

Encontrar recursos educativos, incluidas noticias y


actualidad informativa, obtener documentos y fotos, e
investigar sobre temas muy variados, desde las
condiciones climáticas hasta las estadísticas de
población.

Obtener ayuda para hacer los deberes escolares, ya sea


mediante las enciclopedias en línea y otras obras de
referencia, o bien contactando con los expertos.

Incrementar las habilidades de lectura accediendo a


contenidos interesantes, que pueden sugerir la lectura
adicional.

Aprender a utilizar mejor las nuevas tecnologías y


mejorar las habilidades informativas, para saber
encontrar y usar información deseada, resolver
problemas, comunicarse con el resto y, en definitiva,
adquirir aquellas habilidades que cada vez son más
solicitadas en el mercado laboral.

Por otro lado existen ciertos riesgos que convienen evitar y


prevenir, así, con las Nuevas Tecnologías, también aparecen las
primeras investigaciones y líneas de trabajo que hablan de las
consecuencias negativas derivadas del mal uso que pueda hacerse de
ellas.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

13
2.1.-) Datos de interés.
En 2002 la Asociación Protégeles y la organización ACPI
(Acción Contra la Pornografía Infantil) llevaron a cabo un par de
estudios para el Defensor del Menor sobre la seguridad infantil en
Internet: “Seguridad infantil y costumbres de los menores en
Internet” y “Cibercentros y seguridad infantil en Internet”, arrojando
el análisis de los datos obtenidos, las siguientes conclusiones:

Los menores utilizan Internet de forma regular y


constante.

El tiempo de conexión es moderado. El 65% de los


menores se conecta menos de 5 horas a la semana.

El 54,5% de los encuestados afirmaba no haber


recibido nunca información sobre las normas básicas
de seguridad en Internet.

El 66% de los menores que usa Internet como


herramienta de ocio, dejando en un segundo plano su
amplia oferta informativa.

El 11% de los menores que se conectan, está


desarrollando características propias del Desorden de
Adicción a Internet.
El 37% de los menores reconoce la necesidad de
conectarse con frecuencia.

Dentro del grupo de menores que reconoce esa


necesidad de conexión, se comprobó que el 33% había
entrado en páginas con contenido pornográfico y el
40% había visitado páginas con violencia.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

14
El 19% de los menores que se conecta a Internet en un
cibercentro realiza actividades ilegales: el 12% realiza
copias pirata, el 4% amenaza a otras personas,…etc.

El 44% de los menores se ha sentido acosado


sexualmente en Internet en alguna ocasión y el 14,5%
de los menores ha llegado a concertar una “cita a
ciegas” con una persona que solo conocía a través de
Internet

En general, se ha detectado en nuestro país, en los últimos


años, un incremento de consultas relacionadas con el uso
problemático de la Nuevas Tecnologías en centros que tratan otras
conductas adictivas.

Autores como Griffiths (1997) señala la existencia de lo que


él llama "adicciones tecnológicas", que se definen como adicciones
no químicas que involucran la interacción hombre-máquina. Estas
pueden ser pasivas (como la televisión) o activas (como los juegos de
PC o Internet). Esta sería una modalidad de las adicciones
psicológicas o conductuales, que a su vez incluiría a la adicción a
Internet

Pero la primera persona que investigó y estableció criterios


diagnósticos para la Adicción a Internet fue el psiquiatra Iván
Goldberg (1995) y la define como “un patrón desadaptativo de uso
de Internet, que conlleva un deterioro o malestar clínicamente
significativo, expresado por tres o más de los ítems siguientes, en
algún momento de un período continuado de 12 meses:

1º.- Tolerancia, definida por:


ƒ Una necesidad de incrementar notablemente la
cantidad de tiempo en Internet para lograr
satisfacción, o

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

15
ƒ Una notable disminución de los efectos con el
uso continuado de la misma cantidad de
tiempo en Internet.

2º.- Síndrome de abstinencia, manifestado por:


ƒ El cese o la reducción del uso de Internet,
cuando ha sido amplio y prolongado, produce
dos o más de los siguientes síntomas,
desarrollados algunos días durante un mes:
y Agitación psicomotora.
y Ansiedad.
y Pensamientos obsesivos acerca de lo
que estará pasando en la Red, fantasías o
sueños relacionados con Internet.
y Movimientos obsesivos de tecleo
voluntarios o involuntarios.
ƒ Los síntomas causan malestar o deterioro en
las áreas social, laboral u otra área importante
de funcionamiento.
ƒ El uso de Internet o un servicio similar está
dirigido a la eliminación o evitación de los
síntomas de la abstinencia.

3º.- Deseo persistente o esfuerzos infructuosos de


controlar o interrumpir el uso de Internet.

4º.- Se emplea mucho tiempo en actividades relacionadas


con el uso de Internet (p.e. comprando libros sobre
Internet, experimentando nuevos navegadores,
buscando proveedores de Internet, etc.)

5º.- Actividades sociales, ocupacionales o recreativas se


abandonan o se reducen a causa del uso de Internet.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

16
6º.- Se continúa usando Internet a pesar de saber que se
tiene un constante y frecuente problema físico, social,
ocupacional o psicológico que parece causado o
exacerbado por el uso de Internet (privación de sueño,
dificultades en la pareja, llegar con retraso al trabajo y/o
abandono de los deberes profesionales entre otros.)

Las persona que pueden desarrollar una adicción a Internet, o


hacer un uso problemático del mismo, serían aquellos usuarios que
aumentan su dependencia ante el ordenador hasta aislarse de su
entorno y abandonar otros aspectos de la vida cotidiana.

Entre los factores propios de la persona que generan mayor


predisposición a crear este tipo de adicción están:

Déficit de personalidad: Introversión acusada, baja


autoestima y nivel alto de búsqueda de sensaciones.

Déficit en las relaciones interpersonales: Timidez,


fobia social, etc.

Déficit cognitivos: Fantasía descontrolada, atención


dispersa y tendencia a la distraibilidad.

Alteraciones psicopatológicas: Adicciones químicas o


psicológicas, depresión, etc.

Hemos hablado de las consecuencias negativas derivadas de


un uso problemático de Internet, entre ellas se hayan las relacionadas
con la privación del sueño producida por la dificultad del usuario
para cortar la conexión permaneciendo despierto hasta altas horas de
la madrugada, lo cual produce fatiga, debilitación del sistema
inmunitario y un deterioro de la salud.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

17
A nivel familiar, se produce un deterioro en la comunicación
con los miembros de la familia, decrecen las relaciones con el
círculo social y aparecen síntomas de depresión.

En muchos estudios se ha observado un alto uso de Internet y


un incremento en los niveles de depresión, aunque no se puede
establecer si la depresión es causa o efecto de la adicción. Ya que se
produce un ciclo en el que la soledad y la depresión alimentan el uso
del ordenador y esto lleva a una mayor soledad y depresión.

Al mismo tiempo, se produce una serie de cambios


psicológicos negativos, consistentes en alteraciones del humor,
ansiedad o impaciencia por la lentitud de las conexiones o por no
encontrar lo que se busca o a quien se busca, estado de conciencia
alterado por focalización atencional, irritabilidad en caso de
interrupción, incapacidad para la desconexión, etc.

En cuanto a la evaluación del uso problemático de Internet,


las primeras líneas de actuación deben ir encaminadas a diferenciar
entre el usuario -que utiliza Internet como recurso útil, como
herramienta de trabajo y de comunicación- y el adicto, abordando el
tratamiento de éste último en función del servicio empleado.

Uno de los cuestionarios más utilizados para evaluar la


adicción a Internet, es el de Young pero independientemente del
cuestionario que se utilice, hay que tener presentes siete cuestiones
clave:

Número total de horas que se pasa conectado.


La existencia de otras personas que piensan que puede
haber un problema de adicción.
Experimentar consecuencias negativas serias por el
uso de Internet.
Experimentar una intensa intimidad en la red

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

18
Mantener la cantidad de tiempo que se pasa conectado
como un secreto.
La edad: A menor edad más riesgo de padecer
adicción a Internet.
No poder esperar para llegar al ordenador y
conectarse.

2.2.-) Test de adicción a Internet (Young, 1996)


1. ¿Se siente preocupado con Internet (por pensamientos
acerca de la última sesión o por anticipar la próxima sesión)?
2. ¿Siente la necesidad de incrementar la cantidad de tiempo
de uso de Internet para lograr satisfacción?
3. ¿Ha hecho repetidamente esfuerzos infructuosos para
controlar, reducir o detener el uso de Internet?
4. ¿Se ha sentido inquieto, malhumorado, deprimido o
irritable cuando ha intentado reducir o detener el uso de
Internet?
5. ¿Se queda más tiempo conectado de lo que inicialmente
había pensado?
6. ¿Ha perdido o puesto en peligro alguna relación
significativa, trabajo, oportunidad educativa o profesional
debido al uso de Internet?
7. ¿Ha mentido a los miembros de su familia, terapeuta u
otros para ocultar su grado de implicación con Internet?
8. ¿Usa Internet como un medio de evadirse de los problemas
o de aliviar un estado de ánimo disfórico?

Puntuación:
Se considera posible adicto si responde afirmativamente a
cinco o más de los ítems anteriores y los síntomas no pueden
explicarse por un episodio maníaco

En cuanto a las cualidades de Internet que parecen contribuir


al uso problemático o a su potencial adictivo se encuentran:

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

19
La velocidad: Ya que cuanto más rápida sea la
respuesta obtenida a partir de nuestra conducta mayor
potencial adictivo.

La accesibilidad: Por Internet se pueden establecer


relaciones sociales cuando se desea, podemos
dirigirnos a otra persona y decir lo que se nos
apetezca, nos podemos sentir escuchados, etc.

La intensidad de la información: Ya que los


contenidos atractivos que la Red nos ofrece son
difíciles de encontrar a través de otros medios.

El anonimato: El anonimato permite que se cometan


actos desviados o ilegales (p.e. pedofilia), que las
personas tímidas establezcan relaciones sociales en un
contexto seguro, que se produzcan infidelidades, etc.

Apoyo social: Los grupos que se forman en el


ciberespacio generan un elevado grado de intimidad,
alentada por la desinhibición que proporciona el
anonimato. Estos grupos pueden colmar la necesidad
de apoyo de la persona en situaciones estresantes, de
enfermedad, jubilación y divorcio, entre otras.

Satisfacción sexual: Las aplicaciones sexuales


permiten al usuario elegir la fantasía sexual que más le
apetezca con solo pulsar un botón. En este tipo de
medios se sienten libres de ataduras por el anonimato,
por la sensación de practicar sexo seguro y por la
superación del sentimiento de ser poco atractivo
físicamente.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

20
Creación de una personalidad ficticia: Internet permite
crear una personalidad virtual modificando las propias
características físicas que en la realidad son
incambiables o sacar a la luz elementos de la
personalidad que estaban ocultos o reprimidos (p.e.
agresividad).

No obstante, no todos los servicios de red “enganchan” por


igual. Los servicios por Internet que crean mayor adicción son los
Chat -conversaciones en tiempo real con otros usuarios-, seguido por
los foros de discusión, el correo electrónico y por último, las páginas
Web -de información-.

Vemos a continuación los servicios más utilizados que nos


ofrece la Red, así como, sus principales funcionalidades y riesgos.

2.3.-) Principales herramientas de Internet: sus


funcionalidades y sus riesgos.

2.3.1.-) Buscadores.
Es una herramienta esencial de Internet, pues permite
buscar y seleccionar información dentro de la Red. La
búsqueda es realizada a partir de una frase o una palabra que
introducimos en el buscador. El buscador más utilizado es el
denominado google.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

21
Riesgos.
Puede ser una vía para el acceso a información
inadecuada para el proceso de maduración del adolescente. Este
acceso puede ser voluntario o involuntario, ya que el buscador
rastrea todas las páginas Web que hagan referencia a la palabra
o frase que hemos introducido.
Otro de los riesgos reside en el acceso a información
errónea. No toda la información que aparece en la Red es veraz,
pues en muchos casos no pasa por ningún filtro que nos
garantice su fiabilidad y calidad.

2.3.2.-) Correo electrónico.


El correo electrónico o e-mail, es una herramienta que
permite enviar y recibir mensajes escritos de manera inmediata.
Además, se pueden adjuntar archivos al mensaje, siendo una
herramienta muy útil para realizar trabajos y facilitar la
comunicación y envíos de documentos de manera inmediata.
La mayoría de los jóvenes utilizan direcciones de
correo gratuitas. Las más frecuentes son las llamadas Hotmail y
gmail.

Riesgos.
La posibilidad de
recibir correos spam
(correos basura) Se trata de
correos masivos que, en
ocasiones, publicitan
productos o servicios
ilegales o fraudulentos.
Así mismo el correo
electrónico puede ser
utilizado como una vía para el acoso, enviando mensajes
amenazantes e insultantes.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

22
2.3.3.-) Foros.
Es una herramienta que permite el debate y el
intercambio de información en la
Red. Normalmente cada foro está
especializado en una temática
que puede ser extensa (música,
deporte, política...etc.) o
específica (un grupo de música
determinado, un videojuego en
concreto, una serie de
televisión...etc.)
En los foros se puede participar como invitado o como
usuario registrado. En el segundo caso es necesario facilitar
algunos datos personales (como mínimo el correo electrónico).
En el foro no aparece ningún dato personal, los usuarios se
asignan un seudónimo o nick que le identifique.

Riesgos.
A pesar de que cada foro suele tener sus normas de
funcionamiento respecto a los temas a tratar y a la población a
la que se dirigen, no cuentan con restricciones efectivas de
acceso. En ese sentido, es fácil que una persona menor de edad
entre en foros para adultos y también que un adulto acceda a un
foro para menores de edad.

2.3.4.-) Chat.
Chat o cibercharla es una herramienta que permite la
comunicación en tiempo real entre dos o más personas que se
encuentran conectadas en cualquier lugar del mundo. Al igual
que en los foros, se utilizan seudónimos o nick para
identificarse en el Chat.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

23
Entre las modalidades de Chat, están los asociados a
páginas Web. A estos Chat puede acceder cualquier persona
que quiera participar,
pero la temática de
la Web, limita en parte, la
edad, gustos y estilos de los
usuarios que participan.

También, existen Chat en los que los administradores


vigilan que se cumplan las normas de funcionamiento. En ellos,
se puede participar en una conversación general con el resto de
los usuarios conectados, pero también existe la posibilidad de
invitar a un usuario a una conversación privada de Chat.
Existe otro tipo de Chat con una mayor restricción en
cuanto a las personas que pueden participar. En ellos, solo
pueden acceder a la conversación usuarios a los que la persona
invita expresamente y que acepten dicha invitación. El más
conocido y utilizado es el llamado Messenger.
Si se dispone de una cámar a de video conectada al
ordenador, también se puede acceder a videochat.

Riesgos.
El riesgo principal de los Chat es el de acceder a
conversaciones y relaciones no apropiadas para los y las
menores, ya que no se puede saber con certeza, quién está
realmente detrás del personaje con quien se está chateando.
Por ello, los Chat en los que el usuario autoriza quién
participa en la conversación, como el Messenger, son los más
seguros.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

24
2.3.5.-) Blogs.
Es una página Web en la que su administrador o
administradores van incorporando textos o artículos.
Unos blog están diseñados
como si fueran un diario personal
en el que el administrador va
relatando aspectos sobre su vida,
otros reflejan las opiniones del
autor/a sobre distintos temas de
actualidad, y también pueden
ofrecer artículos extraídos de otras
fuentes.
En general, permiten que los usuarios reflejen sus
comentarios sobre cada artículo, permitiendo establecer una
conversación entre el administrador y el público lector
conectado.

Riesgos.
A pesar de que YouTube delimita la publicación de
archivos pornográficos o disponga de medidas para la
eliminación de grabaciones que no cumplan sus normas, la
realidad, es que aún se pueden encontrar contenidos
perjudiciales para el adecuado desarrollo de los y las
adolescentes.

2.3.6.-) Descargas
Una de las prestaciones de Internet más estimadas por
los usuarios, es la descarga de contenidos audiovisuales y
programas informáticos. Estas descargas pueden ser de pago o
gratuitas.
En el primer caso, la página más utilizada es iTunes, la
tienda virtual de la compañía Apple.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

25
En el caso de las descargas gratuitas, existen en Internet
numerosos programas informáticos que utilizan la denominada
tecnología P2P Esta tecnología permite el intercambio de todo
tipo de contenidos audiovisuales y programas informáticos.
Para conectarse es necesario descargarse de Internet el
programa informático que deseemos utilizar (los más
empleados son los llamados Bittorrent, Kazaa y Emule). Una
vez instalado, se puede acceder gratuitamente a videos, música
y programas existentes en esa red.
A la vez, se pone a disposición del resto de usuarios y
usuarias los archivos que se desee compartir, estando la
cantidad de contenidos y su velocidad de intercambio en
función del número de personas que comparten en la red. En
España estas descargas son legales siempre que se trate de
copias privadas sin ánimo de lucro.

