Manual Tics
Manual Tics
Manual Tics
ADAT
Avda. República Argentina, 6
06400 Don Benito (Badajoz)
Autores :
Isabel Aliseda Quintana
Ignacio Muñoz Alonso
Jesús Mª Vázquez Pérez (Coord.)
Imagen de Portada:
Ilustración donada por ILDE RUBIA (diseñador Gráfico)
Impresión :
Cromalia Digital Print S.L.
www.impresionado.es
AGRADECIMIENTOS
2
“Nadie educa a nadie, nadie se educa solo, los padres, madres, hijos e hijas se
educan entre sí mediatizados por el mundo analógico y digital”
Paulo Freire
Ante estos interrogantes los padres debemos reflexionar acerca del camino a
seguir para hacer un uso racional de estas nuevas tecnologías. El único modo de
prevenir comportamientos de riesgo y un uso inadecuado de las TIC pasa por
involucrarnos en la educación de nuestros hijos y potenciar las ventajas que
aportan, no por prohibir o restringir radicalmente su uso. Debemos formarnos
adecuadamente para ser capaces, desde el contexto familiar y desde el uso que se
hace de los medios en él, de orientar, guiar, tutelar y educar a nuestro hijos en el
uso correcto de las mismas.
3
En la sociedad de la información en la que nos encontramos inmersos en
la actualidad, las nuevas tecnologías se han convertido en una extraordinaria
herramienta de información y comunicación. Su uso ha revolucionado la forma de
relacionarse en el mundo desarrollado, con nuevos patrones que los jóvenes
adquieren velozmente, ávidos de sentirse parte de un grupo que se comunica con
un lenguaje y unos instrumentos propios. Más allá de sus indudables beneficios, el
uso de Internet, del móvil o de los juegos interactivos, rápidamente instalados en la
vida cotidiana de las familias, pueden conllevar un elevado riesgo para las personas
que hace uso de estas herramientas, especialmente para los más jóvenes y, en
muchos casos, los principales usuarios de estas nuevas tecnologías.
4
Este manual de Prevención y control parental nace, como no podía ser
de otro modo en nuestra Asociación, al calor de la demanda y la necesidad que
manifiestan muchos padres preocupados por las actitudes de sus hijos ante, lo que
hoy llamamos, las nuevas tecnologías.
Los autores de este texto son profesionales con una larga trayectoria en
cada uno de los campos en el que se divide este manual y han intentado exponer
unas herramientas que con una visión de conjunto, recojan los diferentes
conocimientos que pueden adquirir los padres o tutores para hacer frente al
desconocimiento y a las incertidumbres que se presentan ante unas tecnologías
que, por novedosas y desarrollarse a un ritmo vertiginoso, desconocimiento o falta
de tiempo, no se sabemos enfrentar de forma adecuada.
ÍNDICE
1.-) INTRODUCCIÓN. 8
6
5.-) BIBLIOGAFÍA 46
7.1.-) MALWARE: 58
7.1.1.-) SPYWARE: 58
7.1.2.-) ADWARE: 59
7.1.3.-) BACKDOOR: 60
7.1.4.-) VIRUS: 61
7.1.5.-) KEYLOGGERS: 61
7.1.6.-) HIJACKER: 61
7.1.7.-) GUSANOS: 62
7.1.8.-) ROTKITS: 62
7.1.9.-) TROYANO: 62
7.2.-) HOAX: 63
7.3.-) PHISING: 65
7.4.-) SPAM: 65
7
10.1.4.-) CONTROLAR EL ACCESO A PROGRAMAS ESPECÍFICOS.
88
10.2.-) ENTORNO MAC OS X 89
10.2.1.-) SELECCIÓN DE E-MAILS 92
10.2.2.-) FINDER 93
10.2.3.-) ICHAT 93
10.2.4.-) SAFARI 94
10.2.5.-) DICTIONARY 96
10.3.-) NAVEGADORES 97
10.3.1.-) INCLUIR EL ASESOR DE CONTENIDOS DE INTERNET
EXPLORER 97
10.3.2.-) INCLUIR EL ASESOR DE CONTENIDOS DE FIREFOX102
TEORÍA
TEORÕA
1.-) INTRODUCCIÓN.
Las tecnologías de la información y la Comunicación (TIC),
ocupan un lugar central en nuestra sociedad desde finales del s. XX.
Hoy en día, nadie cuestiona que la incorporación de las Nuevas
Tecnologías se ha convertido en una extraordinaria herramienta de
información y de comunicación. Su uso nos ofrece todo un mundo de
posibilidades culturales, formativas y relacionales.
9
Por tanto, resulta imprescindible en la Sociedad de la
Información en la que estamos inmersos, una alfabetización digital,
para desenvolvernos con eficacia en la misma y para hacer un uso
adecuado de las TIC, minimizando de este modo, sus posibles
riesgos.
10
Cada vez más, esta población se incorpora al uso de
otras pantallas: videoconsolas, Internet, móvil.
11
Estas conclusiones, nos llevan a reflexionar sobre las
adicciones comportamentales, que tratamos a
continuación.
12
13
2.1.-) Datos de interés.
En 2002 la Asociación Protégeles y la organización ACPI
(Acción Contra la Pornografía Infantil) llevaron a cabo un par de
estudios para el Defensor del Menor sobre la seguridad infantil en
Internet: “Seguridad infantil y costumbres de los menores en
Internet” y “Cibercentros y seguridad infantil en Internet”, arrojando
el análisis de los datos obtenidos, las siguientes conclusiones:
14
El 19% de los menores que se conecta a Internet en un
cibercentro realiza actividades ilegales: el 12% realiza
copias pirata, el 4% amenaza a otras personas,…etc.
15
Una notable disminución de los efectos con el
uso continuado de la misma cantidad de
tiempo en Internet.
16
6º.- Se continúa usando Internet a pesar de saber que se
tiene un constante y frecuente problema físico, social,
ocupacional o psicológico que parece causado o
exacerbado por el uso de Internet (privación de sueño,
dificultades en la pareja, llegar con retraso al trabajo y/o
abandono de los deberes profesionales entre otros.)
17
A nivel familiar, se produce un deterioro en la comunicación
con los miembros de la familia, decrecen las relaciones con el
círculo social y aparecen síntomas de depresión.
18
Mantener la cantidad de tiempo que se pasa conectado
como un secreto.
La edad: A menor edad más riesgo de padecer
adicción a Internet.
No poder esperar para llegar al ordenador y
conectarse.
Puntuación:
Se considera posible adicto si responde afirmativamente a
cinco o más de los ítems anteriores y los síntomas no pueden
explicarse por un episodio maníaco
19
La velocidad: Ya que cuanto más rápida sea la
respuesta obtenida a partir de nuestra conducta mayor
potencial adictivo.
20
Creación de una personalidad ficticia: Internet permite
crear una personalidad virtual modificando las propias
características físicas que en la realidad son
incambiables o sacar a la luz elementos de la
personalidad que estaban ocultos o reprimidos (p.e.
agresividad).
2.3.1.-) Buscadores.
Es una herramienta esencial de Internet, pues permite
buscar y seleccionar información dentro de la Red. La
búsqueda es realizada a partir de una frase o una palabra que
introducimos en el buscador. El buscador más utilizado es el
denominado google.
21
Riesgos.
Puede ser una vía para el acceso a información
inadecuada para el proceso de maduración del adolescente. Este
acceso puede ser voluntario o involuntario, ya que el buscador
rastrea todas las páginas Web que hagan referencia a la palabra
o frase que hemos introducido.