Riesgos.
El principal riesgo
consiste en el acceso a
contenidos inadecuados para
menores, como son los
contenidos pornográficos e
incluso ilegales. A esto se
añade, que en muchos casos,
estos contenidos aparecen bajo
el título de películas de estreno
o series famosas, y son
descargados por error. Así mismo, el acceso a películas
clasificadas para mayores de 18 años (y que no son
pornográficas) no cuenta con ninguna limitación en estos
programas de intercambio.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

26
2.3.7.-) Juegos en línea.
Otra prestación que ofrece Internet y que su uso es
habitual por los más jóvenes, son los juegos en línea. Se pueden
diferenciar cuatro tipos:
ƒ Minijuegos. Son videojuegos sencillos y gratuitos
disponibles en páginas Web especializadas:
www.minijuegos.com o www.minijuegos.es
ƒ Juegos publicitarios o advergames. Son sencillos
videojuegos también gratuitos y dirigidos a
promocionar una marca o un producto. Suelen estar
presentes en las páginas Web de la empresa en
cuestión.
ƒ Juegos en red. Cada vez es más habitual que los
videojuegos (tanto para ordenador como para
videoconsola) tengan la opción de juego a través de
Internet. La mayoría de estos juegos, son de
combate, aunque también son muy populares los de
deportes.
ƒ Juegos masivos multijugador. En estos juegos,
participan miles de personas en un solo juego (por
ejemplo, el World of Warcraft, cuenta con seis
millones de suscriptores en el mundo). Suelen ser
juegos de estrategia y de rol.
Recientemente se ha creado
el código PEGI10 online para
clasificar por contenidos y edades
los juegos en línea. El código se ha
generalizado en los juegos en red,
pero todavía es escasa su presencia
en los juegos masivos multijugador
y prácticamente inexistente en los
minijuegos.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

27
Riesgos.
En relación con los minijuegos, el principal riesgo
consiste en que algunas páginas Web que los contienen
presentan los juegos sin ningún tipo de clasificación por
edades. Así se puede encontrar un inofensivo juego de cartas
junto a otro que propone convertirse en traficante de drogas,
armas o de mujeres.

Los juegos en red y multijugador conllevan el riesgo de


abrir las puertas a relaciones que podrían ser negativas y
perjudiciales para el desarrollo de los jóvenes usuarios.

Para finalizar este punto, nos centramos de manera más


detallada en las redes sociales por la gran aceptación que tienen entre
los usuarios adolescentes.

2.3.8.-) Redes sociales.


El concepto de red social en Internet supone una nueva
forma de relacionarse que se posiciona como uno de los medios
de comunicación online más populares en la Red. Las redes
sociales se pueden diferenciar según el público al que van
destinadas, en redes profesionales y generalistas-ocio.
Las redes sociales profesionales tienen como objeto
fomentar, incentivar y aumentar las relaciones entre
profesionales, tanto de un mismo sector como de sectores
diferentes.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

28
Por su parte, las redes sociales generalistas o de ocio,
tienen como objetivo principal, facilitar y potenciar las
relaciones personales entre los usuarios que la forman. Este tipo
de redes han pasado en muchos casos y especialmente entre los
usuarios más jóvenes, a complementar e incluso a sustituir a
otras formas de comunicación. Esto es debido a las siguientes
características de dichas redes:
Ofrecen gran cantidad de aplicaciones y funcionalidades
que permiten a los usuarios prescindir de otras formas de
comunicación externas y tener a su disposición una plataforma
que integra todas las herramientas en una misma pantalla.
Ofrecen y fomentan que los usuarios no sólo se centren
en operar de forma online, sino que este medio sea también la
plataforma para convocar y organizar aspectos de la vida fuera
de la Red.
Igualmente las páginas Web de las redes sociales
ofrecen diferentes funciones:
ƒ Buscar personas. Se pueden buscar antiguas amistades
con las que se perdió el contacto o personas con
afinidades para establecer nuevas relaciones.
ƒ Crear grupos virtuales dentro de la red social con
personas que tengan intereses similares para
comunicarse, intercambiar información...etc.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

29
Perfil. Cada persona usuaria a través de la creación de su
perfil, puede ofrecer información sobre sus características
personales, aficiones. Asimismo puede colgar fotos,
documentos o vídeos que pone a disposición de todos los
miembros de la red o sólo a los usuarios que tengan un perfil
concreto.

En España, las tres redes sociales principales por


volumen de usuarios son: MySpace, Facebook y Tuenti.

ƒ Myspace. En sus comienzos era una red social


utilizada sobre todo por artistas que deseaban dar a
conocer su obra pero actualmente sus usuarios y
funcionalidades se han ampliado notablemente.
ƒ Facebook. Comenzó como una red social para
estudiantes de enseñanzas superiores de Estados
Unidos pero en la actualidad se ha ampliado a
cualquier tipo de usuario de Internet, contando con
una versión en castellano http://es.facebook.com.
ƒ Tuenti. Es considerada el facebook español. Es una
red social a la que sólo se accede mediante la
invitación de un miembro ya registrado. Es muy
popular entre los usuarios jóvenes.

Otras redes sociales que cabe señalar son:

ƒ Flickr. Especializada en el intercambio de fotos y


vídeos.
ƒ Hi 5 (hi-five) Es una red social especialmente
extendida en América Latina.
ƒ Fotolog. En este tipo de red cada usuario incorpora
fotos que el resto de usuarios puede comentar. Una
versión muy utilizada actualmente por adolescentes
es metroflog:

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

30
Riesgos.
Las redes sociales cuentan con gran cantidad de
beneficios para los usuarios pero éstos no deben olvidar que se
trata de herramientas públicas y accesibles para cualquier tipo
de personas con independencia de que las intenciones con las
que se accede sean negativas o incluso ilícitas.
Entre los principales problemas podemos señalar:
ƒ El riesgo que existe derivado de la falta de toma de
conciencia por parte de los usuarios de que sus datos
personales serán accesibles para cualquier persona.
ƒ Las consecuencias derivadas de la publicación por
parte de los usuarios de datos o características
personales, que en ningún caso harían públicos en la
vida offline, tales como los relativos a su ideología,
orientación sexual...etc.
ƒ Otro riesgo añadido sería la posibilidad de que traten y
publiquen en la Red información falsa o sin nuestra
autorización, generando situaciones comprometidas
e incluso ilícitas, derivadas de este hecho.
ƒ Y por último, el hecho de que a través de las
condiciones de registro aceptadas por parte de los
usuarios, éstos cedan derechos plenos o limitados
sobre todos los contenidos propios que expongan en
la plataforma.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

31
2.4.-) Recomendaciones
Para los adolescentes Internet es un lugar extraordinario
donde se puede hablar con gente de todas partes y hacer nuevos
amigos y amigas, aprender cosas sobre cualquier tema, en definitiva,
pasarlo genial. Por tanto, es fundamental enseñar a los adolescentes a
navegar con seguridad. Para ello deben:

Entender que el ordenador es una herramienta


educativa que sirve para comunicarse de manera
positiva.
Saber distinguir entre los contenidos de Internet que
son aconsejables y los que son perjudiciales.
Ser conscientes de que en Internet hay gente de toda
clase, como en cualquier otro lugar.
Saber actuar de manera responsable y aprender a
solventar por sí mismo posibles situaciones de riesgo.

Por tanto se hace necesario que enseñemos a la población


adolescente a seguir estas recomendaciones prácticas:

No facilitar nunca los datos personales (el nombre


completo, la dirección, el teléfono) ni su contraseña a
nadie por Internet.

Que les presenten a sus padres sus “ciberamigos”, del


mismo modo que nos presentan a los otros amigos. Y
si quieren quedar con alguien que hayan conocido a
través de Internet, sugerirles que les acompañe una
persona adulta y que se encuentren en un lugar
público.

Si hay algo que les resulta desagradable, que lo hablen


con algún amigo o adulto y que no dejen que les
perjudique.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

32
Si quieren comprar o hacer cualquier gestión por
Internet que les pueda costar dinero a su familia,
mejor que lo hagan siempre con el permiso y la ayuda
de los padres.

Se ha señalado al comienzo de estas páginas, que es


fundamental una alfabetización digital en esta Sociedad de la
Información para acercarnos sin miedo a las Nuevas Tecnologías y
así, hacer un buen uso de las mismas, minimizando los riesgos que
de ellas se puedan derivar.

Por ende los adultos también deben conocer el medio virtual


para hacer un uso adecuado y sobre todo para proteger a sus hijos-as.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

33
Entre las medidas de prevención que pueden llevar a cabo los adultos
se encuentran:

Hablar abiertamente con los menores sobre el uso de


Internet, su utilidad y sus riesgos. Enseñarles a
navegar con seguridad: Explicarles normas básicas de
uso y aspectos legales a tener en cuenta (no dar datos
personales...) y que diferencien contenidos no
recomendables.

Fomentar una actitud crítica: No todo lo que aparece


en la Red es cierto.

Establecer reglas básicas para el uso de Internet en


casa: Concretar el número de horas que se puede
dedicar para la conexión a Internet, considerar el coste
de determinados servicios y tener en cuenta las
posibilidades de conexión en casa de amigos o
cibercafés.

Poner filtros en Internet que eviten el acceso a páginas


que incluyan contenidos violentos, o que fomenten el
racismo, o que muestren imágenes pornográficas...etc.

Evitar que dispongan de televisión u ordenador las


habitaciones de los adolescentes, ya que las
posibilidades de supervisión disminuyen.

Evitar que naveguen solos por Internet (sobre todo los


más pequeños) Es necesario estar presentes cuando
usen buscadores, por ejemplo, a la hora de buscar
información relacionadas con las tareas escolares, ya
que pueden dar con resultados de contenidos
inapropiados para ellos, o cuando participen en un

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

34
Chat y/o en foros que no estén moderados por un
responsable adulto. Lo aconsejable, es abrirles una
carpeta de favoritos y que solamente utilicen las
páginas que en ella se van incorporando.

Informarse sobre las herramientas y recursos de


prevención: Existen una serie de programas que se
pueden instalar en el ordenador para bloquear el
acceso del navegador a contenidos nocivos, para
limitar el tiempo de conexión o para registrar las Web
visitadas.

Tener un cortafuegos (firewall) y un antivirus


actualizado que proteja el ordenador de los virus y de
los programas espía.

Entender el abuso de Internet como una forma de


reaccionar al malestar psicológico. Reflexionar por
qué el adolescente centra su vida de ocio y de relación
en Internet y tener una escucha activa ante ese
aislamiento.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

35

3.-) FAMILIA Y TELÉFONOS MÓVILES.


La telefonía móvil, tiene como principales
usuarios, a los jóvenes. El móvil simboliza la iniciación a
la adolescencia. Por un lado es una herramienta para
compartir emociones, pensamientos e inquietudes y por
otro, el medio que facilita el contacto de manera
inmediata con el grupo de iguales.

Según Sánchez-Carbonell y Cols, las razones por


las que el móvil resulta tan atractivo para los adolescentes
son:

El móvil permite el continuo e inmediato contacto con


la red de las relaciones sociales.

El tiempo y la privacidad, ya que el móvil es


atemporal, permite conectarse con rapidez a cualquier
hora, así como escapar del control paterno.

La identidad personal, pues el grado de


personalización que permite el móvil, facilita el
proceso de adquisición de la identidad personal.

La socialización en tanto que el móvil fomenta el


proceso de emancipación de los padres, y entre los
adolescentes, es un símbolo de status social.

La instrumentalidad referida al uso del aparato como


despertador, reloj de bolsillo, grabadora, agenda,
plataforma de juegos o radio.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

36
3.1.-) Datos de interés.
Un estudio realizado en Gran Bretaña en el año 2000 por el
British Medical Journal, señala que los cigarrillos están siendo
sustituidos por los móviles en las manos de los adolescentes.

Su conducta respecto a estas tecnologías es en muchos casos


igual de obsesiva y adictiva que con el tabaco.

Otro estudio realizado sobre más de 150.000 usuarios, en la


Universidad de Lancaster, señala que uno de cada tres usuarios está
enganchado a su móvil.

En nuestro país, en el año 2005, la Asociación Protégeles,


llevó a cabo un estudio para el Defensor del Menor con el título de
“Seguridad infantil y costumbres de los menores en la telefonía
móvil”.

El análisis de los resultados permitió establecer las siguientes


conclusiones:
El teléfono móvil se ha convertido en un nuevo
instrumento de ocio: el 24% de los menores realiza
llamadas y el 50% manda SMS a diario.

El 30% de los menores que utilizan estos aparatos ya


ha adquirido juegos para el mismo.

Un 72% de los menores ha recibido mensajes


invitándole a participar en sorteos o juegos de azar.

Un 38% de los menores afirma sentirse mal cuando se


ve obligado a prescindir de su móvil. De ellos, un
10% afirma haberlo pasado fatal sin su teléfono.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

37
Un 11% reconoce haber llegado a mentir, engañar,
incluso robar dinero a sus padres para recargar el
saldo de su teléfono.

Un 25% tiene un gasto con el teléfono que considera


excesivo.

Un 18% de los menores se ha sentido acosado a través


del móvil.

Un 19% reconoce haber enviado mensajes insultantes


o amenazantes.

Un 7% ha chateado alguna vez a través del móvil con


desconocidos.

Un 9% ha recibido fotografías con contenido


pornográfico.

En definitiva, lo que importa fundamentalmente a un joven de


su teléfono móvil es la intimidad de sus comunicaciones, ya que los
padres no pueden controlar inmediatamente el tiempo que duran las
llamadas, ni escuchar lo que se dice, ni con quien se habla. Pero
además, el móvil tiene otra finalidad importante: la configuración de
la identidad del adolescente. A través del modelo de teléfono, de la
música y logos que se baja, de la cantidad de mensajes que envía y
que recibe, se integra o se aparta de su grupo de referencia.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

38
El uso que hacen los jóvenes del móvil, es diferente al que
hacen los adultos. Los adolescentes, utilizan el móvil, sobre todo,
para el envío intensivo de SMS, llamadas perdidas, juegos, y
conversaciones con los amigos.

Precisamente, una de las utilidades de los móviles que más


problemas generan son los mensajes SMS, que alcanzan gran éxito
por el bajo coste que implican para el joven.

Aparte del gasto económico que pueden llegar a suponer y


que suele ser el motivo de consulta por lo escandaloso del coste de
las facturas de teléfono, repercuten notablemente sobre la ortografía,
la expresividad y la capacidad de expresar sentimientos.

Asimismo, se observan conductas desadaptativas relacionadas


con el uso del móvil que modifican la vida diaria de los jóvenes y
son indicadores de riesgo. Riesgo que se evidencia en distintas
situaciones, por ejemplo, cuando no son capaces de desprenderse de
su móvil, incluso en situaciones técnicamente dificultosas, cuando
comprueban constantemente la batería o la cobertura y además no se
caracterizan tanto por la necesidad de llamar sino por sentirse
receptores de frecuentes llamadas. (De la Gándara y Álvarez. 2004)

En la misma línea, diversos autores (Muñoz-Rivas y Agustín,


2004); Criado, 2005; Adès y Lejoyeux, 2003) señalan algunos
síntomas fruto de un uso excesivo y desadaptativo del móvil:
Incapacidad para controlar o interrumpir su uso.

Mantener la conducta a pesar de las consecuencias


negativas que conlleva, llegando en ocasiones a
engañar, mentir o robar a familiares para recargar el
saldo.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

39
Incurrir en infracciones al usar el móvil en
circunstancias indebidas o en lugares donde está
prohibido.

Efectos secundarios en la salud, relacionado con la


privación de sueño debido a las redes nocturnas (Entre
los adolescentes son muy comunes los mensajes de
“buenas noches” creando así una red virtual de amigos
nocturnos que tienen lugar cuando se encuentran
solos, normalmente antes de acostarse).

Problemas en el ámbito social, familiar y escolar,


como llegar tarde, o contestar un sms en medio de una
clase. Muchos jóvenes no pueden evitar desatender
una conversación cara a cara por la irrupción de una
llamada o de un sms.

A todo ello hay que añadir que los adolescentes son más
vulnerables, ya que no tienen un control completo de sus impulsos,
son más influenciables por las campañas publicitarias y han aceptado
el móvil como símbolo de estatus, provocando sentimientos
negativos y problemas de autoestima en los que no tienen móvil o
que no reciben tanta llamadas o sms como sus compañeros

No obstante, el perfil del joven con problemas graves


relacionados con el uso del móvil, es el de una persona con tendencia
al retraimiento, con pobre interés por el estudio, baja autoestima,
insensibilidad a las sanciones, pobre empatía con los demás, que
miente frecuentemente y con pobre control de los impulsos

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

40
3.2.-) Recomendaciones
Retrasar al máximo la edad de posesión del móvil.