Otro de los riesgos reside en el acceso a información
errónea. No toda la información que aparece en la Red es veraz,
pues en muchos casos no pasa por ningún filtro que nos
garantice su fiabilidad y calidad.
Riesgos.
La posibilidad de
recibir correos spam
(correos basura) Se trata de
correos masivos que, en
ocasiones, publicitan
productos o servicios
ilegales o fraudulentos.
Así mismo el correo
electrónico puede ser
utilizado como una vía para el acoso, enviando mensajes
amenazantes e insultantes.
22
2.3.3.-) Foros.
Es una herramienta que permite el debate y el
intercambio de información en la
Red. Normalmente cada foro está
especializado en una temática
que puede ser extensa (música,
deporte, política...etc.) o
específica (un grupo de música
determinado, un videojuego en
concreto, una serie de
televisión...etc.)
En los foros se puede participar como invitado o como
usuario registrado. En el segundo caso es necesario facilitar
algunos datos personales (como mínimo el correo electrónico).
En el foro no aparece ningún dato personal, los usuarios se
asignan un seudónimo o nick que le identifique.
Riesgos.
A pesar de que cada foro suele tener sus normas de
funcionamiento respecto a los temas a tratar y a la población a
la que se dirigen, no cuentan con restricciones efectivas de
acceso. En ese sentido, es fácil que una persona menor de edad
entre en foros para adultos y también que un adulto acceda a un
foro para menores de edad.
2.3.4.-) Chat.
Chat o cibercharla es una herramienta que permite la
comunicación en tiempo real entre dos o más personas que se
encuentran conectadas en cualquier lugar del mundo. Al igual
que en los foros, se utilizan seudónimos o nick para
identificarse en el Chat.
23
Entre las modalidades de Chat, están los asociados a
páginas Web. A estos Chat puede acceder cualquier persona
que quiera participar,
pero la temática de
la Web, limita en parte, la
edad, gustos y estilos de los
usuarios que participan.
Riesgos.
El riesgo principal de los Chat es el de acceder a
conversaciones y relaciones no apropiadas para los y las
menores, ya que no se puede saber con certeza, quién está
realmente detrás del personaje con quien se está chateando.
Por ello, los Chat en los que el usuario autoriza quién
participa en la conversación, como el Messenger, son los más
seguros.
24
2.3.5.-) Blogs.
Es una página Web en la que su administrador o
administradores van incorporando textos o artículos.
Unos blog están diseñados
como si fueran un diario personal
en el que el administrador va
relatando aspectos sobre su vida,
otros reflejan las opiniones del
autor/a sobre distintos temas de
actualidad, y también pueden
ofrecer artículos extraídos de otras
fuentes.
En general, permiten que los usuarios reflejen sus
comentarios sobre cada artículo, permitiendo establecer una
conversación entre el administrador y el público lector
conectado.
Riesgos.
A pesar de que YouTube delimita la publicación de
archivos pornográficos o disponga de medidas para la
eliminación de grabaciones que no cumplan sus normas, la
realidad, es que aún se pueden encontrar contenidos
perjudiciales para el adecuado desarrollo de los y las
adolescentes.
2.3.6.-) Descargas
Una de las prestaciones de Internet más estimadas por
los usuarios, es la descarga de contenidos audiovisuales y
programas informáticos. Estas descargas pueden ser de pago o
gratuitas.
En el primer caso, la página más utilizada es iTunes, la
tienda virtual de la compañía Apple.
25
En el caso de las descargas gratuitas, existen en Internet
numerosos programas informáticos que utilizan la denominada
tecnología P2P Esta tecnología permite el intercambio de todo
tipo de contenidos audiovisuales y programas informáticos.
Para conectarse es necesario descargarse de Internet el
programa informático que deseemos utilizar (los más
empleados son los llamados Bittorrent, Kazaa y Emule). Una
vez instalado, se puede acceder gratuitamente a videos, música
y programas existentes en esa red.
A la vez, se pone a disposición del resto de usuarios y
usuarias los archivos que se desee compartir, estando la
cantidad de contenidos y su velocidad de intercambio en
función del número de personas que comparten en la red. En
España estas descargas son legales siempre que se trate de
copias privadas sin ánimo de lucro.
Riesgos.
El principal riesgo
consiste en el acceso a
contenidos inadecuados para
menores, como son los
contenidos pornográficos e
incluso ilegales. A esto se
añade, que en muchos casos,
estos contenidos aparecen bajo
el título de películas de estreno
o series famosas, y son
descargados por error. Así mismo, el acceso a películas
clasificadas para mayores de 18 años (y que no son
pornográficas) no cuenta con ninguna limitación en estos
programas de intercambio.
26
2.3.7.-) Juegos en línea.
Otra prestación que ofrece Internet y que su uso es
habitual por los más jóvenes, son los juegos en línea. Se pueden
diferenciar cuatro tipos:
Minijuegos. Son videojuegos sencillos y gratuitos
disponibles en páginas Web especializadas:
www.minijuegos.com o www.minijuegos.es
Juegos publicitarios o advergames. Son sencillos
videojuegos también gratuitos y dirigidos a
promocionar una marca o un producto. Suelen estar
presentes en las páginas Web de la empresa en
cuestión.
Juegos en red. Cada vez es más habitual que los
videojuegos (tanto para ordenador como para
videoconsola) tengan la opción de juego a través de
Internet. La mayoría de estos juegos, son de
combate, aunque también son muy populares los de
deportes.
Juegos masivos multijugador. En estos juegos,
participan miles de personas en un solo juego (por
ejemplo, el World of Warcraft, cuenta con seis
millones de suscriptores en el mundo). Suelen ser
juegos de estrategia y de rol.
Recientemente se ha creado
el código PEGI10 online para
clasificar por contenidos y edades
los juegos en línea. El código se ha
generalizado en los juegos en red,
pero todavía es escasa su presencia
en los juegos masivos multijugador
y prácticamente inexistente en los
minijuegos.
27
Riesgos.
En relación con los minijuegos, el principal riesgo
consiste en que algunas páginas Web que los contienen
presentan los juegos sin ningún tipo de clasificación por
edades. Así se puede encontrar un inofensivo juego de cartas
junto a otro que propone convertirse en traficante de drogas,
armas o de mujeres.
28
Por su parte, las redes sociales generalistas o de ocio,
tienen como objetivo principal, facilitar y potenciar las
relaciones personales entre los usuarios que la forman. Este tipo
de redes han pasado en muchos casos y especialmente entre los
usuarios más jóvenes, a complementar e incluso a sustituir a
otras formas de comunicación. Esto es debido a las siguientes
características de dichas redes:
Ofrecen gran cantidad de aplicaciones y funcionalidades
que permiten a los usuarios prescindir de otras formas de
comunicación externas y tener a su disposición una plataforma
que integra todas las herramientas en una misma pantalla.
Ofrecen y fomentan que los usuarios no sólo se centren
en operar de forma online, sino que este medio sea también la
plataforma para convocar y organizar aspectos de la vida fuera
de la Red.
Igualmente las páginas Web de las redes sociales
ofrecen diferentes funciones:
Buscar personas. Se pueden buscar antiguas amistades
con las que se perdió el contacto o personas con
afinidades para establecer nuevas relaciones.
Crear grupos virtuales dentro de la red social con
personas que tengan intereses similares para
comunicarse, intercambiar información...etc.
29
Perfil. Cada persona usuaria a través de la creación de su
perfil, puede ofrecer información sobre sus características
personales, aficiones. Asimismo puede colgar fotos,
documentos o vídeos que pone a disposición de todos los
miembros de la red o sólo a los usuarios que tengan un perfil
concreto.
30
Riesgos.
Las redes sociales cuentan con gran cantidad de
beneficios para los usuarios pero éstos no deben olvidar que se
trata de herramientas públicas y accesibles para cualquier tipo
de personas con independencia de que las intenciones con las
que se accede sean negativas o incluso ilícitas.
Entre los principales problemas podemos señalar:
El riesgo que existe derivado de la falta de toma de
conciencia por parte de los usuarios de que sus datos
personales serán accesibles para cualquier persona.
Las consecuencias derivadas de la publicación por
parte de los usuarios de datos o características
personales, que en ningún caso harían públicos en la
vida offline, tales como los relativos a su ideología,
orientación sexual...etc.
Otro riesgo añadido sería la posibilidad de que traten y
publiquen en la Red información falsa o sin nuestra
autorización, generando situaciones comprometidas
e incluso ilícitas, derivadas de este hecho.
Y por último, el hecho de que a través de las
condiciones de registro aceptadas por parte de los
usuarios, éstos cedan derechos plenos o limitados
sobre todos los contenidos propios que expongan en
la plataforma.
31
2.4.-) Recomendaciones
Para los adolescentes Internet es un lugar extraordinario
donde se puede hablar con gente de todas partes y hacer nuevos
amigos y amigas, aprender cosas sobre cualquier tema, en definitiva,
pasarlo genial. Por tanto, es fundamental enseñar a los adolescentes a
navegar con seguridad. Para ello deben:
32
Si quieren comprar o hacer cualquier gestión por
Internet que les pueda costar dinero a su familia,
mejor que lo hagan siempre con el permiso y la ayuda
de los padres.
33
Entre las medidas de prevención que pueden llevar a cabo los adultos
se encuentran:
34
Chat y/o en foros que no estén moderados por un
responsable adulto. Lo aconsejable, es abrirles una
carpeta de favoritos y que solamente utilicen las
páginas que en ella se van incorporando.
35
36
3.1.-) Datos de interés.
Un estudio realizado en Gran Bretaña en el año 2000 por el
British Medical Journal, señala que los cigarrillos están siendo
sustituidos por los móviles en las manos de los adolescentes.
37
Un 11% reconoce haber llegado a mentir, engañar,
incluso robar dinero a sus padres para recargar el
saldo de su teléfono.
38
El uso que hacen los jóvenes del móvil, es diferente al que
hacen los adultos. Los adolescentes, utilizan el móvil, sobre todo,
para el envío intensivo de SMS, llamadas perdidas, juegos, y
conversaciones con los amigos.
39
Incurrir en infracciones al usar el móvil en
circunstancias indebidas o en lugares donde está
prohibido.
A todo ello hay que añadir que los adolescentes son más
vulnerables, ya que no tienen un control completo de sus impulsos,
son más influenciables por las campañas publicitarias y han aceptado
el móvil como símbolo de estatus, provocando sentimientos
negativos y problemas de autoestima en los que no tienen móvil o
que no reciben tanta llamadas o sms como sus compañeros
40
3.2.-) Recomendaciones
Retrasar al máximo la edad de posesión del móvil.
41
Infieren en valores como la tecnología, la informática
y la novedad; son cómodos, accesibles y económicos
y se pueden realizar en grupo o en solitario, en casa o
en un caber.
42
Pero los videojuegos reciben también criticas y siguen siendo
vistos con desconfianza e inquietud. Según la revisión realizada por
Estallo (1995), las criticas más frecuentes en relación con la
adolescencia son:
43
Los chicos disponen de videoconsolas con mayor porcentaje
en comparación con las chicas. Los chicos parecen muy interesados
por este tipo de juego, a través del cual pueden demostrar las
habilidades, imaginación y competitividad, mientras que las chicas
están más interesadas en otro tipo de tecnologías como el móvil
(Malo y cols., 2005) o los Chat y el correo electrónico (Figuer y
cols., 2005).
44
El 27% discute con sus padres por la cantidad de
tiempo que pasan jugando.
45
Así se pueden señalar los siguientes síntomas de abuso de los
videojuegos:
4.2.-) Recomendaciones.
Poner la consola o el ordenador en un espacio común,
de este modo, facilitamos la interacción con los padres
y la posibilidad de que estos “controlen”
indirectamente cómo, cuándo y con quien se juega.
46
5.-) BIBLIOGAFÍA
Alonso-Fernández, F. (1996). Las otras drogas.
Madrid. Temas de Hoy.
47
Javier Arza. (2008) Familia y Pantallas Audiovisuales.
COAN. Gobierno de Navarra.
48
DE LA TEORIA A LA PRACTICA
6.-) ¿Y QUÉ SI USO INTERNET?:
Ya son evidentes las infinitas posibilidades que ofrece
Internet como infraestructura económica y cultural para facilitar
muchas de las actividades humanas y contribuir a una mejor
satisfacción de nuestras necesidades y a nuestro desarrollo personal
49
1º.- Riesgos relacionados con la información. Las personas
frecuentemente necesitamos acceder a información e Internet
nos ofrece sustanciales ventajas en cuanto a su búsqueda
frente a los métodos “tradicionales”. No obstante hemos de
considerar posibles riesgos:
Acceso a información poco fiable y falsa.
Existe mucha información errónea y poco
actualizada en Internet, debido a que
cualquiera puede poner información en la red.
Como consecuencia podemos conseguir desde
realizar mal un trabajo académico hasta
arruinar una actuación empresarial.
Dispersión, pérdida de tiempo.. Es fácil
perderse navegando por el inmenso mar
informativo de Internet quedándose el trabajo
final sin hacer.
Acceso de los niños a información inapropiada
y nociva. Existen Web que pese a contener
información científica, pueden resultar
inapropiadas y hasta nocivas ya que el uso de
sistemas multimedia consiguen multiplicar el
efecto impactante de la información
haciéndolos cruelmente explícitos. De esta
forma pueden afectar a su desarrollo cognitivo
y afectivo para niños y menores dado el modo
en el que se abordan los temas o la crudeza de
las imágenes (sexo, violencia, drogas...).
Acceso a información peligrosa, inmoral,
ilícita. No es desconocido por nadie que existe
información poco recomendable en Internet.
La globalidad de Internet y las diferentes
culturas y legislaciones de los países hacen
posible la existencia temporal de estas páginas
Web en el ciberespacio
50
Para contrarrestar los primeros riesgos aprenderemos
buenas técnicas para buscar la información y valorando con
juicio crítico, así como adquiriendo hábitos de trabajo en
Internet que limiten la tendencia a la dispersión al buscar
contenidos. En cuanto a los segundos, que afectan sobre todo
a los más jóvenes, es necesario una adecuada respuesta por
parte de padres y educadores mediante la instalación de
programas de protección en los ordenadores que limiten el
acceso a determinadas páginas Web y alertando a los niños y
jóvenes sobre estos riesgos, explicándoles de manera
adecuada a su edad las razones. También es importante que
los media-mas alerten a los ciudadanos en general sobre las
páginas Web con contenidos ilegales y sobre la conveniencia
de denunciarlas.
51
Recepción de mensajes personales ofensivos.
Al comunicarse en los foros virtuales mediante
los mensajes escritos que a menudo están mal
redactados y evidentemente en ausencia del
contacto visual y la interacción inmediata con
el emisor, se producen malentendidos que
pueden resultar ofensivos para algunos de sus
receptores generándose fuertes discusiones que
incluyen insultos e incluso amenazas. Incluso
hay personas que son acosadas a través del e-
mail con mensajes que atentan contra su
intimidad.
Pérdida de intimidad. Participando en los
foros, se puede proporcionar información
personal, familiar o de terceras personas a
gente desconocida, incluso de forma
inconsciente, creándose situaciones de
verdadero peligro.