Hacer que los menores asuman la responsabilidad del


coste de las llamadas: Fomentar que realicen tareas
para conseguir dinero para el saldo (Ej.: ordenar la
habitación, sacar la basura…).

Pactar el modelo de móvil: Elegir un teléfono


apropiado para su edad.

Marcar límites a la “personalización” del teléfono


(compra de melodías, fondos y logos, carcasas,
fundas…).

Facilitar la toma de conciencia del tiempo que pasan


hablando y mandando mensajes.

Delimitar los espacios y tiempos de uso.

4.-) FAMILIA Y VIDEOJUEGOS.


Los videojuegos son una forma de entretenimiento que cuenta
con numerosos usuarios (mayoritariamente niños y adolescentes) que
juegan con los videojuegos en sus distintas formas y tipos.

Las particularidades que hacen que los videojuegos tengan


tanto éxito entre sus usuarios, son las siguientes:
Permiten al adolescente, ser el protagonista de una
aventura donde pone en practica estrategias en un
entorno virtual sin consecuencias en la vida real

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

41
Infieren en valores como la tecnología, la informática
y la novedad; son cómodos, accesibles y económicos
y se pueden realizar en grupo o en solitario, en casa o
en un caber.

Influyen en la autoestima, la confianza en uno mismo


y la capacidad de superación y son emocionalmente
estimulantes debido a su intensidad y rapidez.

Entre los argumentos favorables a los videojuegos podemos


enumerar los siguientes beneficios:
Entretienen y divierten.

Estimulan la coordinación óculo-manual.

Promueven procesos cognitivos complejos como


atención, percepción visual, memoria y secuenciación
de información.

Se adquieren estrategias para “aprender a aprender” en


entornos nuevos.

Refuerzan el sentido del dominio y control personal.

Potencian la autoestima y facilitan las relaciones


sociales entre jugadores (Estallo, 1995; Gee, 2004;
Rodríguez, 2002).

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

42
Pero los videojuegos reciben también criticas y siguen siendo
vistos con desconfianza e inquietud. Según la revisión realizada por
Estallo (1995), las criticas más frecuentes en relación con la
adolescencia son:

En primer lugar, el tiempo de juego es visto en


detrimento de tiempo dedicado al estudio o a otras
actividades de ocio más positivas y educativas.

En segundo lugar, favorecen una pauta de conducta


impulsiva, agresiva y egoísta en los usuarios que más
lo utilizan, sobre todo cuando se juega con juegos
violentos; y en último término la conducta adictiva de
estos jugadores inhibe el desarrollo de pautas de
conducta más constructivas.

Los videojuegos se pueden dividir según la temática: juegos


de plataforma (Supermario BROS), simuladores (GT2, Fly Fortress),
deportivos (FIFA), de estrategia deportiva (PCFutbol), de estrategia
no deportiva (The Sims), de disparo (Quake), de lucha (Mortal
Kombat), de aventura (Tomb Raider) y de rol (Final Fantasy).

Los más jóvenes (7-11 años) prefieren juegos de lucha y de


aventura, los de más edad (11-18 años) eligen videojuegos tipo
simuladores, de rol y deportivos.

En cuanto al género, observamos que la inclusión de las


chicas en el mundo de los juegos electrónicos no sigue el mismo
ritmo ni intensidad que la de los chicos.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

43
Los chicos disponen de videoconsolas con mayor porcentaje
en comparación con las chicas. Los chicos parecen muy interesados
por este tipo de juego, a través del cual pueden demostrar las
habilidades, imaginación y competitividad, mientras que las chicas
están más interesadas en otro tipo de tecnologías como el móvil
(Malo y cols., 2005) o los Chat y el correo electrónico (Figuer y
cols., 2005).

Por lo que se refiere al tipo de juego, los chicos prefieren


simuladores, deportivos, de estrategia deportiva y de lucha, mientras
que las chicas muestran preferencia por juegos con una connotación
de género no tan marcada, por ejemplo, The Sims (Pifarré y Rubiés,
1997)

4.1.-) Datos de Interés.


En 2005, la Asociación Protégeles y el grupo de investigación
Civértice lleva a cabo también, un estudio para el Defensor del
Menor sobre la relación existente entre los menores y los
videojuegos y la responsabilidad de sus padres.
El análisis de los resultados permitió establecer las siguientes
conclusiones:
El 69% de los menores juega habitualmente con
videojuegos.

Durante los días lectivos, un 43% pasa menos de una


hora al día jugando, un 9% entre 1 y 2 horas, un 7%
más de 2 horas y el 34% asegura no jugar.

Los fines de semana, solo el 9% de los encuestados


afirma no jugar, frente al 41% que lo hace menos de
una hora al día, el 19% que juega entre 1 y 2 horas, y
el 23% que dedica mas de 2 horas a los videojuegos.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

44
El 27% discute con sus padres por la cantidad de
tiempo que pasan jugando.

Los menores reconocen que los videojuegos les quitan


tiempo de otras actividades. El 28% reconoce que le
quita tiempo de estudio, el 21% de estar con la familia
y el 15% de estar con los amigos.

El 14% de los menores reconoce estar “enganchado a


algún videojuego”.

El 11% reconoce que los videojuegos pueden hacerles


más violentos.

El 57% afirma jugar a juegos e los que se daña, se


tortura o se mata a personas.

El 33% de los menores utiliza juegos clasificados para


mayores de 18 años.

El 38% de los encuestados reconoce que si sus padres


conociesen el contenido del juego no les dejarían
utilizarlos

Según Estallo (1995), el joven pasa a utilizar con más


frecuencia el videojuego por el efecto de la novedad, y en la mayoría
de casos esta conducta remitirá espontáneamente o con la ayuda de la
familia. No obstante, muchos jóvenes explican que durante un
periodo de su vida los videojuegos perjudicaron su rendimiento
escolar, motivaron tensiones familiares y redujeron sus relaciones
sociales. Reconocen que escondieron a su familia síntomas como la
pérdida de control (jugar más de lo previsto), perder la noción del
tiempo y obsesionarse por un juego concreto.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

45
Así se pueden señalar los siguientes síntomas de abuso de los
videojuegos:

No se controla el final del juego, siempre se espera


que haya una pantalla más.

Se empieza a tener un comportamiento compulsivo y


desadaptativo.

Se abandonan otras actividades sociales o recreativas


para dedicar más tiempo a jugar.

Se gasta todo el dinero disponible en videojuegos,


llegando a pedir o robar para poder jugar.

4.2.-) Recomendaciones.
Poner la consola o el ordenador en un espacio común,
de este modo, facilitamos la interacción con los padres
y la posibilidad de que estos “controlen”
indirectamente cómo, cuándo y con quien se juega.

Jugar con los hijos, compartir la experiencia para


transmitirles nuestro punto de vista.

Limitar el tiempo dedicado a jugar, pactando con ellos


la duración del juego y hacerles conscientes del
tiempo que pasan jugando.

Informarse del nivel de violencia, la edad


recomendada y las habilidades requeridas por el
videojuego, antes de comprarle.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

46

5.-) BIBLIOGAFÍA
Alonso-Fernández, F. (1996). Las otras drogas.
Madrid. Temas de Hoy.

Echeburúa, E. (1999). ¿Adicciones sin drogas? Las


nuevas adicciones: juego, sexo, comida, compras,
trabajo, Internet. Bilbao: Desclee de Brower.

American Psychiatric Association (1994). DSM-IV.


Manual diagnóstico y estadístico de los trastornos
mentales. Barcelona. Masson.

Becoña, E. (1996). La ludopatía. Madrid. Aguilar.

Castells, P. y de Bofarull, I. (2002). Enganchados a las


pantallas. Televisión, videojuegos, Internet y móviles.
Barcelona. Planeta, S.A.

Nardone, G. y Cagnoni, F. (2003). Perversiones en la


red. Las patologías de Internet y su tratamiento.
Barcelona. RBA Integral.

INFOCOP ONLINE. 2007. Simposio Internacional.


Adicción a las Nuevas Tecnologías en Adolescentes y
Jóvenes.

Madrid. López, R.I. (2000). La adicción a Internet.


Psicología Online.

Echeburúa, E. y Corral, P. (1994). Adicciones


psicológicas: más allá de la metáfora. Clínica y Salud,
5, 251-258.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

47
Javier Arza. (2008) Familia y Pantallas Audiovisuales.
COAN. Gobierno de Navarra.

Montserrat Castellana Rosell, Xavier Sánchez-


Carbonell, Carla Graner Jordana. Papeles del
Psicólogo, 2007. Vol. 28(3), pp. 196-204 El
adolescente ante las Tecnologías de la información y
la comunicación.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

48

DE LA TEORIA A LA PRACTICA
6.-) ¿Y QUÉ SI USO INTERNET?:
Ya son evidentes las infinitas posibilidades que ofrece
Internet como infraestructura económica y cultural para facilitar
muchas de las actividades humanas y contribuir a una mejor
satisfacción de nuestras necesidades y a nuestro desarrollo personal

Pero también es notable y patente que su uso conlleva riesgos,


especialmente para los niños, los adolescentes y las personas que
tienen determinados problemas: tendencia al aislamiento social,
parados de larga duración...

En el caso de los niños, la falta de una adecuada atención por


parte de los padres les deja aún más vía libre para acceder sin control
a la TV e Internet. Si el ordenador familiar no dispone de filtros que
controlen el acceso a las páginas inadecuadas, de forma accidental o
en la búsqueda de nuevos amigos y estímulos, se irán encontrando
allí con toda clase de contenidos, servicios y personas, no siempre
fiables ni convenientes para todas las edades. Y lo que empieza por
curiosidad puede acabar en una adicción dado el marcado carácter
influenciable de la mayoría de niños y adolescentes.

Todas las funcionalidades de Internet, como sucede con las


actividades de nuestra vida cotidiana, pueden comportar algún
riesgo. En Internet, destacamos los siguientes riesgos:

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

49
1º.- Riesgos relacionados con la información. Las personas
frecuentemente necesitamos acceder a información e Internet
nos ofrece sustanciales ventajas en cuanto a su búsqueda
frente a los métodos “tradicionales”. No obstante hemos de
considerar posibles riesgos:
ƒ Acceso a información poco fiable y falsa.
Existe mucha información errónea y poco
actualizada en Internet, debido a que
cualquiera puede poner información en la red.
Como consecuencia podemos conseguir desde
realizar mal un trabajo académico hasta
arruinar una actuación empresarial.
ƒ Dispersión, pérdida de tiempo.. Es fácil
perderse navegando por el inmenso mar
informativo de Internet quedándose el trabajo
final sin hacer.
ƒ Acceso de los niños a información inapropiada
y nociva. Existen Web que pese a contener
información científica, pueden resultar
inapropiadas y hasta nocivas ya que el uso de
sistemas multimedia consiguen multiplicar el
efecto impactante de la información
haciéndolos cruelmente explícitos. De esta
forma pueden afectar a su desarrollo cognitivo
y afectivo para niños y menores dado el modo
en el que se abordan los temas o la crudeza de
las imágenes (sexo, violencia, drogas...).
ƒ Acceso a información peligrosa, inmoral,
ilícita. No es desconocido por nadie que existe
información poco recomendable en Internet.
La globalidad de Internet y las diferentes
culturas y legislaciones de los países hacen
posible la existencia temporal de estas páginas
Web en el ciberespacio

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

50
Para contrarrestar los primeros riesgos aprenderemos
buenas técnicas para buscar la información y valorando con
juicio crítico, así como adquiriendo hábitos de trabajo en
Internet que limiten la tendencia a la dispersión al buscar
contenidos. En cuanto a los segundos, que afectan sobre todo
a los más jóvenes, es necesario una adecuada respuesta por
parte de padres y educadores mediante la instalación de
programas de protección en los ordenadores que limiten el
acceso a determinadas páginas Web y alertando a los niños y
jóvenes sobre estos riesgos, explicándoles de manera
adecuada a su edad las razones. También es importante que
los media-mas alerten a los ciudadanos en general sobre las
páginas Web con contenidos ilegales y sobre la conveniencia
de denunciarlas.

2º.- Riesgos relacionados con la comunicación


interpersonal. Las personas muchas veces necesitamos
comunicarnos con personas lejanas o establecer nuevos
contactos sociales. Los riegos que conllevan estos contactos
pueden ser:

ƒ Bloqueo del buzón de correo. Hay personas


que adjuntan grandes archivos a los correos sin
pedir previamente autorización al receptor del
mensaje, con lo que acaban bloqueando
temporalmente su buzón de correo.
ƒ Recepción de "mensajes basura". Debido a una
legislación laxa en esta materia, por e-mail se
reciben muchos mensajes de propaganda no
deseada que envían indiscriminadamente
empresas de todo el mundo. En ocasiones su
contenido es de naturaleza sexual o proponen
negocios poco lícitos. Otras veces pueden
contener archivos con virus.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

51
ƒ Recepción de mensajes personales ofensivos.
Al comunicarse en los foros virtuales mediante
los mensajes escritos que a menudo están mal
redactados y evidentemente en ausencia del
contacto visual y la interacción inmediata con
el emisor, se producen malentendidos que
pueden resultar ofensivos para algunos de sus
receptores generándose fuertes discusiones que
incluyen insultos e incluso amenazas. Incluso
hay personas que son acosadas a través del e-
mail con mensajes que atentan contra su
intimidad.
ƒ Pérdida de intimidad. Participando en los
foros, se puede proporcionar información
personal, familiar o de terceras personas a
gente desconocida, incluso de forma
inconsciente, creándose situaciones de
verdadero peligro.
ƒ Acciones ilegales. Proporcionar datos de
terceras personas, difundir determinadas
opiniones o contenidos, plagiar información,
insultar, difamar o amenazar a través de los
canales comunicativos de Internet... puede
acarrear responsabilidades judiciales. El
anonimato en la red no exime del
cumplimiento de la legalidad.
ƒ Malas compañías. Especialmente en los Chat,
MUDs..., se puede entrar en contacto con
personas que utilizan identidades falsas con
oscuras intenciones, en ocasiones psicópatas
que buscan víctimas para actos violentos o
delictivos a las que prometen estímulos,
experiencias y amistad.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

52
Estos riesgos se controlan inculcando las normas
"netiquette" y educar a los usuarios en el uso correcto de los
canales comunicativos de Internet, informando
constantemente del riesgo de difundir sus datos más
personales, así como de las consecuencias legales que
pueden tener sus mensajes y los archivos que se
intercambian.

3º.- Riesgos relacionados con actividades con repercusión


económica (compras y gestiones, envío y recepción de
archivos...). Internet al igual que en el mundo real permite
realizar prácticamente todas las actividades que se nos
ocurra. Y las actividades con repercusión económica siempre
suponen riesgos como los siguientes:

ƒ Estafas. En las compras y demás transacciones


económicas que se realizan por Internet,
especialmente si las empresas no son
suficientemente reconocidas, la virtualidad
muchas veces encubre engaños y estafas a los
compradores.
ƒ Compras inducidas por una publicidad
abusiva. Debido a una regulación precaria de
las actividades que se pueden realizar en
Internet, son numerosas las empresas que
utilizan los más sofisticados sistemas de
marketing para seducir a los internautas e
incitarles a la adquisición de sus productos.
Son los denominados “banners" (reclamos)
que aparecen en todo tipo de Web, e incluso a
veces resulta difícil separar los contenidos
propios de la Web de la publicidad.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

53
ƒ Compras por menores sin autorización paterna.
Niños y jóvenes pueden realizar compras sin
control familiar a través de Internet. Además
debemos tener en cuanta que en ocasiones
utilizan las tarjetas de crédito de familiares y/o
conocidos con el desconocimiento de estos.
ƒ Robos. Al facilitar información personal y los
códigos secretos de las tarjetas de crédito por
Internet, se pueden producir situaciones donde
se suplanta la personalidad de sus propietarios
y realizar compras a su cargo, a pesar de que se
estén desarrollando sistemas para mejorar la
seguridad. Y es que hay empresas que
delinquen vendiendo los datos personales de
sus clientes a otras empresas y estafadores.
ƒ Actuaciones delictivas por violación de la
propiedad intelectual. Internet es un caldo de
cultivo propicio para la violación de la
propiedad intelectual (programas, música con
copyright,...)
ƒ Realización de negocios ilegales a través de
Internet: compra-ventas, subastas, préstamos,
apuestas...
ƒ Gastos telefónicos desorbitados. Debido sobre
todo a situaciones en las que no se dispone de
tarifas planas que controlen el gasto mensual
por conexión.

Estos riesgos son de una magnitud tal que se hace


imprescindible la elaboración de una legislación que regule
el uso de Internet y las medidas policiales dirigidas a la
captura de los delincuentes, así como campañas de
concienciación que informen a los ciberusuarios de los
costes que sus acciones pueden acarrearles.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

54
4º.- Riesgos relacionados con el funcionamiento de la red
Internet. Las limitaciones tecnológicas, los actos de sabotaje
y piratería, etc., dan como resultado que la red Internet no
siempre funcione en las mejores condiciones:

ƒ Lentitud de accesos. Bien por el tipo de


conexión (modem...), o bien por la saturación
de algunos servidores en horas punta.
ƒ Imposibilidad de conexión a una Web o a un
servicio de Internet, que puede ser debida a
problemas del servidor que da el servicio.
Evidentemente si nos repercute en realización
de un trabajo importante, el efecto puede ser
contraproducente.
ƒ Problemas de virus. Estos programas que
actualmente se propagan con libertad por la red
y que pueden llegar a interferir en el
funcionamiento del ordenador e incluso
destruir la información que almacena, son uno
de los lastres importantes en el uso de Internet.
Se hace imprescindible disponer de un sistema
antivirus actualizado en el ordenador.
ƒ Espionaje. Existen en Internet, mecanismos a
través de los cuales se puede conocer todo lo
que se hace desde un ordenador y copiar todos
los archivos que tiene almacenados. El
resultado de estos procedimientos es utilizado
por algunas empresas para elaborar perfiles
que luego son vendidos a terceras personas.
ƒ Publicidad subliminal, spam...

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

55
Es importante saber que no podemos confiar que todo
Internet esté siempre operativo a nuestra disposición y
debemos proteger nuestro ordenador con un sistema
antivirus/espionaje adecuado.

5º.- Riesgos relacionados con las adicciones. En toda


adicción siempre confluyen tres elementos: una persona,
unas circunstancias personales determinadas y una sustancia
o situación que produzca sensaciones placenteras (Internet
puede proporcionarlas).

No podemos establecer una relación directa entre un


número determinado de horas conectado a Internet para
desarrollar una adicción, pues el uso de Internet depende de
las circunstancias personales de cada uno. Incluso
considerando solamente el tiempo de ocio que se emplea en
Internet, resulta difícil establecer la frontera de la adicción
basada en el número de horas diarias o semanales de
conexión dado que Internet ofrece muchas alternativas.

Se establece que una persona tiene adicción a Internet


cuando de manera habitual es incapaz de controlar el tiempo
que está conectado a Internet, dejando aun lado las
obligaciones familiares, sociales y
académicas/profesionales. Muchas veces además roban horas
al sueño e incluso se reduce el tiempo de las comidas; de
manera que el cansancio y la irritabilidad se irán haciendo
mas patentes y crónicas, así como la debilidad del sistema
inmunológico e incluso una cierta tendencia al aislamiento
social.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

56
Más que una adicción genérica a Internet, podemos
considerar adicciones o usos compulsivos a determinados
contenidos o servicios:

ƒ Adicción a buscar información de todo tipo:


llega un punto donde se buscan sensaciones
más que información.
ƒ Adicción a frecuentar los entornos sociales:
Chat, MUDs... Los adictos buscan más
conocer gente nueva y buscar el apoyo en los
grupos de la red, creando para ellos incluso
varias personalidades virtuales.
ƒ Juego compulsivo.
ƒ Compras compulsivas.

En la vida cotidiana para superar estas


adicciones que afectan a los individuos, muchas veces será
necesaria la ayuda de las personas próximas y hasta de
médicos especialistas. Pero es en el caso de los menores,
donde los padres deben estar atentos al uso que hacen sus
hijos de Internet y vean de detectar estos problemas lo antes
posible. Sirva por ejemplo los siguientes indicadores como
referentes de conductas adictivas: necesidad de conectarse
con frecuencia y a diario o casi a diario, navegar más de 10
horas semanales, buscar sensaciones y visitar tanto páginas
de pornografía como de violencia, entrar en los Chat creando
personalidades distintas y con frecuencia de sexo opuesto,
etc...

Estos son los riesgos a los que nos enfrentamos en Internet.


El carácter "virtual" de Internet y su creciente uso en nuestra
sociedad, la novedad que representan sus servicios y la relativa poca
experiencia en su uso, introducen nuevos factores que aumentan
estos riesgos:

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

57
Fácil acceso a la información. En el mundo físico
suele resultar difícil, y muchas veces costoso
económicamente encontrar muchas de las
informaciones peligrosas que en Internet se
encuentran con facilidad, gratis, y hasta a veces
aparecen de manera ocasional. Por contra, en el
"mundo físico" las restricciones legales a la
distribución de contenidos pornográficos y violentos
suelen alejarlos de los entornos infantiles, y la
necesidad de dinero para adquirir determinados
materiales y hasta la entidad física de los mismos (que
hay que guardar en algún lugar) contribuye a facilitar
un cierto control parental.

Fácil comunicación interpersonal. En el mundo físico


los contactos personales nos aportan más datos sobre
las personas con las que nos relacionamos que pueden
alertarnos ante conductas extrañas de algunos
individuos que se nos acerquen. Además, las personas
y grupos se mueven en determinados espacios físicos,
que muchas veces suponen un inconveniente para
coincidir con ellos.

Accesibilidad permanente.

Anonimato. En Internet pueden realizarse muchas


acciones de manera anónima, con un escaso control
social, lo que permite a algunas personas realizar actos
en el "mundo virtual" que no se atreverían a hacer en
el "mundo físico".

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

58

7.-) DICCIONARIO DE AMENAZAS:


El uso de Internet nos reporta los siguientes peligros divididos
en cuatro áreas:
MALWARE
HOAX
PHISING
SPAM
Veamos detenidamente en que consisten cada una de esas
amenazas, como punto de partida de su posible solución y de no ser
posible, paliar en mayor medida sus consecuencias.

7.1.-) Malware:
La palabra Malware significa Software Malicioso (Malicious
Software) y hace referencia a programas cuyo objetivo es alterar el
comportamiento de nuestro equipo de una manera que, generalmente,
nos resulta perjudicial. El objetivo del malware varía según su tipo.
El malware es también conocido como virus.

7.1.1.-) Spyware:
Un programa espía, traducción del inglés spyware, es
un software, dentro de la categoría malware, que se instala
furtivamente en una computadora para recopilar información
sobre las actividades realizadas en ella. La función más
común que tienen estos programas es la de recopilar
información sobre el usuario y distribuirlo a empresas
publicitarias u otras organizaciones interesadas, pero también
se han empleado en organismos oficiales para recopilar
información contra sospechosos de delitos, como en el caso
de la piratería de software. Además pueden servir para enviar
a los usuarios a sitios de Internet que tienen la imagen
corporativa de otros, con el objetivo de obtener información
importante.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

59
Dado que el spyware usa normalmente la conexión de
una computadora a Internet para transmitir información,
consume ancho de banda, con lo cual, puede verse afectada la
velocidad de transferencia de datos entre dicha computadora
y otra(s) conectada(s) a Internet.
Entre la información usualmente recabada por este
software se encuentran: los mensajes, contactos y la clave del
correo electrónico; datos sobre la conexión a Internet, como
la dirección IP, el DNS, el teléfono y el país; direcciones Web
visitadas, tiempo durante el cual el usuario se mantiene en
dichas Web y número de veces que el usuario visita cada
Web; software que se encuentra instalado; descargas
realizadas; y cualquier tipo de información intercambiada,
como por ejemplo en formularios, con sitios Web, incluyendo
números de tarjeta de crédito y cuentas de banco, contraseñas,
etc.

7.1.2.-) Adware:
Este software muestra o baja anuncios publicitarios
que aparecen inesperadamente en el equipo, pudiendo hacerlo
simultáneamente a cuando se está utilizando la conexión a
una página Web o después de que se ha instalado en la
memoria de la computadora.
Algunas empresas ofrecen software "gratuito" a
cambio de publicitarse en su pantalla, otras al instalar el
programa, se instalan junto con Spyware sin que lo note.
También existen algunos programas "a prueba" (shareware),
que mientras no son pagados, no permiten algunas opciones
como puede ser imprimir o guardar y además en ocasiones
cuentan con patrocinios temporales que al recibir la clave
libera de tales mensajes publicitarios y complementan al
programa.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

60
El adware es una aplicación que muestra publicidad y
que suele acompañar a otros programas. Si bien esto puede
hacerse, en algunas oportunidades, bajo el conocimiento del
usuario, el problema radica en los casos en los cuales se
recoge información sin consultar.
También pueden ser fuente de avisos engañosos. Por
lo general los programas adware tiene la capacidad de
conectarse a servidores en línea para obtener publicidades y
enviar la información obtenida. Cabe aclarar que no toda
aplicación que muestra algún tipo de publicidad incluye
adware y esto, en muchos casos, se ha transformado en una
controversia para determinar cuando un elemento se encuadra
dentro de estas características.

7.1.3.-) Backdoor:
Una puerta trasera (también conocidos como
Backdoor) es un software que permite el acceso al sistema de
la computadora ignorando los procedimientos normales de
autenticación o facilita la entrada a la información de un
usuario sin su permiso o conocimiento. Como es el caso de e-
mail, que aparentan ser enlaces a actualizaciones y que al
pulsarla nos conecta a páginas similares a las originales,
descargando archivos backdoor que al instalarlos, abrirá un
puerto del equipo, dejándolo a expensas del autor del
malware o para poder descargar otros códigos maliciosos.
Según como trabajan e infectan a otros equipos,
existen dos tipos de puertas traseras. El primer grupo se
asemeja a los Caballo de Troya, es decir, son manualmente
insertados dentro de algún otro software, ejecutados por el
software contaminado e infecta al sistema para poder ser
instalado permanentemente.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

61
El segundo grupo funciona de manera parecida a un
gusano informático, el cuál es ejecutado como un
procedimiento de inicialización del sistema y normalmente
infecta por medio de gusanos que lo llevan como carga.

7.1.4.-) Virus:
Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de la computadora,
sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un ordenador,
aunque también existen otros más "benignos", que solo se
caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función
de propagarse, no se replican a sí mismos por que no tienen
esa facultad como el gusano informático, depende de un
software para propagarse, son muy dañinos y algunos
contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.

7.1.5.-) Keyloggers:
Son programas que registran las teclas que pulsamos
en el teclado para robar contraseñas y todo tipo de
información que introduzcamos por medio de él.

7.1.6.-) Hijacker:
Son programas que redirigen la página de inicio de
nuestro navegador, haciendo que aparezca al abrirlo páginas,
por ejemplo, pornográficas, que contengan spyware u otro
tipo de malware o incluso páginas falsas de sitios bancarios
para robar nuestra información (phising).

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

62
7.1.7.-) Gusanos:
Los gusanos informáticos son similares a los virus,
pero los gusanos no dependen de archivos portadores para
poder contaminar otros sistemas. Estos pueden modificar el
sistema operativo con el fin de auto ejecutarse como parte del
proceso de inicialización del sistema. Para contaminar otros
sistemas, los gusanos explotan vulnerabilidades del objetivo o
utilizan algún tipo de ingeniería social para engañar a los
usuarios y poderse ejecutar.
El caso más conocido es el del gusano Blaster que se
distribuyo por Internet rápidamente gracias a una
vulnerabilidad de Windows, que reinicia el ordenador al cabo
de 1 minuto, e intenta infectar a un número de 256
computadores cercanos a la maquina (en redes locales) y
lejanos (en Internet) de forma aleatoria

7.1.8.-) Rotkits:
Un rootkit es una herramienta, o un grupo de ellas que
tiene como finalidad esconderse a sí misma y esconder otros
programas, procesos, archivos, directorios, claves de registro,
y puertos que permiten al intruso mantener el acceso a un
sistema para remotamente comandar acciones o extraer
información sensible, a menudo con fines maliciosos o
destructivos. Existen rootkits para una amplia variedad de
sistemas operativos, como Linux, Solaris o Microsoft
Windows.

7.1.9.-) Troyano:
En informática, se denomina troyano (o caballo de
Troya, traducción literal del inglés Trojan horse aunque no
tan utilizada) a un programa malicioso capaz de alojarse en
computadoras y permitir el acceso a usuarios externos, a
través de una red local o de Internet, con el fin de recabar
información o controlar remotamente a la máquina anfitriona.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

63
Un troyano no es en sí un virus, aún cuando
teóricamente pueda ser distribuido y funcionar como tal. La
diferencia fundamental entre un troyano y un virus consiste
en su finalidad. Para que un programa sea un "troyano" sólo
tiene que acceder y controlar la máquina anfitriona sin ser
advertido, normalmente bajo una apariencia inocua. Al
contrario que un virus, que es un huésped destructivo, el
troyano no necesariamente provoca daños porque no es su
objetivo.
Suele ser un programa alojado dentro de una
aplicación, una imagen, un archivo de música u otro elemento
de apariencia inocente, que se instala en el sistema al ejecutar
el archivo que lo contiene. Una vez instalado parece realizar
una función útil (aunque cierto tipo de troyanos permanecen
ocultos y por tal motivo los antivirus o anti troyanos no los
eliminan) pero internamente realiza otras tareas de las que el
usuario no es consciente, de igual forma que el Caballo de
Troya que los griegos regalaron a los troyanos.

7.2.-) Hoax:
Hoax se puede traducir al español como "bulo", pero el
término en inglés se ha popularizado mucho dentro del Internet de
habla hispana. Un hoax es una noticia falsa o la descripción de un
hecho falso que se divulga en un intento deliberado de hacerlo pasar
por verdadero. Su objetivo principal es que se difunda por los medios
de comunicación.
Podemos encontrar hoaxes en todos los medios, pero dentro
de la Internet hispana, el término hace referencia a aquel bulo que es
difundido por medios electrónicos.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

64
Las personas que crean bulos tienen diversas motivaciones
dentro de las que se encuentran el satisfacer su amor propio, la
intención de hacer una broma para avergonzar o señalar a alguien o
la pretensión de provocar un cambio social haciendo que la gente se
sienta prevenida frente a algo o alguien; también suele ser
característico dentro de los autores de bulo el querer mofarse y hacer
evidente la credulidad de las personas y de los medios de
comunicación.
Las personas que crean bulo suelen tener alguno de los
siguientes objetivos:
ƒ Captar direcciones de correo (para mandar spam,
virus, mensajes con phising o más bulo a gran
escala).
ƒ Intentar engañar al destinatario para que revele su
contraseña o acepte un
ƒ archivo de malware.
ƒ Confundir a la opinión pública de la sociedad.

Básicamente, los bulos se dividen en las siguientes categorías:


ƒ Alertar sobre un supuesto fin de Messenger, Hotmail o
algún otro servicio (si no se reenvía dicho correo a
xxx cantidad de personas… “Bulo” existente desde
que existe Internet).
ƒ Alertas sobre virus incurables.
ƒ Mensajes de temática religiosa (demoníacos o
apocalípticos).
ƒ Cadenas de solidaridad.
ƒ Cadenas de la suerte.
ƒ Métodos para hacerse millonario
ƒ Hacen pedir deseos a quienes los reciben y al final del
mensaje avisan que si no es reenviado no se
cumplirán.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

65
7.3.-) Phising:
El phising es una táctica de ingeniería social en la que un
estafador trata de conseguir mediante engaños información
confidencial como pueden ser contraseñas o datos específicos de
tarjetas de crédito. Una de los métodos más usuales de phising es el
envío de un correo electrónico con un enlace a un sitio falso que
simula (a veces muy bien) ser el original desde donde supuestamente
se ponen en contacto. Pero también se usan otros métodos de
contacto como mensajería instantánea (todos los tipos de
messengers) y hasta la vía telefónica.

7.4.-) Spam:
Se llama spam, correo basura o sms basura a los mensajes no
solicitados, habitualmente de tipo publicitario, enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias
maneras al receptor. La acción de enviar dichos mensajes se
denomina spamming.
Aunque se puede hacer por distintas vías, la más utilizada
entre el público en general es la basada en el correo electrónico.
Otras tecnologías de Internet que han sido objeto de correo basura
incluyen grupos de noticias, usenet, motores de búsqueda, wikis,
foros, blogs, también a través de popups y todo tipo de imágenes y
textos en la Web.

8.-) SENTIDO COMUN:


Internet a pesar de ser una herramienta moderna debe
soportarse sobre unos principios y unas habilidades básicas. Y como
casi todas las habilidades es necesario aprenderlas y cultivarlas, y la
mejor edad para hacerlo es desde pequeños. Aquí se muestran alguna
de esas habilidades que son importantes inculcar a la sociedad para
que el uso de Internet pierda de una vez por todas esos prejuicios de
los que casi todo el mundo se hace eco:

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

66
Saber utilizar (y configurar) las principales
herramientas de Internet: navegadores, correo
electrónico, FTP, listas de distribución y grupos de
noticias, charlas, videoconferencias, programas de
navegación off-line...