Acciones ilegales. Proporcionar datos de
terceras personas, difundir determinadas
opiniones o contenidos, plagiar información,
insultar, difamar o amenazar a través de los
canales comunicativos de Internet... puede
acarrear responsabilidades judiciales. El
anonimato en la red no exime del
cumplimiento de la legalidad.
Malas compañías. Especialmente en los Chat,
MUDs..., se puede entrar en contacto con
personas que utilizan identidades falsas con
oscuras intenciones, en ocasiones psicópatas
que buscan víctimas para actos violentos o
delictivos a las que prometen estímulos,
experiencias y amistad.
52
Estos riesgos se controlan inculcando las normas
"netiquette" y educar a los usuarios en el uso correcto de los
canales comunicativos de Internet, informando
constantemente del riesgo de difundir sus datos más
personales, así como de las consecuencias legales que
pueden tener sus mensajes y los archivos que se
intercambian.
53
Compras por menores sin autorización paterna.
Niños y jóvenes pueden realizar compras sin
control familiar a través de Internet. Además
debemos tener en cuanta que en ocasiones
utilizan las tarjetas de crédito de familiares y/o
conocidos con el desconocimiento de estos.
Robos. Al facilitar información personal y los
códigos secretos de las tarjetas de crédito por
Internet, se pueden producir situaciones donde
se suplanta la personalidad de sus propietarios
y realizar compras a su cargo, a pesar de que se
estén desarrollando sistemas para mejorar la
seguridad. Y es que hay empresas que
delinquen vendiendo los datos personales de
sus clientes a otras empresas y estafadores.
Actuaciones delictivas por violación de la
propiedad intelectual. Internet es un caldo de
cultivo propicio para la violación de la
propiedad intelectual (programas, música con
copyright,...)
Realización de negocios ilegales a través de
Internet: compra-ventas, subastas, préstamos,
apuestas...
Gastos telefónicos desorbitados. Debido sobre
todo a situaciones en las que no se dispone de
tarifas planas que controlen el gasto mensual
por conexión.
54
4º.- Riesgos relacionados con el funcionamiento de la red
Internet. Las limitaciones tecnológicas, los actos de sabotaje
y piratería, etc., dan como resultado que la red Internet no
siempre funcione en las mejores condiciones:
55
Es importante saber que no podemos confiar que todo
Internet esté siempre operativo a nuestra disposición y
debemos proteger nuestro ordenador con un sistema
antivirus/espionaje adecuado.
56
Más que una adicción genérica a Internet, podemos
considerar adicciones o usos compulsivos a determinados
contenidos o servicios:
57
Fácil acceso a la información. En el mundo físico
suele resultar difícil, y muchas veces costoso
económicamente encontrar muchas de las
informaciones peligrosas que en Internet se
encuentran con facilidad, gratis, y hasta a veces
aparecen de manera ocasional. Por contra, en el
"mundo físico" las restricciones legales a la
distribución de contenidos pornográficos y violentos
suelen alejarlos de los entornos infantiles, y la
necesidad de dinero para adquirir determinados
materiales y hasta la entidad física de los mismos (que
hay que guardar en algún lugar) contribuye a facilitar
un cierto control parental.
Accesibilidad permanente.
58
7.1.-) Malware:
La palabra Malware significa Software Malicioso (Malicious
Software) y hace referencia a programas cuyo objetivo es alterar el
comportamiento de nuestro equipo de una manera que, generalmente,
nos resulta perjudicial. El objetivo del malware varía según su tipo.
El malware es también conocido como virus.
7.1.1.-) Spyware:
Un programa espía, traducción del inglés spyware, es
un software, dentro de la categoría malware, que se instala
furtivamente en una computadora para recopilar información
sobre las actividades realizadas en ella. La función más
común que tienen estos programas es la de recopilar
información sobre el usuario y distribuirlo a empresas
publicitarias u otras organizaciones interesadas, pero también
se han empleado en organismos oficiales para recopilar
información contra sospechosos de delitos, como en el caso
de la piratería de software. Además pueden servir para enviar
a los usuarios a sitios de Internet que tienen la imagen
corporativa de otros, con el objetivo de obtener información
importante.
59
Dado que el spyware usa normalmente la conexión de
una computadora a Internet para transmitir información,
consume ancho de banda, con lo cual, puede verse afectada la
velocidad de transferencia de datos entre dicha computadora
y otra(s) conectada(s) a Internet.
Entre la información usualmente recabada por este
software se encuentran: los mensajes, contactos y la clave del
correo electrónico; datos sobre la conexión a Internet, como
la dirección IP, el DNS, el teléfono y el país; direcciones Web
visitadas, tiempo durante el cual el usuario se mantiene en
dichas Web y número de veces que el usuario visita cada
Web; software que se encuentra instalado; descargas
realizadas; y cualquier tipo de información intercambiada,
como por ejemplo en formularios, con sitios Web, incluyendo
números de tarjeta de crédito y cuentas de banco, contraseñas,
etc.
7.1.2.-) Adware:
Este software muestra o baja anuncios publicitarios
que aparecen inesperadamente en el equipo, pudiendo hacerlo
simultáneamente a cuando se está utilizando la conexión a
una página Web o después de que se ha instalado en la
memoria de la computadora.
Algunas empresas ofrecen software "gratuito" a
cambio de publicitarse en su pantalla, otras al instalar el
programa, se instalan junto con Spyware sin que lo note.
También existen algunos programas "a prueba" (shareware),
que mientras no son pagados, no permiten algunas opciones
como puede ser imprimir o guardar y además en ocasiones
cuentan con patrocinios temporales que al recibir la clave
libera de tales mensajes publicitarios y complementan al
programa.
60
El adware es una aplicación que muestra publicidad y
que suele acompañar a otros programas. Si bien esto puede
hacerse, en algunas oportunidades, bajo el conocimiento del
usuario, el problema radica en los casos en los cuales se
recoge información sin consultar.
También pueden ser fuente de avisos engañosos. Por
lo general los programas adware tiene la capacidad de
conectarse a servidores en línea para obtener publicidades y
enviar la información obtenida. Cabe aclarar que no toda
aplicación que muestra algún tipo de publicidad incluye
adware y esto, en muchos casos, se ha transformado en una
controversia para determinar cuando un elemento se encuadra
dentro de estas características.
7.1.3.-) Backdoor:
Una puerta trasera (también conocidos como
Backdoor) es un software que permite el acceso al sistema de
la computadora ignorando los procedimientos normales de
autenticación o facilita la entrada a la información de un
usuario sin su permiso o conocimiento. Como es el caso de e-
mail, que aparentan ser enlaces a actualizaciones y que al
pulsarla nos conecta a páginas similares a las originales,
descargando archivos backdoor que al instalarlos, abrirá un
puerto del equipo, dejándolo a expensas del autor del
malware o para poder descargar otros códigos maliciosos.
Según como trabajan e infectan a otros equipos,
existen dos tipos de puertas traseras. El primer grupo se
asemeja a los Caballo de Troya, es decir, son manualmente
insertados dentro de algún otro software, ejecutados por el
software contaminado e infecta al sistema para poder ser
instalado permanentemente.
61
El segundo grupo funciona de manera parecida a un
gusano informático, el cuál es ejecutado como un
procedimiento de inicialización del sistema y normalmente
infecta por medio de gusanos que lo llevan como carga.