Respetar las normas de "netiquette" al usar el correo


electrónico. La netiquette son un conjunto de reglas no
escritas instauradas por los internutas con el objetivo
de que Internet sea un punto de referencia para toda la
sociedad y un lugar seguro para todos los usuarios,
independientemente de su edad, condición religiosa,
sexual, etc. Podríamos afirmar que la norma principal
de la cual derivan el resto es: “Tener en cuenta que al
otro lado hay seres humanos”. A continuación se
muestran otra serie de normas...

ƒ Redactar los mensajes de manera cuidada y


repasarlos antes de enviarlos.
ƒ Atención a lo que se escribe, asegurarse de que
nadie pueda sentirse molesto al leerlo.
ƒ Escribir siempre las frases en minúsculas. Las
mayúsculas indican enfado, significan gritos.
ƒ Si no es necesario para la comprensión del
mensaje, al responder mejor no enviar los
textos de los mensajes anteriores (hacen crecer
el tamaño de los envíos).
ƒ No enviar ficheros adjuntos (si el destinatario
no lo sabe o ya está de acuerdo en ello).
ƒ Atención a las faltas de ortografía.
ƒ Conocer las características básicas de los
equipos e infraestructuras informáticas
necesarias para acceder a Internet:
ordenadores, módems, líneas telefónicas…

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

67
Internet cuenta con un exceso de información disponible. Al
realizar alguna búsqueda aparecen cientos de páginas con
información poco fiable, poco actualizada, con problemas de
navegación y estructuración de las Web, que muchas veces dificultan
el acceso a la parte de la información que nos puede interesar o con
información poco relevante para el trabajo específico. Debemos
saber descargarnos información de Internet y saber estructurar y
organizar la información de interés que encontramos: enlaces,
imágenes, documentos, fragmentos...
De esta forma es importante:
Conocer y saber utilizar los programas buscadores
(motores de búsqueda y directorios, generales y
temáticos), bibliotecas, bases de datos y Web
especializadas.
Realizar búsquedas por palabras y utilizando
operadores booleanos y de proximidad: AND, OR,
NOT, NEAR...
Saber localizar listas de discusión, grupos de noticias,
Web de grupos de interés relacionados con las
temáticas que se estén indagando.
Resistir la tentación a la dispersión al navegar por la
red. Si salen muchos resultados: usar palabras más
relevantes; usar frases en vez de palabras; usar
mayúsculas cuando corresponda; usar más palabras-
clave y relacionarlas con el operador AND. Si salen
pocos resultados: quitar palabras-clave (si había
varias); comprobar la ortografía; usar sinónimos;
traducir en inglés; quitar operadores AND y utilizar
operadores OR; usar solamente minúsculas. Para
ahorrar trabajo: grabar las páginas interesantes sin
leerlas del todo y guardar las direcciones en
"favoritos"

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

68
Evaluar la calidad de la información que se obtiene
(fiabilidad, autenticidad, actualidad…). Suele
convenir contrastar los datos obtenidos en distintas
Web. Algunos indicios de calidad son:
ƒ El contenido, la valoración que podemos hacer
a partir de nuestros conocimientos sobre el
mismo (profundidad, actualidad,
estructuración...)
ƒ El autor (reputación, ver si tiene otros trabajos
en Internet), si es posible contactar con él
ƒ La institución a la que pertenece el autor.
ƒ La entidad que acoge en su website esta Web
(ver también el dominio de la URL: comercial,
sin ánimo de lucro...)
ƒ Razón de ser de la página, ¿por qué fue
creada? (propósito: informar, compartir,
vender, persuadir...)
ƒ Objetividad (si hay opiniones, que se
diferencien de lo objetivo)
ƒ La existencia de la fecha de creación y de
última actualización existencia de enlaces a
otras páginas complementarias (ver su calidad,
si están operativos...) o bibliografía, fuentes de
información...
Evaluar la idoneidad de la información obtenida para
ser utilizada en cada situación concreta, organizarla y
utilizarla: ¿qué he encontrado de lo que buscaba?, ¿de
qué nueva información dispongo?, ¿cómo la
organizo?, ¿cómo la aplico a la resolución del
problema? No basta con encontrar información, hay
que saber recopilarla, estructurarla y organizarla para
luego, ya elaborada, recuperarla cuando convenga y
aplicarla en la resolución de los problemas que se
presentan.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

69
Evaluar la eficacia y eficiencia de la metodología
empleada en la búsqueda de información y en la
comunicación a través de Internet. Con esta revisión,
se mejorarán progresivamente las técnicas y
estrategias empleadas y cada vez se actuará con más
eficacia y eficiencia.

Suele ser muy recomendable mantener una lista de las


páginas localizadas interesantes en la carpeta favoritos
del navegador que utilicemos.

Es importante que las siguientes normas fundamentales


queden bien aclaradas y comprendidas por los niños y adolescentes,
haciéndoles ver las consecuencias que pueden acarrearles si se
incumplen.
No divulgar información privada personal
(contraseñas, teléfono, dirección del domicilio
familiar, datos bancarios...) o de de personas
conocidas por Internet.

No enviar fotografías sin el permiso de los padres.

No comprar sin la supervisión de un adulto. Y ante


instrucciones poco claras, NO seguir el proceso de
compra.

No contestar e-mails que tengan contenido ofensivo o


resulten incómodos y cuidar de no molestar u ofender
a otros en los mensajes por e-mail, SMS o Chat. No
fotografiar ni grabar a nadie sin su permiso... y menos
aún distribuir luego su imagen sin autorización.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

70
No concertar encuentros con personas conocidas on-
line o por el móvil, las personas que se conocen on-
line pueden ser muy distintas a lo que parecen (en
Internet a veces las personas ocultan su verdadera
personalidad).

Si se recibe o se encuentra una información que


resulte incómoda, comunicarlo a los padres.

Asegurarse de que el antivirus está activado, y pasarlo


a los nuevos disquetes o pendrive que se introduzcan
en el ordenador. No abrir mensajes de desconocidos ni
mensajes de los que se desconoce el contenido.

Tras conectarse desde un lugar público (cibercafé,


escuela...) siempre cerrar la conexión para evitar que
otra persona pueda usurpar su personalidad.

No perder de vista el móvil y el ordenador portátil, si


se pierde, comunicarlo enseguida.

Evitar delinquir distribuyendo a través de Internet


materiales (música, imágenes, películas...) de los que
no tengan permiso para ello.

No usar el móvil en clase ni en el cine, tampoco


cuando hacemos una actividad que requiere mucha
atención: ir en bicicleta, cruzar calles con poca
visibilidad...

Atención a los costes del uso excesivo del móvil o


Internet. Conocer el coste de los servicios que se
utilicen.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

71

9.-) CUANDO LAS COSAS NO VAN COMO


QUISIÉRAMOS:
Para evitar todo tipo de situaciones peligrosas y generar
seguridad y confianza entre los padres y tutores respecto de la
navegación por parte de los menores a su cargo y la comunicación o
el control no nos aporta los resultados deseados, los sistemas
operativos más populares y los navegadores Web han incluido entre
sus opciones de seguridad, ciertos controles parentales que restringen
el acceso de los menores a contenidos que los padres o tutores
consideren inadecuados para la seguridad y sensibilidad del menor.

Además las empresas de desarrollo de software y seguridad


informática han creado programas específicos para detectar
contenidos no aptos para los menores que previenen el acceso a los
mismos y se suelen incluir dentro de sus packs de productos de
seguridad, tales como antivirus o firewalls, entre otros.

Todo este software es lo que se denomina “Control Parental”.


Un sistema de control parental es “Toda herramienta o aplicación
que tiene la capacidad de bloquear, restringir o filtrar el acceso a
determinados contenidos o programas, accesibles a través de un
ordenador o de la Red, y de dotar de un control sobre el equipo y las
actividades que se realizan con él, a la persona que sea el
administrador del mismo, que normalmente deberá ser el padre o
tutor del menor”. Esta aplicación toma su nombre de la finalidad de
supervisión y control que los padres o tutores procuran realizar de la
información a la que los menores pueden tener acceso al utilizar el
ordenador.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

72
También es habitual que la instalación de estas aplicaciones
se realice en los equipos informáticos de: colegios, bibliotecas
públicas y cualquier otro lugar en el que los menores puedan llevar a
cabo un uso frecuente de ordenadores conectados a Internet.

Existen dos tipos de control parental:


1. Las soluciones que vienen establecidas por defecto en los
sistemas operativos.
2. Las soluciones de control parental que se ofrecen y/o
comercializan por organizaciones y empresas dedicadas a
la creación de éste tipo de software
(http://www.inteco.es/Seguridad/INTECOCERT/Protecci
on/tiles_Gratuitos_2 )

La diferencia entre una y otra alternativa, se encuentra en las


opciones de seguridad que se establecen para cada solución. Las
primeras establecen niveles de seguridad más básicos, entre las que
cabe señalar el registro de las actividades de los menores para evitar
que se comuniquen con personas extrañas, la generación de un
registro de páginas Web visitadas, las aplicaciones informáticas
empleadas y la identificación de las personas con las que se ha
mantenido algún tipo de comunicación. Las segundas presentan
niveles de seguridad más avanzados y especializados dependiendo de
cada fabricante, si bien comparten ciertos rasgos que permiten hacer
una enumeración de las mismas.

Así, las herramientas de control parental establecen,


dependiendo de las características de cada una, las siguientes
posibilidades, muchas de estas opciones se encuentran incluidas en
las herramientas que crean algunas empresas de seguridad
informática:

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

73
Control de tiempo: brinda la opción de establecer el
tiempo que los menores pueden estar conectados a
Internet. La limitación se establecerá por horas o
número de días a la semana. Esta posibilidad ayuda a
evitar que el menor dedique un número de horas
excesivo delante del ordenador y permite fijar el
tiempo de conexión de los niños cuando se encuentran
solos en casa.

Bloqueo por palabras clave: permite bloquear páginas


Web que contengan palabras que presumiblemente se
asocien a un contenido no apto (sexo, apuestas,
drogas, casino, etc.). Sin embargo, con ésta técnica se
pueden producir los denominados “falsos positivos”,
es decir, cabe la posibilidad de bloquear contenidos
que pueden no ser nocivos para los menores ya que el
bloqueo de las palabras se realiza aisladamente, sin
tener en cuenta el contexto en el que se encuentran
integradas.

Registros: permite revisar y comprobar los hábitos de


navegación de los menores.

Bloqueo de programas: posibilita el bloqueo de


determinadas herramientas como por ejemplo: los
servicios de mensajería instantánea, correo
electrónico, descarga de programas, etc.

Listas negras de páginas Web: contienen las


direcciones de los sitios Web a las que se restringe el
acceso. Sin embargo, esta posibilidad se ve limitada
por la rapidez con la que diariamente se crean nuevos
contenidos y páginas en la Red, con el consiguiente
esfuerzo que conlleva la actualización de dichas listas.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

74
Listas blancas de páginas Web: se trata de listas de
páginas a las que se permite el acceso por
considerarlas apropiadas, únicamente se permite
acceder a las páginas que se encuentren en la misma,
por lo que suponen una restricción mayor ya que todo
lo que no esté permitido se encuentra bloqueado.

Etiquetado de páginas: las páginas Web contienen una


serie de etiquetas de clasificación que determinan el
contenido de la misma. Así, algunas herramientas
permiten el bloqueo por parte de los navegadores Web
de las páginas que contengan ciertos contenidos
determinados como no aptos por terceras empresas.

Entre las principales ventajas que ofrecen las soluciones de


control parental cabe señalar:
1. El seguimiento de la actividad que los menores llevan a
cabo en Internet, como por ejemplo: la participación en
redes sociales o sitios Web colaborativos, la utilización de
sistemas de mensajería instantánea o el uso de aquellas
otras herramientas o aplicaciones software que permiten
establecer una relación con terceros usuarios que siendo
usuarios no conocidos en el entorno del menor, pueden
generar un riesgo aparente para este colectivo.
2. Establecer seguimientos y registros del tiempo empleado
en la navegación por Internet así como de las páginas
Web que son visitadas y a cuales de ellas se dedica mayor
tiempo.
3. Algunos sistemas de control parental cuentan además, con
escritorios virtuales que permiten a los padres/tutores
legales o administradores de los equipos, el acceso de
forma remota al ordenador que está siendo utilizado por el
menor, ofreciendo la posibilidad de realizar una vigilancia
de la actividad que se esta llevando a cabo.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

75
4. No permiten que los menores cambien las opciones de
seguridad establecidas, sin consentimiento del
administrador, padre o tutor del menor.

10.-) CONFIGURACIÓN DE UN SISTEMA DE


CONTROL PARENTAL
Vamos a ver como se configuran los sistemas de control
parental en dos de los sistemas operativos mas distribuidos como son
el entorno Windows XP y el entorno MAC OS X. Como paso previo
se señala que los parámetros que se indican a continuación deben
realizarse desde la cuenta que en el equipo disponga de privilegios o
permisos de administrador. En esta línea conviene recordar que las
cuentas de los menores deberán ser cuentas limitadas o cuentas de
invitado.

10.1.-) Entorno WINDOWS


El sistema operativo Windows XP no incluye directamente
opciones de control parental. Pero disponemos de una serie de
elementos que aunque no sea un consejo estrictamente orientado al
Control Parental, siempre son recomendables de establecer. Es
aconsejable asignar a los menores un usuario especial para acceder al
sistema operativo. De esta forma, los menores utilizarán la PC con
permisos restringidos dependiendo de lo decidamos para su edad. Por
ejemplo, podríamos determinar que no debe instalar nuevas
aplicaciones, modificar las configuraciones del sistema o utilizar
ciertos software para descargar películas, etc.
Para ello, en Windows XP, debes realizar los siguientes
pasos:
1º.- Haz clic en Inicio > Panel de control, y después
Cuentas de usuario.
2º.- En el apartado de Usuarios, haz clic en Agregar.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

76
3º.- Escribe un nombre para la cuenta de usuario a crear
(por ej. el nombre del menor), su nombre completo y
una descripción para la cuenta.
4º.- Escribe una contraseña, y después escríbela de nuevo
para confirmar.
5º.- Haz clic en Siguiente.
6º.- Selecciona como nivel de acceso para la cuenta de
usuario la opción Invitado y después haz clic en
Finalizar. Con esta opción estás asignando permisos
restringidos a la nueva cuenta. Es fundamental no
utilizar el tipo "Administrador" ya que esa cuenta tiene
los privilegios más elevados.
7º.- Si es necesario repite el procedimiento para otros
miembros de la familia.

El sistema operativo Windows Vista cuenta con un sistema


potente para controlar no solo las páginas que pueden visitar los
niños cuando entran a Internet, sino también los horarios de acceso al
ordenador, los juegos que pueden utilizar, etc.
Es una herramienta muy versátil por su potencia, así como
por sus múltiples posibilidades de configuración y de restricciones,
controlando el uso del ordenador por parte de los niños y usuarios
que acceden al PC. También pueden ser de una gran utilidad para el
control de acceso tanto a Internet como a otras partes del ordenador
por cualquier usuario.
Además de ese control a contenidos, también es posible
limitar el propio uso del PC con las tradicionales cuotas de usuario
que ya estaban presentes en otras ediciones de una forma mucha
menos transparente. Esto permitirá por ejemplo limitar el número de
horas diarias que uno de nuestros hijos pueda estar utilizando el
ordenador - jugando, navegando por Internet - y también es posible
inhabilitar el acceso a ciertas aplicaciones - programas de Chat, por
ejemplo - que pueden suponer un problema si no se tiene cuidado.
Este control se establece siempre para un usuario determinado.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

77
Para empezar, es fundamental para que el Control parental
cumpla con su función proteger tanto nuestra cuenta de usuario (que
debe ser del tipo Administrador) como todas las que sean del tipo
Administrador con contraseña, ya que si no pueden entrar a través de
estas cuentas y modificar sus opciones o simplemente anularlo.
También es conveniente crear una cuenta de usuario estándar
para los niños o usuarios a los que queramos aplicar dicho control.
Podemos crear una para todos o bien una para cada uno, cada una
con su correspondiente contraseña. Esto nos permite establecer unos
niveles dentro del control parental diferentes para cada uno de ellos,
así como un horario de uso en caso de que deseemos hacerlo.
Activar el Control parental es muy fácil. Al crear una cuenta
se nos abre automáticamente la pantalla de configuración inicial del
Control Parental y desde esta podemos activarlo y configurarlo.
También se puede abrir directamente dentro con el correspondiente
panel de control.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

78

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

79
Básicamente con el Control parental de Windows Vista
podemos:
Establecer restricciones de sitios Web.
Establecer límites de tiempo de uso del ordenador.
Controlar el acceso a juegos.
Permitir o bloquear el uso de programas específicos.
Controlar las actividades de un usuario.

Vamos a ver estos puntos con más detalle:

10.1.1.-) Establecer restricciones de sitios Web.


Las restricciones de sitios Web nos presentan varias
formas de hacerlas. Podemos permitir todos los sitios Web o
bien bloquear algunos sitios. Para el bloqueo de algunos
sitios, el Control parental nos presenta cuatro niveles de
bloqueo.
ƒ Alto.- Recomendado para niños menores de 12 años.
Permite el acceso a sitios Web con contenido que
puedan usar y comprender, con un lenguaje dirigido
a esas edades.
ƒ Medio.- En este nivel los sitios Web se filtran por
categorías. Se puede acceder a una amplia gama de
sitios, pero no permite contenidos inapropiados.
Usando este nivel se debe consultar el informa de
actividades para controlar los sitios visitados y los
que se ha intentado visitar (aunque se hayan
bloqueado).
ƒ Ninguno.- No se bloquea automáticamente ningún
sitio Web.
ƒ Personalizado.- Este nivel usa también las categorías
de contenido, pero permite filtrar aún más
categorías.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

80
Independientemente del nivel que usemos, siempre
podemos permitir o bloquear el acceso a un determinado sitio
Web añadiéndolo a la lista de sitios permitidos o bloqueados.
Incluso limitar el acceso a los sitios Web que estén en la lista
de permitidos, bloqueando todos los demás.

Desde esta misma pantalla también podemos bloquear


la descarga de archivos de Internet.
Microsoft nos ofrece la posibilidad de colaborar en la
elaboración y revisión de los sitios incluidos en las diferentes
categorías rellenando un formulario Online (Windows Live
Family Safety or Windows Vista Site Categorization Review
Request).
Entre las categorías de contenido para bloquear
encontramos:

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

81
ƒ Pornografía. El sitio Web contiene material sexual
explícito con el objetivo de estimular un interés
sexual.
ƒ Contenido para adultos. El sitio Web contiene
información sexual explícita que no es de naturaleza
científica o médica.
ƒ Educación sexual. El sitio Web proporciona
información acerca de la reproducción o el
desarrollo sexual, las enfermedades transmitidas por
vía sexual, la anticoncepción, las prácticas sexuales
más seguras, la sexualidad o la orientación sexual.
ƒ Lenguaje inflamatorio. El sitio Web promueve la
hostilidad o la agresión hacia un individuo o un
grupo según la raza, la religión, el género, la
nacionalidad, el origen étnico u otras características
involuntarias; denigra a los demás o justifica la
desigualdad basándose en dichas características, o
bien pretende usar métodos científicos o
reconocidos de forma generalizada para justificar la
agresión, la hostilidad o la denigración.
ƒ Uso de explosivos. El sitio Web recomienda o
proporciona instrucciones para causar daño físico a
personas o propiedades mediante armas, explosivos,
bromas u otros tipos de violencia.
ƒ Armas. El sitio Web vende, analiza o describe armas
como pistolas, cuchillos o complementos de artes
marciales, o bien proporciona información acerca de
su uso, accesorios u otras modificaciones.
ƒ Drogas. El sitio Web promueve, ofrece, vende,
suministra, anima o incluso recomienda el uso, el
cultivo, la producción o la distribución de drogas,
fármacos, plantas estupefacientes, sustancias
químicas y parafernalia asociada, ya sea de forma
ilegal o para fines recreativos.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

82
ƒ Alcohol. El sitio Web promueve u ofrece la venta de
bebidas alcohólicas o los medios para crearlas;
proporciona recetas o parafernalia asociada; o bien
fomenta el consumo de alcohol o la embriaguez.
ƒ Tabaco. El sitio Web anuncia o vende tabaco, o bien
fomenta su consumo.
ƒ Apuestas. El sitio Web permite que los usuarios
realicen apuestas o participen en botes (incluidas las
loterías); obtengan información, asistencia o
recomendaciones relacionadas con las apuestas; o
bien reciban instrucciones, información o cursos
acerca de la participación en juegos de azar.
ƒ Sin clasificación. Contenido que no está clasificado
por el filtro Web.
(Datos de las categorías extraídos de la Ayuda de
Windows Vista).

En la práctica, ya que aún son muchas las páginas


Web que carecen de clasificación, tener marcada la categoría
Sin clasificación implica que continuamente estén
apareciendo páginas bloqueadas.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

83
Como ya hemos comentado, independientemente de
las categorías de clasificación, disponemos de una
configuración personal en cuanto a las Web cuyo acceso
permitimos o denegamos. Esta opción es de un rango superior
a las clasificaciones, por lo que siempre primará sobre estas.

10.1.2.-) Establecer límites de tiempo de uso del ordenador.


Podemos establecer el horario en el que un usuario
puede usar su sesión, indicando tanto las horas como los días
de la semana, permitiendo configurar diferentes horarios para
los distintos días. Si el usuario está usando su sesión y
finaliza el tiempo establecido, la sesión se cerrará
automáticamente.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

84

En la imagen superior se puede ver una planificación


de acceso a una cuenta para la semana, en la que se especifica
tanto los días como las horas en las que tiene acceso a su
cuenta.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

85
10.1.3.-) Controlar el acceso a juegos.
Desde este apartado podemos controlar los juegos que
cuenten con un certificado de clasificación que el usuario
puede utilizar, pudiendo impedir el acceso a los que creamos
oportuno.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

86

Con respecto a los juegos que no tengan certificación,


podemos impedir el acceso a todos ellos. También podemos
limitar el acceso a los juegos en base a unos criterios
específicos de Discriminación, drogas, Lenguaje soez, Miedo,
Sexo o Violencia.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

87

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

88
10.1.4.-) Controlar el acceso a programas específicos.
Desde este apartado podemos controlar los programas
específicos instalados en el equipo, limitando el acceso a los
que creamos oportuno.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

89
10.2.-) Entorno Mac OS X
La solución de control parental que incorpora este sistema
operativo aunque es más amplia que la expuesta anteriormente para
el entorno Windows, ya que incluye la configuración de las
limitaciones de las cuentas de usuario no administrador, sin embargo,
pierde algunas funcionalidades.

Paso 1: Menú Inicio/Menú preferencias del sistema dentro del menú


inicio. Menú Inicio

Paso 2: Preferencias del Sistema


Dentro del cuadro de diálogo de preferencias del sistema se
debe crear una cuenta de usuario para el menor que, en ningún caso,
dispondrá de privilegios de administrador, ya que en caso contrario,
no se podrá instalar la solución de control parental.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

90

Paso 3: Creación de Cuentas de Usuario


Se procederá a seleccionar la cuenta de usuario del menor. No
se debe marcar la opción denominada “Permitir al usuario
administrar este ordenador” ya que se le otorgarían privilegios de
administrador que no permitirían utilizar un programa de control
parental.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

91

Paso 4: Control Parental


Creada la cuenta se selecciona la pestaña denominada control
parental para poder realizar las limitaciones que se consideren
necesarias, seleccionando una a una las cinco categorías que muestra
la imagen para su posterior configuración.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

92

10.2.1.-) Selección de e-mails


La aplicación de correo electrónico establece las cuentas
de correo con las que se permite el intercambio de mensajes, así
como la posibilidad de solicitar autorización al administrador
del equipo para poder enviarlos a terceros no autorizados.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

93
10.2.2.-) Finder
Esta aplicación limita el uso de los programas
informáticos y acciones que el menor puede utilizar. También
en esta categoría se muestran las opciones para los servicios de
mensajería instantánea.

10.2.3.-) iChat
Es una herramienta de mensajería instantánea incluida
dentro del propio entorno Mac OS X. Con ella se podrán limitar
los usuarios con los que puede interactuar.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

94

10.2.4.-) Safari
Después de incluirlo como limitado hay que cambiar de
usuario y abrir la cuenta del menor. Se iniciará una sesión en el
navegador Safari para limitar el tipo de páginas al que se quiere
Acceder.
En primer lugar, se inicia desde la cuenta de usuario del
menor una sesión desde el navegador Safari.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

95
Menú Safari: Del menú del navegador Safari se
despliega la pestaña preferencias.

Preferencias de Seguridad: en esta ventana se establece


la utilización del control parental.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

96
10.2.5.-) Dictionary
En el cuadro de diálogo de esta categoría se limita el
acceso a contenidos que contengan las palabras que se desean
restringir.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

97
10.3.-) Navegadores
Otro elemento sobre el que podemos interactuar es sobre el
navegador Web. De un tiempo a esta parte han surgido numerosos
navegadores. Veamos los más habituales.

10.3.1.-) Incluir el asesor de contenidos de Internet Explorer


En el menú Herramientas de Internet Explorer o a través
del Panel de Control, se hará clic en Opciones de Internet,
aunque la ventana que se mostrará al usuario se denominará
Propiedades de Internet en la barra de dirección.

Haga clic en la ficha Contenido y en el botón Habilitar.

Paso 2: asesor de Contenido (I): Clasificación

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

98

En este punto se muestra un nuevo cuadro de diálogo


que establece, mediante un deslizable horizontal, distintas
categorías de los diferentes niveles de clasificación del
contenido y diferentes tipos de acceso:
Contenidos:
1. Generados por los usuarios.
2. Miedo e intimidación.
3. Mal ejemplo para los niños.
4. Desnudez.
5. Incitación o presentación de discriminación o
daño.
6. Lenguaje soez.
7. Material con contenido sexual.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

99
8. Representación de apuestas, alcohol, armas,
drogas o tabaco.
9. Violencia.

Tipos de acceso:
1. Ninguno: los contenidos bloqueados no
aparecen en ningún contexto.
2. Limitado: no aparecerán los contenidos en
ningún contexto. Blasfemias o lenguaje
inadecuado sólo en un contexto artístico,
médico, educativo, deportivo o de noticias.
3. Algo: los contenidos sólo serán mostrados en
un contexto artístico, médico, educativo,
deportivo o de noticias. Blasfemias o lenguaje
inadecuado en cualquier contexto.
4. Sin restricciones: los términos o contenidos, o
lenguaje inadecuado en cualquier contexto.

Paso 3: Configuración del Asesor de Contenido (II).


Sitios aprobados. Dentro del mismo cuadro de diálogo del
asesor de contenido se deberá seleccionar la pestaña sitios
aprobados, para crear una selección de páginas Web de forma
manual.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

100

Se irán incluyendo las direcciones URL de las páginas


que se desee bloquear por considerarlas contraproducentes o no
oportunas para los menores que utilicen el equipo. Finalmente
se mostrará el listado de páginas que han sido prohibidas. Este
listado podrá actualizarse según se estime conveniente.

Paso 4: Configuración del Asesor de Contenido (III).


General. El asesor de contenido incluye una pestaña general
donde se establecen las cuestiones básicas de utilización de esta
herramienta, contraseñas e importaciones de sistemas.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

101

A la hora de establecer la contraseña en un sistema de


control parental conviene seguir las reglas básicas de creación
segura de contraseñas. Entre ellas:
1. Longitud recomendable 8 dígitos.
2. Alfanuméricas.
3. Reutilización indistinta de letras mayúsculas y
minúsculas.
4. Renovación de la contraseña por periodos de
tiempo no superiores a 60 días.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

102
También otra forma de configuración del control
parental es la importación de un sistema de clasificación.
Normalmente son los sistemas tipos realizados por el Family
Online Safety Institute, que establecen que tipo de páginas o
contenidos han de ser limitados. Entre las principales ventajas
de estos sistemas cabe señalar su constante actualización.
http://www.icra.org/support/contentadvisor/setupv03/

10.3.2.-) Incluir el asesor de contenidos de Firefox


Glubble es una extensión para Firefox que permite
especificar una lista de sitios aprobados para que los niños
puedan navegar, y el resto queda bloqueado. De esta forma se
crean perfiles de usuario para los niños y para los mayores
configurados adecuadamente. El inconveniente es que está en
inglés.
Una vez descargado el complemento debemos
registrarnos para comenzar a utilizarlo, o bien si disponemos de
una cuenta de las aplicaciones que se muestran.

Una vez instalada y creadas las cuentas, Firefox


aparecerá bloqueado con la siguiente pantalla hasta que un
usuario haya registrado.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

103

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

104
Cuando estemos registrados nos aparecerá la siguiente pantalla:

Desde la misma podremos interactuar para realizar una


serie de operaciones, como son dar de alta usuarios, subir fotos,
mandar mensajes, etc.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

105
Tambien disponemos de una barra de herramientas que
aparece al instalar el complemento en firefox.

Desde esa barra podremos conmutar entre el modo


página familiar y el modo página niños, subir fotos, y manejar
las preferencias de la aplicación:

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

106
En el caso de las cuentas para niños, al entrar tendrán su
página de inicio especialmente diseñada y con una lista de
sitios para elegir. La lista de sitios cambia dependiendo si se
trata de un niño o una niña y debo decir que lo han hecho muy
intuitivo:

En la página de inicio aparecen los buscadores donde


podrán buscar sin problemas, solo que en los resultados de
búsqueda aparecerán solo los sitios aprobados previamente. Si
el niño desea ver una página bloqueada hará una solicitud para
que la desbloqueen, llegando al padre y siendo este el que
decida que hacer:

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

107

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

108
En la pantalla del niño disponen de muchas aplicaciones
para aprender:

Cuando se desea salir del modo infantil, sólo hay que


hacer clic sobre el botón unlock de la esquina superior derecha.
Evidentemente se solicitará la oportuna contraseña para
desbloquear la aplicación.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

109

También se dispone de una página donde hacer un


seguimiento de las páginas visitadas asi como disponer de una
serie de opocione para conseguir que la aplicación funcione
mejor. Para acceder solamente tendremos que hacer clic sobre
la opcion “Family Settings” de la parte superior derecha.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

110

Para ver las páginas visitadas así como la configuración


de las páginas que se pueden visitar, nos dirigiremos a la parte
inferior izquierda.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

111

Aunque no es una solución completa (no controla el lí-


mite de tiempo que pueden utilizar la PC ni hay seguimiento
completo de la navegación), los administradores podrán ver las
páginas que los más chicos han visitado recientemente y los
archivos que han descargado. Una excelente opción para
controlar a los más pequeños con una interfaz muy intuitiva.
Por las dudas, escondan el acceso al modo seguro de Firefox ya
que este desactiva las extensiones.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

112

11.-) SOFTWARE DE UTILIDAD:


Además de las opciones que cada uno de los sistemas
operativos nos ofrece para realizar el control parental así como los
distintos navegadores, disponemos de una serie de herramientas que
nos ayudarán en estas labores. Dichas herramientas pueden ser de
carácter gratuito o bien tener un coste. Además algunas presentan la
limitación de estas desarrolladas en otro idioma distinto al español.

A continuación se muestran una serie de enlaces que nos


pueden servir de ayuda en nuestros propósitos:

11.1.-) INTECO
Desde el siguiente enlace se puede acceder aun amplio
catálogo de aplicaciones útiles:
http://www.inteco.es/Seguridad/INTECOCERT/Proteccion/tiles_Gra
tuitos_2. Cuando ingresamos en la página se nos muestra la siguiente
pantalla:

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

113

En cada uno de las cuatro áreas que se ven tenemos las


distintas opciones donde actuar. De esta forma si por ejemplo
escogemos el apartado “Anti-Marcadores” del área de Herramientas
de Bloqueo, nos encontramos con esta pantalla:

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

114

En esta pantalla nos encontraremos con las distintas


aplicaciones que se nos ofrecen de carácter gratuito, indicándonos así
mismo el idioma en el que están y los sistemas operativos o
navegadores que soportan.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

115
Si escogemos el programa que nos ofrecen en español, hacemos clic
sobre el enlace y comenzamos a seguir las instrucciones:

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

116
11.2.-) Parental control bar:
A pesar de ser una herramienta en Inglés, esta aplicación
presenta las siguientes características que hacen de ella una
herramienta muy útil en el control parental:

La instalación se hace de la misma forma que una


“barra de herramientas” en los navegadores Internet
Explorer, Firefox y Safari en computadoras con
sistema operativo Windows 98/ME/2000/XP.
Cuando se activa el Child Mode, automáticamente se
bloquean las páginas etiquetadas con contenidos no
aptos, las que no estén clasificadas (esto es
configurable) y las que se agreguen a la lista negra.
Permite la creación de listas de páginas blancas para
incluir los sitios que consideras adecuados para tus
hijos.
Permite colocar páginas que estén etiquetadas como
aptas dentro de las listas negras si contienen
información inadecuada.
Da la opción de saber en qué páginas ha entrado tu
hijo.