7.1.4.-) Virus:
Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de la computadora,
sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un ordenador,
aunque también existen otros más "benignos", que solo se
caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función
de propagarse, no se replican a sí mismos por que no tienen
esa facultad como el gusano informático, depende de un
software para propagarse, son muy dañinos y algunos
contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
7.1.5.-) Keyloggers:
Son programas que registran las teclas que pulsamos
en el teclado para robar contraseñas y todo tipo de
información que introduzcamos por medio de él.
7.1.6.-) Hijacker:
Son programas que redirigen la página de inicio de
nuestro navegador, haciendo que aparezca al abrirlo páginas,
por ejemplo, pornográficas, que contengan spyware u otro
tipo de malware o incluso páginas falsas de sitios bancarios
para robar nuestra información (phising).
62
7.1.7.-) Gusanos:
Los gusanos informáticos son similares a los virus,
pero los gusanos no dependen de archivos portadores para
poder contaminar otros sistemas. Estos pueden modificar el
sistema operativo con el fin de auto ejecutarse como parte del
proceso de inicialización del sistema. Para contaminar otros
sistemas, los gusanos explotan vulnerabilidades del objetivo o
utilizan algún tipo de ingeniería social para engañar a los
usuarios y poderse ejecutar.
El caso más conocido es el del gusano Blaster que se
distribuyo por Internet rápidamente gracias a una
vulnerabilidad de Windows, que reinicia el ordenador al cabo
de 1 minuto, e intenta infectar a un número de 256
computadores cercanos a la maquina (en redes locales) y
lejanos (en Internet) de forma aleatoria
7.1.8.-) Rotkits:
Un rootkit es una herramienta, o un grupo de ellas que
tiene como finalidad esconderse a sí misma y esconder otros
programas, procesos, archivos, directorios, claves de registro,
y puertos que permiten al intruso mantener el acceso a un
sistema para remotamente comandar acciones o extraer
información sensible, a menudo con fines maliciosos o
destructivos. Existen rootkits para una amplia variedad de
sistemas operativos, como Linux, Solaris o Microsoft
Windows.
7.1.9.-) Troyano:
En informática, se denomina troyano (o caballo de
Troya, traducción literal del inglés Trojan horse aunque no
tan utilizada) a un programa malicioso capaz de alojarse en
computadoras y permitir el acceso a usuarios externos, a
través de una red local o de Internet, con el fin de recabar
información o controlar remotamente a la máquina anfitriona.
63
Un troyano no es en sí un virus, aún cuando
teóricamente pueda ser distribuido y funcionar como tal. La
diferencia fundamental entre un troyano y un virus consiste
en su finalidad. Para que un programa sea un "troyano" sólo
tiene que acceder y controlar la máquina anfitriona sin ser
advertido, normalmente bajo una apariencia inocua. Al
contrario que un virus, que es un huésped destructivo, el
troyano no necesariamente provoca daños porque no es su
objetivo.
Suele ser un programa alojado dentro de una
aplicación, una imagen, un archivo de música u otro elemento
de apariencia inocente, que se instala en el sistema al ejecutar
el archivo que lo contiene. Una vez instalado parece realizar
una función útil (aunque cierto tipo de troyanos permanecen
ocultos y por tal motivo los antivirus o anti troyanos no los
eliminan) pero internamente realiza otras tareas de las que el
usuario no es consciente, de igual forma que el Caballo de
Troya que los griegos regalaron a los troyanos.
7.2.-) Hoax:
Hoax se puede traducir al español como "bulo", pero el
término en inglés se ha popularizado mucho dentro del Internet de
habla hispana. Un hoax es una noticia falsa o la descripción de un
hecho falso que se divulga en un intento deliberado de hacerlo pasar
por verdadero. Su objetivo principal es que se difunda por los medios
de comunicación.
Podemos encontrar hoaxes en todos los medios, pero dentro
de la Internet hispana, el término hace referencia a aquel bulo que es
difundido por medios electrónicos.
64
Las personas que crean bulos tienen diversas motivaciones
dentro de las que se encuentran el satisfacer su amor propio, la
intención de hacer una broma para avergonzar o señalar a alguien o
la pretensión de provocar un cambio social haciendo que la gente se
sienta prevenida frente a algo o alguien; también suele ser
característico dentro de los autores de bulo el querer mofarse y hacer
evidente la credulidad de las personas y de los medios de
comunicación.
Las personas que crean bulo suelen tener alguno de los
siguientes objetivos:
Captar direcciones de correo (para mandar spam,
virus, mensajes con phising o más bulo a gran
escala).
Intentar engañar al destinatario para que revele su
contraseña o acepte un
archivo de malware.
Confundir a la opinión pública de la sociedad.
65
7.3.-) Phising:
El phising es una táctica de ingeniería social en la que un
estafador trata de conseguir mediante engaños información
confidencial como pueden ser contraseñas o datos específicos de
tarjetas de crédito. Una de los métodos más usuales de phising es el
envío de un correo electrónico con un enlace a un sitio falso que
simula (a veces muy bien) ser el original desde donde supuestamente
se ponen en contacto. Pero también se usan otros métodos de
contacto como mensajería instantánea (todos los tipos de
messengers) y hasta la vía telefónica.
7.4.-) Spam:
Se llama spam, correo basura o sms basura a los mensajes no
solicitados, habitualmente de tipo publicitario, enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias
maneras al receptor. La acción de enviar dichos mensajes se
denomina spamming.
Aunque se puede hacer por distintas vías, la más utilizada
entre el público en general es la basada en el correo electrónico.
Otras tecnologías de Internet que han sido objeto de correo basura
incluyen grupos de noticias, usenet, motores de búsqueda, wikis,
foros, blogs, también a través de popups y todo tipo de imágenes y
textos en la Web.
66
Saber utilizar (y configurar) las principales
herramientas de Internet: navegadores, correo
electrónico, FTP, listas de distribución y grupos de
noticias, charlas, videoconferencias, programas de
navegación off-line...
67
Internet cuenta con un exceso de información disponible. Al
realizar alguna búsqueda aparecen cientos de páginas con
información poco fiable, poco actualizada, con problemas de
navegación y estructuración de las Web, que muchas veces dificultan
el acceso a la parte de la información que nos puede interesar o con
información poco relevante para el trabajo específico. Debemos
saber descargarnos información de Internet y saber estructurar y
organizar la información de interés que encontramos: enlaces,
imágenes, documentos, fragmentos...
De esta forma es importante:
Conocer y saber utilizar los programas buscadores
(motores de búsqueda y directorios, generales y
temáticos), bibliotecas, bases de datos y Web
especializadas.
Realizar búsquedas por palabras y utilizando
operadores booleanos y de proximidad: AND, OR,
NOT, NEAR...
Saber localizar listas de discusión, grupos de noticias,
Web de grupos de interés relacionados con las
temáticas que se estén indagando.
Resistir la tentación a la dispersión al navegar por la
red. Si salen muchos resultados: usar palabras más
relevantes; usar frases en vez de palabras; usar
mayúsculas cuando corresponda; usar más palabras-
clave y relacionarlas con el operador AND. Si salen
pocos resultados: quitar palabras-clave (si había
varias); comprobar la ortografía; usar sinónimos;
traducir en inglés; quitar operadores AND y utilizar
operadores OR; usar solamente minúsculas. Para
ahorrar trabajo: grabar las páginas interesantes sin
leerlas del todo y guardar las direcciones en
"favoritos"
68
Evaluar la calidad de la información que se obtiene
(fiabilidad, autenticidad, actualidad…). Suele
convenir contrastar los datos obtenidos en distintas
Web. Algunos indicios de calidad son:
El contenido, la valoración que podemos hacer
a partir de nuestros conocimientos sobre el
mismo (profundidad, actualidad,
estructuración...)
El autor (reputación, ver si tiene otros trabajos
en Internet), si es posible contactar con él
La institución a la que pertenece el autor.
La entidad que acoge en su website esta Web
(ver también el dominio de la URL: comercial,
sin ánimo de lucro...)
Razón de ser de la página, ¿por qué fue
creada? (propósito: informar, compartir,
vender, persuadir...)
Objetividad (si hay opiniones, que se
diferencien de lo objetivo)
La existencia de la fecha de creación y de
última actualización existencia de enlaces a
otras páginas complementarias (ver su calidad,
si están operativos...) o bibliografía, fuentes de
información...
Evaluar la idoneidad de la información obtenida para
ser utilizada en cada situación concreta, organizarla y
utilizarla: ¿qué he encontrado de lo que buscaba?, ¿de
qué nueva información dispongo?, ¿cómo la
organizo?, ¿cómo la aplico a la resolución del
problema? No basta con encontrar información, hay
que saber recopilarla, estructurarla y organizarla para
luego, ya elaborada, recuperarla cuando convenga y
aplicarla en la resolución de los problemas que se
presentan.
69
Evaluar la eficacia y eficiencia de la metodología
empleada en la búsqueda de información y en la
comunicación a través de Internet. Con esta revisión,
se mejorarán progresivamente las técnicas y
estrategias empleadas y cada vez se actuará con más
eficacia y eficiencia.
70
No concertar encuentros con personas conocidas on-
line o por el móvil, las personas que se conocen on-
line pueden ser muy distintas a lo que parecen (en
Internet a veces las personas ocultan su verdadera
personalidad).
71
72
También es habitual que la instalación de estas aplicaciones
se realice en los equipos informáticos de: colegios, bibliotecas
públicas y cualquier otro lugar en el que los menores puedan llevar a
cabo un uso frecuente de ordenadores conectados a Internet.
73
Control de tiempo: brinda la opción de establecer el
tiempo que los menores pueden estar conectados a
Internet. La limitación se establecerá por horas o
número de días a la semana. Esta posibilidad ayuda a
evitar que el menor dedique un número de horas
excesivo delante del ordenador y permite fijar el
tiempo de conexión de los niños cuando se encuentran
solos en casa.
74
Listas blancas de páginas Web: se trata de listas de
páginas a las que se permite el acceso por
considerarlas apropiadas, únicamente se permite
acceder a las páginas que se encuentren en la misma,
por lo que suponen una restricción mayor ya que todo
lo que no esté permitido se encuentra bloqueado.
75
4. No permiten que los menores cambien las opciones de
seguridad establecidas, sin consentimiento del
administrador, padre o tutor del menor.
76
3º.- Escribe un nombre para la cuenta de usuario a crear
(por ej. el nombre del menor), su nombre completo y
una descripción para la cuenta.
4º.- Escribe una contraseña, y después escríbela de nuevo
para confirmar.
5º.- Haz clic en Siguiente.
6º.- Selecciona como nivel de acceso para la cuenta de
usuario la opción Invitado y después haz clic en
Finalizar. Con esta opción estás asignando permisos
restringidos a la nueva cuenta. Es fundamental no
utilizar el tipo "Administrador" ya que esa cuenta tiene
los privilegios más elevados.
7º.- Si es necesario repite el procedimiento para otros
miembros de la familia.
77
Para empezar, es fundamental para que el Control parental
cumpla con su función proteger tanto nuestra cuenta de usuario (que
debe ser del tipo Administrador) como todas las que sean del tipo
Administrador con contraseña, ya que si no pueden entrar a través de
estas cuentas y modificar sus opciones o simplemente anularlo.
También es conveniente crear una cuenta de usuario estándar
para los niños o usuarios a los que queramos aplicar dicho control.
Podemos crear una para todos o bien una para cada uno, cada una
con su correspondiente contraseña. Esto nos permite establecer unos
niveles dentro del control parental diferentes para cada uno de ellos,
así como un horario de uso en caso de que deseemos hacerlo.
Activar el Control parental es muy fácil. Al crear una cuenta
se nos abre automáticamente la pantalla de configuración inicial del
Control Parental y desde esta podemos activarlo y configurarlo.
También se puede abrir directamente dentro con el correspondiente
panel de control.
78
79
Básicamente con el Control parental de Windows Vista
podemos:
Establecer restricciones de sitios Web.
Establecer límites de tiempo de uso del ordenador.
Controlar el acceso a juegos.
Permitir o bloquear el uso de programas específicos.
Controlar las actividades de un usuario.
80
Independientemente del nivel que usemos, siempre
podemos permitir o bloquear el acceso a un determinado sitio
Web añadiéndolo a la lista de sitios permitidos o bloqueados.
Incluso limitar el acceso a los sitios Web que estén en la lista
de permitidos, bloqueando todos los demás.
81
Pornografía. El sitio Web contiene material sexual
explícito con el objetivo de estimular un interés
sexual.
Contenido para adultos. El sitio Web contiene
información sexual explícita que no es de naturaleza
científica o médica.
Educación sexual. El sitio Web proporciona
información acerca de la reproducción o el
desarrollo sexual, las enfermedades transmitidas por
vía sexual, la anticoncepción, las prácticas sexuales
más seguras, la sexualidad o la orientación sexual.
Lenguaje inflamatorio. El sitio Web promueve la
hostilidad o la agresión hacia un individuo o un
grupo según la raza, la religión, el género, la
nacionalidad, el origen étnico u otras características
involuntarias; denigra a los demás o justifica la
desigualdad basándose en dichas características, o
bien pretende usar métodos científicos o
reconocidos de forma generalizada para justificar la
agresión, la hostilidad o la denigración.
Uso de explosivos. El sitio Web recomienda o
proporciona instrucciones para causar daño físico a
personas o propiedades mediante armas, explosivos,
bromas u otros tipos de violencia.
Armas. El sitio Web vende, analiza o describe armas
como pistolas, cuchillos o complementos de artes
marciales, o bien proporciona información acerca de
su uso, accesorios u otras modificaciones.
Drogas. El sitio Web promueve, ofrece, vende,
suministra, anima o incluso recomienda el uso, el
cultivo, la producción o la distribución de drogas,
fármacos, plantas estupefacientes, sustancias
químicas y parafernalia asociada, ya sea de forma
ilegal o para fines recreativos.
82
Alcohol. El sitio Web promueve u ofrece la venta de
bebidas alcohólicas o los medios para crearlas;
proporciona recetas o parafernalia asociada; o bien
fomenta el consumo de alcohol o la embriaguez.
Tabaco. El sitio Web anuncia o vende tabaco, o bien
fomenta su consumo.
Apuestas. El sitio Web permite que los usuarios
realicen apuestas o participen en botes (incluidas las
loterías); obtengan información, asistencia o
recomendaciones relacionadas con las apuestas; o
bien reciban instrucciones, información o cursos
acerca de la participación en juegos de azar.
Sin clasificación. Contenido que no está clasificado
por el filtro Web.
(Datos de las categorías extraídos de la Ayuda de
Windows Vista).
83
Como ya hemos comentado, independientemente de
las categorías de clasificación, disponemos de una
configuración personal en cuanto a las Web cuyo acceso
permitimos o denegamos. Esta opción es de un rango superior
a las clasificaciones, por lo que siempre primará sobre estas.
84
85
10.1.3.-) Controlar el acceso a juegos.
Desde este apartado podemos controlar los juegos que
cuenten con un certificado de clasificación que el usuario
puede utilizar, pudiendo impedir el acceso a los que creamos
oportuno.
86
87
88
10.1.4.-) Controlar el acceso a programas específicos.
Desde este apartado podemos controlar los programas
específicos instalados en el equipo, limitando el acceso a los
que creamos oportuno.