Para hacernos con esta barra tenemos que dirigir nuestro


navegador a la siguiente dirección:
http://www.parentalcontrolbar.org/. Una vez en la página sólo
tenemos que darle al botón verde con el texto “Click here to
Download”.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

117

Nos aparece una nueva pantalla donde en lugar destacado


aparece el texto “Download now”.

Tras guardar el archivo lo ejecutamos para completar la


instalación:

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

118

Aceptamos los términos de la instalación (I Agree). Si se


domina el inglés puede leer el contenido del acuerdo. A continuación
nos solicita una contraseña. La introduciremos dos veces, ya que esta
es la forma de comprobar que indicamos siempre la misma.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

119

Como medida de precaución para esas personas que se


olvidan fácilmente de las contraseñas introducidas se nos pide un
dato que no conozca mucha gente que nos sirva como recordatorio de
esa contraseña. En la siguiente pantalla se nos pide un correo
electrónico válido donde mandarnos la contraseña nueva en el caso
de que nos olvidemos de la que pusimos.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

120

Este será el último paso que una vez concluido nos dejará
instalada la aplicación en nuestros navegadores. Al abrir cualquiera
de esos navegadores, aparecerá una nueva barra de herramientas en
la parte superior.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

121
Lo primero que tenemos que diferenciar son las dos
modalidades de trabajo con las que podemos interactuar:

1. “Child-Mode” (modo infantil) indicando modo de


bloqueo de contenido
2. “Parent-Mode” (modo para padres) para modo libre.

Cambiaremos la modalidad con la simple pulsación del botón


correspondiente, teniendo en cuenta que al conmutar entre el modo
infantil y el modo libre, se nos solicitará la contraseña introducida en
la instalación.

Disponemos también den un apartado para agregar una


dirección Web determinada a una “lista negra” para que no sea
mostrada.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

122

Desde el apartado “Change Parental Settings” podremos


trabajar con los apartados de agregar paginas permitidas y
bloqueadas así como el tratamiento que se les da a las páginas no
etiquetadas.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

123
Una vez configurado el control parental, al tratar de acceder a
una página que sea considerada no apta, el programa desplegará una
ventana informativa y sólo se podrá acceder a la página si se coloca
la contraseña
Si en la navegación diaria por las numerosas páginas Web
existentes, localizamos una página Web interesante que si que
consideramos apta, podemos interactuar sobre la opción “Add site to
Child-safe list” permitiendo agregar el sitio a la lista de páginas
permitidas para que no vuelva a ser bloqueada.
Desde el apartado “KidTracker” podremos acceder a la lista
de las páginas Web visitadas ordenada por fechas y ver que acción se
realizó en ella.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

124
Desde el menú desplegable de la nueva barra de herramientas
podemos acceder a una serie de opciones como son:

1. Activar el modo seguro.


2. Ver el modo de la barra de herramientas: completo
o sencillo.
3. Mandar un correo en caso de olvidarse la
contraseña.
4. Regenerar una contraseña nueva.
5. Manual de usuario
6. Recomendarlo a aun amigo.
7. Solicitar ayuda
8. Des-instalar la aplicación.

Esta barra de herramientas es una utilidad muy recomendable


para realizar el control parental pero hay que tener presente que
ninguna herramienta es 100% efectiva y que la comunicación y
supervisión con los menores es imprescindible.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

125
Como ya se mencionó al comienzo uno de los inconvenientes
que presenta la aplicación es que se encuentra en inglés. Además es
complejo realizar su eliminación del sistema en el supuesto que no
desear utilizarlo más. Se requieren conocimientos avanzados de
informática para su eliminación, ya que la opción que muestra el
propio programa no funciona. Se recomienda el uso de alguno de los
numerosos programas gratuitos para estas funciones que existen en
Internet. Como ejemplo citar “Revo Unistaller”. Con esta aplicación
se consigue la supresión completa del programa.

11.3.-) LogProtect:
Se trata de un programa que realiza las funciones propias de
control parental. Se descarga de su página principal:
www.logprotect.fr. Una vez descargado ejecutamos el instalador y
dejamos el inglés como lenguaje (luego podemos cambiarlo al
español).

En la siguiente pantalla, nos informa que vamos a instalar el


programa recomendándonos que cerremos el resto de programas. Al
darle a Next y nos aparecerá otra nueva pantalla, donde sólo
debemos marcar acepto la licencia, dándole de nuevo a Next.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

126

En las siguientes pantallas, aceptamos o cambiamos la carpeta


de instalación, y como se llamará el grupo que crea. Una última
pantalla, nos avisará que la instalación ha concluido, le damos a
Finish para terminar.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

127

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

128

Ahora veremos que en la barra de tareas, en la zona del reloj


tenemos un nuevo icono, una especie de cabeza de zorro en color
verde, porque aun no está configurado. Pero que cambia de color
según el estado, pasando de un color a otro:

Sin configurar aun

Configurado y vigilante

Pausado

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

129

Dado que el color que se nos muestra en la barra es verde,


evidenciando que aun está sin configurar, haremos clic con el botón
derecho sobre él y veremos el siguiente menú:

Como se aprecia, la parte de configuración se encuentra


deshabilitada. Para poder acceder a ella es imprescindible configurar
las contraseñas de control. Por eso actuaremos sobre la primera
opción, apareciendo la siguiente ventana:

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

130

En los dos primeros apartados introducimos una contraseña


de administrador (prestando especial atención a esa contraseña para
evitar posibles interferencias externas posteriormente). Esta
contraseña nos da cierta tranquilidad a la hora de dejar a los niños
solos frente al ordenador, aunque esto, como ya se ha dicho, no sea
aconsejable.

Además, por si se nos olvida en el apartado siguiente,


podemos escribir una pregunta secreta, junto con su respuesta, que el
programa guardará y si llega el caso de olvidar la contraseña, nos
pedirá y cotejará con la respuesta. La contraseña, como vemos, ha de
tener un mínimo de 6 caracteres y no está accesible en la carpeta del
programa, por lo que no se podrá encontrar fácilmente.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

131
Una vez puesta la contraseña, le damos a Ok para guardarla y
nos dejará seguir con la configuración del programa. Esta es la
pantalla de inicio que nos aparecerá.

Como nos resultará mas sencillo manejarlo en español vamos


a configurarlo en este idioma, par lo que haremos clic en la ficha
Options.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

132

En la zona media podemos escoger el idioma:

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

133
A pesar de no ser una traducción muy elaborada, será mas
sencillo el manejo de esta forma. Ahora que lo tenemos en español,
vayamos primero a la ZONA FICHA. Esta, junto con la de Lista,
son las más importantes, aquí, en Ficha, vamos a introducir todos los
datos personales del niño, y de su familia si se quiere, para que el
programa los intercepte, es decir, toda la información personal que
pongamos en esta pestaña, el niño no la va a poder escribir de
ninguna forma, salvo que nosotros, previo poner la contraseña,
desactivemos o pausemos el programa.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

134
Como vemos, en la parte apellido, ciudad y calle, sólo hay
una línea, pero en el resto, si desplegamos, tenemos hasta 10 filas
que podemos rellenar con los datos de los familiares más cercanos,
además de contar con la última casilla que es una especie de
“cualquier dato” en donde, yo aconsejo, introducir las direcciones de
correo electrónico tanto del menor como de la familia, así podemos
estar un poco más seguros que ningún dato personal, pueda salir
hacía Internet sin nuestro consentimiento. Si quisiéramos poner más
de un apellido, calle o ciudad, podemos, o bien ponerlos en el campo
nombre, o bien en el resto de campos, puesto que todo lo que se
introduzca lo va a interceptar. También, podemos poner los datos
personales que consideremos conveniente, en la lista de palabras
prohibidas, que vamos a ver a continuación, con la seguridad que los
va a bloquear de la misma forma que si los ponemos en la pestaña
ficha.
Por lo tanto, cualquier dato que introduzcamos en esta ficha,
el niño no lo podrá escribir, aparecerá una pantalla de alerta dándole
un mensaje de advertencia y bloqueando el que pueda terminar de
escribirla. Se borrará de donde la haya escrito, por lo que no podrá
enviarla si se trata de un Chat, por ejemplo.
En la parte de abajo de la ventana se explica que no sólo
bloquea los datos aquí introducidos en la forma exacta que
escribimos, es decir, si el nombre del niño es por ejemplo, José Juan,
no sólo bloquea José Juan, también José, Juan, Joseju, José-Juan,
etc., así para el resto de datos. Pinchamos en Grabar para guardar
los datos.

En la ZONA LISTA, es donde vamos a poder escribir la lista


de palabras que nuestros hijos no podrán jamás buscar en Internet,
como podemos ver se pueden ir introduciendo una a una, y dándole
al botón Añadir, o bien, escribirlas en, por ejemplo, el bloc de notas
(teniendo la precaución de ponerle al fichero la extensión TXT) y
luego importarlas. En este último caso, es decir si se hace importando
una lista, esa lista puede estar guardada en cualquier sitio del PC, o

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

135
incluso fuera de él, o ser borrada después de que haya sido
importada. Digo esto para tranquilidad de los padres, pues después
que el programa la importa, las palabras quedan guardadas en su
configuración y ya no necesita consultar cada vez, por lo tanto, que
se edite, se borre o se deje en blanco dicha lista ya no va a modificar
las opciones.

Esta ventana cuenta con dos opciones. Ambas por igual lo


que hacen es interceptar palabras y al igual que la zona que vimos
antes trata la palabra en todas sus combinaciones posibles. Para
actuar con las palabras, sólo tenemos que operar con los botones que
se nos muestran en la ventana. Si es necesario, el programa nos
requerirá la introducción de la contraseña para verificar que tenemos
privilegios para hacer esas operaciones.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

136

Con respecto a esta zona es importante hacer una salvedad. Si


en la carpeta Favoritos o Marcadores ya hay guardadas páginas que
no son consideradas apropiadas, esas no las va a bloquear. Hay que
tener en cuenta que LogProtect sólo bloquea lo que el menor escribe,
en el caso de un link guardado, no necesita escribirlo por tanto podrá
abrirlo.

Esta es una lista por ejemplo de palabras que pueden


llevarnos a sitios que por su edad, no deban ser visitados. Se trata de
una lista mínima que habrá que ir modificando con las que
consideren oportunas, más las traducciones de las mismas si se vive
en una comunidad con idioma propio o bien los menores conocen
otros idiomas:

“desnudez, violencia, porno, sexo, desnudo, pene, tetas, culo,


erótico, sex, pornografía, videos x, desnudos x, fotos x, orgía, puta,
prostituta, zorra, manga hentai x, polla, zoofilia, erotismo, corridas,
masturbar, vibrador, mamada, pornostars, follar, joder, sexshop,
lolitas, felación, ninfomanía, bisexual, sadismo, cachondo”

En la zona ALARMA vamos a definir el tiempo que tarda el


programa en interceptar, que acción va a realizar, y el mensaje que le
va a salir al menor cuando intente buscar determinada información.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

137

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

138
En las opciones de las tres alarmas podemos graduando la
flecha determinar cuanto tiempo ha de transcurrir entre que escribe la
palabra prohibida y entra en funcionamiento el bloqueo. Lo mas
habitual es dejarlo a 0 con el fin de tener un bloqueo inmediato,
cuanto antes bloquee, menos oportunidades hay de que el niño pase
información a un desconocido, o visualice alguna página no
apropiada. Los mensajes a mostrar se pueden personalizar a gusto del
administrador.

Pinchando en la barra lateral de cada alarma optaremos por la


opción (A personalizar) y escribir el mensaje que queremos que le
aparezca, en la zona blanca donde se nos posiciona el cursor. Los
mensajes irán saliendo por orden, por lo tanto, el que se ponga en
primer lugar será el que más van a ver.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

139
En la siguiente pestaña disponemos de las acciones a realizar
cuando salte la alarma, desde redirigirlos a una página pedagógica
que nosotros determinemos, activar el salvapantallas, bloquear la
sesión (por lo que es muy importante que tengan una cuenta SÓLO
PARA ELLOS, sin privilegios algunos) o incluso la desconexión de
Internet. Una vez configurado debemos darle al botón GRABAR
para conservar los cambios.

Con la Zona INFORME conseguiremos un completo informe


de los bloqueos habidos, de las palabras usadas y con qué aplicación
han sido usadas. Además nos informa como se llama la captura de
pantalla donde está reflejado el momento de intentar escribir esos
datos, si abrimos esa especie de “foto” quizás nos sirva, al menos

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

140
para saber a que nick le estaba intentando dar sus datos, o en que
Chat, con lo que podremos intentar bloquear que entre en él. Si
pinchamos sobre el botón Informe, veremos los mismos datos en
formato txt, que nos permitirá guardarlos, imprimirlo, etc. Con este
informe tendremos la justificación para hablar con nuestros hijos
sobre el porque de sus búsquedas a pesar de que posiblemente las
busquen por curiosidad, y explicarles, una vez más, los peligros de
facilitar sus datos, y los de su familia a desconocidos.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

141

Con la zona OPCIONES y sus pestañas podremos acceder a


una serie de características que nos van a servir para optimizar el
funcionamiento de la aplicación. Desde este apartado además de
poder seleccionar el idioma con el que trabajaremos, podremos
indicarle si queremos desactivar el menú del programa con la cuenta
de usuario (la que hemos creado para el menor) a fin de que ni
siquiera vea que existe. Así como el número de capturas de pantalla
queremos que tome. Esto, como ya comenté antes, es muy
interesante, puesto que cada vez que salta la alarma, toma una
captura de pantalla para que posteriormente podamos verla. Dichas
capturas las podemos encontrar después, en Archivos de
Programa/LogProtect/Log.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

142
Alertas Mail: La siguiente pestaña la configuraremos para que nos
envié a nosotros también, una alerta al correo electrónico, para ello,
debemos introducir los datos correspondientes.

Modificar clave de acceso, en este apartado introducimos la clave


nueva. Recordar que para entrar ya hemos tenido que introducir la
que en ese momento existía, por tanto no necesita pedirla de nuevo.
En la parte de abajo tenemos el apartado de cambiar la pregunta
secreta y su respuesta si así lo deseamos.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

143

El resto de pantallas abordan temas mas complejos como el


funcionamiento del programa en un sistema cliente-servidor. No se
verán.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

144
Con la zona PROGRAMAS podremos especificar aquellos
programas que específicamente queremos bloquear así como poner el
calendario de uso de los mismos:

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

145

11.4.-) Windows Live Protección Infantil


El Filtro de Protección infantil usa la configuración
almacenada en tu sitio Web de Protección infantil para que puedas
efectuar la configuración una vez y, a continuación, usar la misma
configuración en cada uno de los equipos en los que desees
supervisar a tus hijos.

Hay que recordar que la configuración de Protección infantil


se aplica únicamente a los equipos que tengan instalado el filtro; por
tanto, asegúrese de instalar y configurar el Filtro de Protección
infantil en todos los equipos que usen tus hijos.

Cuando se usa Protección infantil, es importante que todos los


miembros de la familia tengan su propia cuenta de Windows. De esta
forma, todos ellos pueden disponer de configuraciones de Protección
infantil individuales. Podrás establecer distintos niveles de filtrado
Web para cada menor, administrar sus contactos en línea y obtener
informes de su actividad en línea.

Lo primero que vamos a hacer es descargarnos la aplicación.


Tras ir a la dirección a http://download.live.com, haga clic en
Descargar y, a continuación, sigua las instrucciones que aparezcan
en pantalla para descargar e instalar Protección infantil.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

146

En el menú Inicio, haga clic en Programas, en Windows Live


y, a continuación, en Windows Live Protección Infantil.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

147

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

148

Escriba el Windows Live ID (La dirección de correo


electrónico y la contraseña que usa para iniciar sesión en los
programas y servicios de Windows Live como Hotmail y Messenger;
en servicios de Microsoft como Xbox LIVE, MSN y Office Live; así
como en cualquier sitio en el que veas el logotipo de Windows Live
ID.) de un padre o una madre y, a continuación, haga clic en Iniciar
sesión.

Active la casilla situada junto a la cuenta de Windows de cada


uno de los miembros de la familia a los que desees supervisar en ese
equipo y, a continuación, haga clic en Siguiente o Guardar.