89
10.2.-) Entorno Mac OS X
La solución de control parental que incorpora este sistema
operativo aunque es más amplia que la expuesta anteriormente para
el entorno Windows, ya que incluye la configuración de las
limitaciones de las cuentas de usuario no administrador, sin embargo,
pierde algunas funcionalidades.
90
91
92
93
10.2.2.-) Finder
Esta aplicación limita el uso de los programas
informáticos y acciones que el menor puede utilizar. También
en esta categoría se muestran las opciones para los servicios de
mensajería instantánea.
10.2.3.-) iChat
Es una herramienta de mensajería instantánea incluida
dentro del propio entorno Mac OS X. Con ella se podrán limitar
los usuarios con los que puede interactuar.
94
10.2.4.-) Safari
Después de incluirlo como limitado hay que cambiar de
usuario y abrir la cuenta del menor. Se iniciará una sesión en el
navegador Safari para limitar el tipo de páginas al que se quiere
Acceder.
En primer lugar, se inicia desde la cuenta de usuario del
menor una sesión desde el navegador Safari.
95
Menú Safari: Del menú del navegador Safari se
despliega la pestaña preferencias.
96
10.2.5.-) Dictionary
En el cuadro de diálogo de esta categoría se limita el
acceso a contenidos que contengan las palabras que se desean
restringir.
97
10.3.-) Navegadores
Otro elemento sobre el que podemos interactuar es sobre el
navegador Web. De un tiempo a esta parte han surgido numerosos
navegadores. Veamos los más habituales.
98
99
8. Representación de apuestas, alcohol, armas,
drogas o tabaco.
9. Violencia.
Tipos de acceso:
1. Ninguno: los contenidos bloqueados no
aparecen en ningún contexto.
2. Limitado: no aparecerán los contenidos en
ningún contexto. Blasfemias o lenguaje
inadecuado sólo en un contexto artístico,
médico, educativo, deportivo o de noticias.
3. Algo: los contenidos sólo serán mostrados en
un contexto artístico, médico, educativo,
deportivo o de noticias. Blasfemias o lenguaje
inadecuado en cualquier contexto.
4. Sin restricciones: los términos o contenidos, o
lenguaje inadecuado en cualquier contexto.
100
101
102
También otra forma de configuración del control
parental es la importación de un sistema de clasificación.
Normalmente son los sistemas tipos realizados por el Family
Online Safety Institute, que establecen que tipo de páginas o
contenidos han de ser limitados. Entre las principales ventajas
de estos sistemas cabe señalar su constante actualización.
http://www.icra.org/support/contentadvisor/setupv03/
103
104
Cuando estemos registrados nos aparecerá la siguiente pantalla:
105
Tambien disponemos de una barra de herramientas que
aparece al instalar el complemento en firefox.
106
En el caso de las cuentas para niños, al entrar tendrán su
página de inicio especialmente diseñada y con una lista de
sitios para elegir. La lista de sitios cambia dependiendo si se
trata de un niño o una niña y debo decir que lo han hecho muy
intuitivo:
107
108
En la pantalla del niño disponen de muchas aplicaciones
para aprender:
109
110
111
112
11.1.-) INTECO
Desde el siguiente enlace se puede acceder aun amplio
catálogo de aplicaciones útiles:
http://www.inteco.es/Seguridad/INTECOCERT/Proteccion/tiles_Gra
tuitos_2. Cuando ingresamos en la página se nos muestra la siguiente
pantalla:
113
114
115
Si escogemos el programa que nos ofrecen en español, hacemos clic
sobre el enlace y comenzamos a seguir las instrucciones:
116
11.2.-) Parental control bar:
A pesar de ser una herramienta en Inglés, esta aplicación
presenta las siguientes características que hacen de ella una
herramienta muy útil en el control parental:
117
118
119
120
Este será el último paso que una vez concluido nos dejará
instalada la aplicación en nuestros navegadores. Al abrir cualquiera
de esos navegadores, aparecerá una nueva barra de herramientas en
la parte superior.
121
Lo primero que tenemos que diferenciar son las dos
modalidades de trabajo con las que podemos interactuar:
122
123
Una vez configurado el control parental, al tratar de acceder a
una página que sea considerada no apta, el programa desplegará una
ventana informativa y sólo se podrá acceder a la página si se coloca
la contraseña
Si en la navegación diaria por las numerosas páginas Web
existentes, localizamos una página Web interesante que si que
consideramos apta, podemos interactuar sobre la opción “Add site to
Child-safe list” permitiendo agregar el sitio a la lista de páginas
permitidas para que no vuelva a ser bloqueada.
Desde el apartado “KidTracker” podremos acceder a la lista
de las páginas Web visitadas ordenada por fechas y ver que acción se
realizó en ella.
124
Desde el menú desplegable de la nueva barra de herramientas
podemos acceder a una serie de opciones como son:
125
Como ya se mencionó al comienzo uno de los inconvenientes
que presenta la aplicación es que se encuentra en inglés. Además es
complejo realizar su eliminación del sistema en el supuesto que no
desear utilizarlo más. Se requieren conocimientos avanzados de
informática para su eliminación, ya que la opción que muestra el
propio programa no funciona. Se recomienda el uso de alguno de los
numerosos programas gratuitos para estas funciones que existen en
Internet. Como ejemplo citar “Revo Unistaller”. Con esta aplicación
se consigue la supresión completa del programa.
11.3.-) LogProtect:
Se trata de un programa que realiza las funciones propias de
control parental. Se descarga de su página principal:
www.logprotect.fr. Una vez descargado ejecutamos el instalador y
dejamos el inglés como lenguaje (luego podemos cambiarlo al
español).
126
127
128
Configurado y vigilante
Pausado
129
130
131
Una vez puesta la contraseña, le damos a Ok para guardarla y
nos dejará seguir con la configuración del programa. Esta es la
pantalla de inicio que nos aparecerá.
132
133
A pesar de no ser una traducción muy elaborada, será mas
sencillo el manejo de esta forma. Ahora que lo tenemos en español,
vayamos primero a la ZONA FICHA. Esta, junto con la de Lista,
son las más importantes, aquí, en Ficha, vamos a introducir todos los
datos personales del niño, y de su familia si se quiere, para que el
programa los intercepte, es decir, toda la información personal que
pongamos en esta pestaña, el niño no la va a poder escribir de
ninguna forma, salvo que nosotros, previo poner la contraseña,
desactivemos o pausemos el programa.
134
Como vemos, en la parte apellido, ciudad y calle, sólo hay
una línea, pero en el resto, si desplegamos, tenemos hasta 10 filas
que podemos rellenar con los datos de los familiares más cercanos,
además de contar con la última casilla que es una especie de
“cualquier dato” en donde, yo aconsejo, introducir las direcciones de
correo electrónico tanto del menor como de la familia, así podemos
estar un poco más seguros que ningún dato personal, pueda salir
hacía Internet sin nuestro consentimiento. Si quisiéramos poner más
de un apellido, calle o ciudad, podemos, o bien ponerlos en el campo
nombre, o bien en el resto de campos, puesto que todo lo que se
introduzca lo va a interceptar. También, podemos poner los datos
personales que consideremos conveniente, en la lista de palabras
prohibidas, que vamos a ver a continuación, con la seguridad que los
va a bloquear de la misma forma que si los ponemos en la pestaña
ficha.
Por lo tanto, cualquier dato que introduzcamos en esta ficha,
el niño no lo podrá escribir, aparecerá una pantalla de alerta dándole
un mensaje de advertencia y bloqueando el que pueda terminar de
escribirla. Se borrará de donde la haya escrito, por lo que no podrá
enviarla si se trata de un Chat, por ejemplo.
En la parte de abajo de la ventana se explica que no sólo
bloquea los datos aquí introducidos en la forma exacta que
escribimos, es decir, si el nombre del niño es por ejemplo, José Juan,
no sólo bloquea José Juan, también José, Juan, Joseju, José-Juan,
etc., así para el resto de datos. Pinchamos en Grabar para guardar
los datos.
135
incluso fuera de él, o ser borrada después de que haya sido
importada. Digo esto para tranquilidad de los padres, pues después
que el programa la importa, las palabras quedan guardadas en su
configuración y ya no necesita consultar cada vez, por lo tanto, que
se edite, se borre o se deje en blanco dicha lista ya no va a modificar
las opciones.
136
137
138
En las opciones de las tres alarmas podemos graduando la
flecha determinar cuanto tiempo ha de transcurrir entre que escribe la
palabra prohibida y entra en funcionamiento el bloqueo. Lo mas
habitual es dejarlo a 0 con el fin de tener un bloqueo inmediato,
cuanto antes bloquee, menos oportunidades hay de que el niño pase
información a un desconocido, o visualice alguna página no
apropiada. Los mensajes a mostrar se pueden personalizar a gusto del
administrador.
139
En la siguiente pestaña disponemos de las acciones a realizar
cuando salte la alarma, desde redirigirlos a una página pedagógica
que nosotros determinemos, activar el salvapantallas, bloquear la
sesión (por lo que es muy importante que tengan una cuenta SÓLO
PARA ELLOS, sin privilegios algunos) o incluso la desconexión de
Internet. Una vez configurado debemos darle al botón GRABAR
para conservar los cambios.
140
para saber a que nick le estaba intentando dar sus datos, o en que
Chat, con lo que podremos intentar bloquear que entre en él. Si
pinchamos sobre el botón Informe, veremos los mismos datos en
formato txt, que nos permitirá guardarlos, imprimirlo, etc. Con este
informe tendremos la justificación para hablar con nuestros hijos
sobre el porque de sus búsquedas a pesar de que posiblemente las
busquen por curiosidad, y explicarles, una vez más, los peligros de
facilitar sus datos, y los de su familia a desconocidos.
141
142
Alertas Mail: La siguiente pestaña la configuraremos para que nos
envié a nosotros también, una alerta al correo electrónico, para ello,
debemos introducir los datos correspondientes.
143
144
Con la zona PROGRAMAS podremos especificar aquellos
programas que específicamente queremos bloquear así como poner el
calendario de uso de los mismos:
145
146
147
148
149
150
151
Haga clic en Siguiente. Verá las cuentas de Windows que
Protección infantil supervisa en ese equipo. Cuando configure el
Filtro de Protección infantil por primera vez, los miembros de tu
familia tendrán la configuración de filtrado estricto Web. Puede
cambiar la configuración de filtrado Web en cualquier momento en
el sitio Web de Protección infantil.
152
Esto nos llevará a la siguiente pantalla:
153
154
Básico permite todas las categorías de sitios Web
menos los sitios Web con contenido para adultos y los
sitios Web de tipo anonimizador (Sitios Web que
ayudan a ocultar tu identidad en Internet. Si se permite
el acceso a los menores a sitios Web anonimizadores,
podrían usarlos para omitir el filtrado Web
proporcionado por Protección infantil.) .
Personalizado te permite elegir la combinación de
categorías que desees permitir.
155
Sitios Web anonimizadores: Sitios Web que ayudan
a ocultar tu identidad en Internet. Si se permite el
acceso a los menores a sitios Web anonimizadores,
podrían usarlos para omitir el filtrado Web
proporcionado por Protección infantil.
Contenido para adultos: Sitios Web que contienen
material gráfico o explícito sexualmente que se
considera para adultos. Esta categoría no incluye sitios
Web relacionados con educación sexual, como
información sobre reproducción y desarrollo sexual,
enfermedades de transmisión sexual, contracepción,
prácticas sexuales seguras, sexualidad u orientación
sexual.
Sitios Web que no hemos podido clasificar ni
evaluar: Sitios Web que aún no se ha clasificado o no
contienen información suficiente para que el sistema
de filtrado de contenido Web pueda clasificarlos.
156
Además, se puede crear una lista de sitios Web que tu hijo
pueda ver o una lista de los que no pueda ver que funcionan con el
nivel de filtrado. Puede permitir que el menor vea un sitio Web
bloqueado debido a su nivel de filtrado Web si lo agregas a su lista
de permitidos (Lista personalizada de sitios Web que pueden visitar
los miembros de una familia.) . O bien, si deseas bloquear un sitio
Web permitido por su nivel de filtrado Web, puedes agregarlo a su
lista de bloqueados.
157
Para quitar un sitio Web de la lista de permitidos o de la lista
de bloqueados, active la casilla situada junto a la dirección Web del
sitio y, a continuación, haga clic en Guardar.
158
Para usar una lista de sitios bloqueados y permitidos para
varios menores haga clic en Editar config. Debajo del nombre del
menor cuya configuración desees cambiar o cuya lista de permitidos
y bloqueados desees usar y, a continuación, haga clic en Filtrado
Web. En Permitir o bloquear un sitio Web, realiza una de estas
acciones:
159
160
3. Para filtrar la lista de sitios Web mostrados, seleccione el
equipo, la cuenta de Microsoft Windows y el intervalo de
fechas que desees y haga clic en Mostrar actividad. Para
ordenar la lista de sitios Web del informe por una columna
concreta, haga clic en el encabezado de ésta. Para que se
muestren solo los sitios Web bloqueados, haga clic en
Mostrar solo la actividad bloqueada.
4. Si no ve ninguna actividad, pruebe escribiendo un intervalo
de fechas más amplio y, a continuación, haga clic en Mostrar
actividad.
5. Para ver una lista de los sitios Web a los que han obtenido
acceso programas distintos al explorador, por ejemplo,
programas de actualización automática, haga clic en Otras
actividades de Internet.
161
Para agregar un sitio Web del informe a la lista de permitidos
o a la lista de bloqueados junto a la entrada del informe, en la lista
Cambiar la configuración, haga clic en la opción que desees.
Cuando hayas terminado, haga clic en Guardar.
162
Si el menor tiene un Windows Live ID, haga clic en Iniciar
sesión y, a continuación, inicie sesión con su identificador. Si el
menor no tiene ningún Windows Live ID, haga clic en crear un ID y
sigua las instrucciones para crear uno nuevo.
163
Los menores pueden usar el correo electrónico para solicitar que se
agreguen sitios Web a su lista de permitidos y contactos a su lista de
contactos Puede responder a la solicitudes de los menores en el sitio
Web de Windows Live Protección Infantil.
164
165
Haga clic en Windows Live Essentials y, a continuación, en
Desinstalar o cambiar o en Cambiar o quitar. Si se le pide, haga clic
en Continuar. Seleccione Desinstalar y, a continuación, haga clic
en Continuar. Seleccione Protección infantil y, a continuación,
haga clic en Continuar. Sigua las instrucciones que aparecen en
pantalla. Después de haber desinstalado el Filtro de Protección
infantil, reinicie el equipo.
166
167
Asociaciones:
1. Ciber-centro amigo de la Infancia:
http://www.cibercentroamigo.com/
2. Ciberfamilias: http://www.ciberfamilias.com
3. Internetsegur@: http://www.iqua.net
4. Protégeles: http://www.protegeles.com
5. Asociación de Madres y Padres Internautas:
http://www.aempi.com/
6. Chavales: http://chaval.red.es