Si desea supervisar a alguien que no tiene una cuenta de


Windows, haga clic en Crear una nueva cuenta estándar de
Windows, escribe el nombre y, a continuación, haga clic en Crear
cuenta. Cuando se usa el sistema de Windows Live, es importante
que todos los miembros de la familia tengan su propia cuenta de
Windows. De esta forma, todos ellos pueden disponer de
configuraciones de Protección infantil individuales. Se podrá
establecer distintos niveles de filtrado Web para cada menor,
administrar sus contactos en línea y obtener informes de su actividad
en línea. El procedimiento es:
1. Si se está configurando Protección infantil por primera vez,
en Cuentas estándar de Windows, haga clic en Crear una
nueva cuenta estándar de Windows, escriba el nombre y, a
continuación, haga clic en Crear cuenta.
2. Por el contrario si ya está usando el Filtro de Protección
infantil, haga clic en Agregar o administrar a los miembros
de la familia en este equipo. Después, debajo de Cuentas
estándar de Windows, haga clic en Crear una nueva
cuenta de Windows, escribe el nombre y, a continuación,
haga clic en Crear cuenta.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

149

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

150

La nueva cuenta aparecerá en la lista Cuentas estándar de


Windows y se seleccionará para su supervisión.

Si ya usa el Filtro de Protección infantil, asocie la nueva


cuenta de Windows con un nombre de la lista Miembros de
Protección infantil. Si no ve su nombre en la lista, agréguelo y, a
continuación, haga clic en Guardar. Cuando se agrega a alguien a la
lista, Protección infantil usará el mismo nombre que el de su cuenta
de Windows.

Si ve una notificación que indica que varias cuentas no tienen


contraseñas, haga clic en Agregar contraseñas.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

151
Haga clic en Siguiente. Verá las cuentas de Windows que
Protección infantil supervisa en ese equipo. Cuando configure el
Filtro de Protección infantil por primera vez, los miembros de tu
familia tendrán la configuración de filtrado estricto Web. Puede
cambiar la configuración de filtrado Web en cualquier momento en
el sitio Web de Protección infantil.

Haga clic en Ir al sitio Web de Protección infantil. Para


obtener más información sobre la creación de la configuración para
tus hijos, ve Elegir lo que tu hijo puede ver en la Web.

Ya tenemos el programa instalado y con las cuentas creadas


para comenzar a configurar el control parental. Veamos como elegir
lo que los menores pueden y no pueden ver en la Web. Para ello en la
página principal seleccionamos el enlace de la esquina inferior
izquierda.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

152
Esto nos llevará a la siguiente pantalla:

Para elegir lo que el menor puede ver en línea, vaya al sitio


Web de Windows Live Protección Infantil y elija la configuración de
filtrado Web para él. Cuando el menor inicie sesión con su cuenta de
Windows, el Filtro de Protección infantil bloqueará o permitirá el
contenido que haya elegido. En el sitio Web puede elegir un nivel de
filtrado para el menor: básico, estricto o personalizado.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

153

El equipo de Protección infantil revisa los sitios Web y les


asigna categorías. El nivel de filtrado que elijas para tu hijo
determinará las categorías de contenido que pueden ver. Protección
infantil proporciona estos niveles de filtrado Web para que puedas
elegir un nivel preestablecido o crear el tuyo propio.
Estricto permite solo los sitios Web clasificados
como aptos para menores (Contenido que pueden
comprender y usar menores, y que es adecuado para
ellos. El lenguaje está destinado a los menores con un
nivel de lectura correspondiente a la escuela primaria
y los conceptos presentados son comprensibles para
las mentes infantiles.) .

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

154
Básico permite todas las categorías de sitios Web
menos los sitios Web con contenido para adultos y los
sitios Web de tipo anonimizador (Sitios Web que
ayudan a ocultar tu identidad en Internet. Si se permite
el acceso a los menores a sitios Web anonimizadores,
podrían usarlos para omitir el filtrado Web
proporcionado por Protección infantil.) .
Personalizado te permite elegir la combinación de
categorías que desees permitir.

Estas son las categorías que Protección infantil asigna a los


sitios Web:
Sitios Web aptos para menores: Sitios Web cuyo
contenido lo entienden y lo usan menores y que es
adecuado para ellos. El lenguaje está destinado a los
menores con un nivel de lectura correspondiente a la
escuela primaria y los conceptos presentados son
comprensibles para las mentes infantiles.
Sitios Web de redes sociales: Sitios Web que
proporcionan redes sociales o Chat basados en Web
como su característica o función principal. Estos sitios
están diseñados para que puedas estar en contacto con
tus amigos y conocer a otras personas a través de
Internet. Esta categoría no incluye programas como
Windows Live Messenger que te permiten enviar
mensajes instantáneos a otras personas.
Correo Web: Sitios Web que proporcionan servicios
de correo electrónico en línea que no están asociados
con proveedores de Internet, empresas, escuelas ni
ninguna otra institución y que no requieren
pertenencia, servicios ni transacciones. Esta categoría
no incluye programas que admitan el correo Web,
como Microsoft Outlook.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

155
Sitios Web anonimizadores: Sitios Web que ayudan
a ocultar tu identidad en Internet. Si se permite el
acceso a los menores a sitios Web anonimizadores,
podrían usarlos para omitir el filtrado Web
proporcionado por Protección infantil.
Contenido para adultos: Sitios Web que contienen
material gráfico o explícito sexualmente que se
considera para adultos. Esta categoría no incluye sitios
Web relacionados con educación sexual, como
información sobre reproducción y desarrollo sexual,
enfermedades de transmisión sexual, contracepción,
prácticas sexuales seguras, sexualidad u orientación
sexual.
Sitios Web que no hemos podido clasificar ni
evaluar: Sitios Web que aún no se ha clasificado o no
contienen información suficiente para que el sistema
de filtrado de contenido Web pueda clasificarlos.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

156
Además, se puede crear una lista de sitios Web que tu hijo
pueda ver o una lista de los que no pueda ver que funcionan con el
nivel de filtrado. Puede permitir que el menor vea un sitio Web
bloqueado debido a su nivel de filtrado Web si lo agregas a su lista
de permitidos (Lista personalizada de sitios Web que pueden visitar
los miembros de una familia.) . O bien, si deseas bloquear un sitio
Web permitido por su nivel de filtrado Web, puedes agregarlo a su
lista de bloqueados.

Para crear una lista de permitidos y una lista de bloqueados


haga clic en Editar config. debajo del nombre del menor cuya
configuración desees cambiar y, a continuación, haga clic en
Filtrado Web.

En Permitir o bloquear un sitio Web, escribe o pega la


dirección Web del sitio que desees permitir o bloquear en el cuadro
y, a continuación, haga clic en Permitir o Bloquear. Además puedes
seleccionar si se bloquea sólo a esa persona, a todos los menores o
bien a todas las personas.

Cuando finalice, haga clic en Guardar.

El sitio Web bloqueará o permitirá el acceso del menor


cuando inicie sesión en un equipo en el que hayas instalado y
configurado el Filtro de Protección infantil.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

157
Para quitar un sitio Web de la lista de permitidos o de la lista
de bloqueados, active la casilla situada junto a la dirección Web del
sitio y, a continuación, haga clic en Guardar.

Si bloquea o permite un sitio Web completo, como


http://www.wingtiptoys.com, también se bloquean o permiten todas
las páginas Web del sitio, por ejemplo, http://www1.wingtiptoys.com
y http://www.wingtiptoys.com/wingtiptoys. Se muestran asteriscos a
ambos extremos de la dirección Web para indicar que todas las
variaciones de esa dirección Web se bloquearán o permitirán, por
ejemplo http://*.wingtiptoys.com/*.

Para bloquear o permitir una página específica de un sitio


Web, escribe o pega únicamente la dirección Web de la página en el
cuadro.

Para permitir que el menor vea cualquier contenido de


Internet, desactive el filtrado Web.

Después de crear una lista de sitios Web bloqueados y


permitidos para un menor, puedes usarla para otros menores y, de
esta forma, no tendrás que crear una nueva lista para cada uno de
ellos.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

158
Para usar una lista de sitios bloqueados y permitidos para
varios menores haga clic en Editar config. Debajo del nombre del
menor cuya configuración desees cambiar o cuya lista de permitidos
y bloqueados desees usar y, a continuación, haga clic en Filtrado
Web. En Permitir o bloquear un sitio Web, realiza una de estas
acciones:

1. Para copiar la lista de permitidos o bloqueados de otro


miembro de la familia para el menor, haga clic en Usar una
lista de otra cuenta.

2. Para copiar la lista de permitidos o bloqueados del menor


para otro miembro de la familia, haga clic en Usar esta lista
para otras cuentas.

Seleccione el miembro de la familia cuya cuenta deseas


importar o exportar y haga clic en Aceptar. Luego haga clic en
Cerrar.

Cuando activas el informe de actividades puede ver una lista


de los sitios Web que han visitado o han intentado visitar, los
programas que usan y el tiempo pasado en el equipo. Si se crean
configuraciones individuales para cada miembro de la familia, puede
ver informes de actividades independientes para cada uno de ellos.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

159

Para ver informes de la actividad Web del menor, sigua uno


de estos procedimientos:
1. Para activar o desactivar los informes de actividades,
seleccione Activar informe de actividades o Desactivar
informe de actividades y, a continuación, haga clic en
Guardar.
2. Para ver una lista de los sitios Web que tu hijo ha visitado o
intentado visitar desde la activación de los informes de
actividades, haga clic en Actividad Web.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

160
3. Para filtrar la lista de sitios Web mostrados, seleccione el
equipo, la cuenta de Microsoft Windows y el intervalo de
fechas que desees y haga clic en Mostrar actividad. Para
ordenar la lista de sitios Web del informe por una columna
concreta, haga clic en el encabezado de ésta. Para que se
muestren solo los sitios Web bloqueados, haga clic en
Mostrar solo la actividad bloqueada.
4. Si no ve ninguna actividad, pruebe escribiendo un intervalo
de fechas más amplio y, a continuación, haga clic en Mostrar
actividad.
5. Para ver una lista de los sitios Web a los que han obtenido
acceso programas distintos al explorador, por ejemplo,
programas de actualización automática, haga clic en Otras
actividades de Internet.

Para ver los informes de la actividad del equipo del menor,


siga uno de estos procedimientos:
1. Para ver una lista de las horas en las que tu hijo usó el equipo,
haga clic en Actividades del equipo y expande Sesiones.
2. Para ver los programas que usó tu hijo, haga clic en
Actividades del equipo y, a continuación, expanda
Programas.
3. Para ver los archivos que descargó tu hijo, haga clic en
Actividades del equipo y, a continuación, expanda Descargas
de archivo.
4. Para ver los juegos a los que jugó tu hijo, haga clic en
Actividades del equipo y, a continuación, expanda Juegos.

El informe de actividades se actualiza con los datos nuevos


aproximadamente cada hora, no inmediatamente después de que el
menor visite un sitio Web. Los datos de actividad se almacenan
durante 30 días.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

161
Para agregar un sitio Web del informe a la lista de permitidos
o a la lista de bloqueados junto a la entrada del informe, en la lista
Cambiar la configuración, haga clic en la opción que desees.
Cuando hayas terminado, haga clic en Guardar.

Así mismo la aplicación permite elegir con quién se puede


comunicar los menores en Windows Live Hotmail, Windows Live
Messenger y Windows Live Space administrando su lista de
contactos (Lista de las personas con las que se puede comunicar un
miembro de la familia en Windows Live Hotmail y Windows Live
Messenger. La lista incluye información como direcciones de correo
electrónico, números de teléfono y direcciones.) . Cuando el menor
use Windows Live, solo podrá comunicarse con las personas que
agregues a su lista de contactos. La administración de contactos
funciona cuando tu hijo inicia sesión en un equipo en el que hayas
instalado y configurado el Filtro de Protección infantil.

Para administrar la lista de contactos del menor, haga clic en


Editar config. debajo del nombre del menor para el que desees
administrar contactos. Haga clic en Administración de contactos y, a
continuación, haga clic en agrega el Windows Live ID de tu hijo.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

162
Si el menor tiene un Windows Live ID, haga clic en Iniciar
sesión y, a continuación, inicie sesión con su identificador. Si el
menor no tiene ningún Windows Live ID, haga clic en crear un ID y
sigua las instrucciones para crear uno nuevo.

Seleccione los programas y servicios de Windows Live que


desee permitir al menor. Si no selecciona Hotmail, Messenger ni
Spaces, no podrá comunicarse con ninguno de sus contactos de
Windows Live.

Protección infantil agrega automáticamente a los padres de un


menor a su lista de contactos. Para permitir que el menor se
comunique con alguien, escriba su nombre y dirección de correo
electrónico y, a continuación, haga clic en Agregar.

Para permitir que solo los padres agreguen o quiten contactos,


desactive la casilla Permitir que el niño administre su propia lista
de contactos. Para permitir que el menor agregue o quite sus propios
contactos, activa la casilla Permitir que el niño administre su
propia lista de contactos. Podrá ver su lista de contactos, pero no
podrá agregar ni quitar contactos de ella y haga clic en Guardar.

Para permitir que los menores puedan recibir notificaciones


por correo electrónico de Protección infantil, agrege
fsafety@live.com a su listas de contactos.

La administración de contactos sólo está disponible para los


menores y, por lo tanto, no lo está para los padres.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

163
Los menores pueden usar el correo electrónico para solicitar que se
agreguen sitios Web a su lista de permitidos y contactos a su lista de
contactos Puede responder a la solicitudes de los menores en el sitio
Web de Windows Live Protección Infantil.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

164

Para revisar las solicitudes, debajo de Solicitudes, haga clic en


(número) solicitudes.

Para que se muestren los comentarios que haya agregado el


menor, haga clic en la flecha situada junto a la dirección Web. Haga
clic en la flecha situada junto a Seleccionar una respuesta y, a
continuación, haz clic en Aprobar solo para esta cuenta, Aprobar
para todas o Denegar.

Cuando haya terminado de responder a las solicitudes, haga


clic en Guardar. Las solicitudes pendientes las almacena Protección
infantil durante un máximo de 30 días.

Para dejar de supervisar con Protección infantil, debe quitar


el Filtro de Protección infantil de todos los equipos en los que lo
haya instalado y, a continuación, quitar a tu familia del sitio Web de
Protección infantil. Para ello, en Windows 7 o Windows Vista, haga
clic en el botón Iniciar y, a continuación, en el cuadro Iniciar
búsqueda. En Windows XP, haga clic en Inicio y, a continuación, en
Ejecutar. Escriba appwiz.cpl y, a continuación, presione Entrar.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

165
Haga clic en Windows Live Essentials y, a continuación, en
Desinstalar o cambiar o en Cambiar o quitar. Si se le pide, haga clic
en Continuar. Seleccione Desinstalar y, a continuación, haga clic
en Continuar. Seleccione Protección infantil y, a continuación,
haga clic en Continuar. Sigua las instrucciones que aparecen en
pantalla. Después de haber desinstalado el Filtro de Protección
infantil, reinicie el equipo.

Tras los anteriores pasos, en cualquier equipo, inicie sesión en


la página principal de Windows Live Protección Infantil con su
cuenta de Windows Live ID. En Tus equipos, haga clic en Quitar
equipos de esta lista. Haga clic en Quitar a un miembro de la
familia y, a continuación, selecciona Quitar junto al nombre del
padre principal . Solo el padre principal puede quitar la cuenta de
padre principal, que quita a toda la familia de Protección infantil.
Además, este padre o esta madre tienen los mismos permisos que el
resto de los padres, por ejemplo, cambiar la configuración de los
miembros de la familia, así como agregar y quitar personas. Cuando
quitas al padre principal, se quita a toda la familia. Junto al nombre
del equipo que desees quitar, activa la casilla Quitar y, a
continuación, haz clic en Guardar.

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

166

A.D.A.T DON BENITO


PREVENCION Y CONTROL PARENTAL EN EL USO DE LAS TIC´S

167

12.-) ENLACES DE INTERÉS:


INTECO:
1. http://www.inteco.es/
2. http://www.inteco.es/Seguridad/INTECOCERT/Prote
ccion/tiles_Gratuitos_2
3. http://www.inteco.es/Seguridad/Observatorio/Estudio
s_e_Informes/Notas_y_Articulos/recomendaciones_cr
eacion_uso_contrasenas

CyberPatrol (Inglés): http://www.cyberpatrol.com/

Barra de herramientas para el explorador de Internet (Inglés):


http://www.parentalcontrolbar.org/

Safe Eyes (Inglés): http://www.internetsafety.com/

Windows Parental Controls:


http://www.microsoft.com/spain/protect/products/family/onec
arefamilysafety.mspx

Asociaciones:
1. Ciber-centro amigo de la Infancia:
http://www.cibercentroamigo.com/
2. Ciberfamilias: http://www.ciberfamilias.com
3. Internetsegur@: http://www.iqua.net
4. Protégeles: http://www.protegeles.com
5. Asociación de Madres y Padres Internautas:
http://www.aempi.com/
6. Chavales: http://chaval.red.es

A.D.A.T DON BENITO

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy