Anuncio publicitario
Sus hijos tienen la edad suficiente para conectarse. Has estado atento a las cosas hasta ahora, y todavía estás usando los controles parentales La guía completa de controles parentalesEl mundo de los dispositivos conectados a Internet puede resultar aterrador para los padres. Si tiene niños pequeños, lo tenemos cubierto. Aquí encontrará todo lo que necesita saber sobre la configuración y el uso de controles parentales. Lee mas , pero se requiere algo de tiempo libre. La tarea está hecha y, al igual que sus amigos, su descendencia quiere entrar en una red social.
Bueno, mantenlo ahí. Hay varias amenazas para los niños que se conectan a Internet por primera vez, supervisados o no.
Antes de dejarlos sueltos, asegúrese de que comprendan los riesgos compartiendo esta guía con ellos. Asegúrese de que sean tan capaces como usted de proteger a su familia de los riesgos de privacidad y seguridad personal en línea.
¿Qué es la pesca del gato?
El nombre de un documental (que puede
ver en YouTube y desde entonces se ha convertido en un popular programa de MTV, ambos conocidos como Bagre) en el que se destacan la verdad y las mentiras de las citas en línea, el “catfishing” es el acto insidioso de crear una identidad en línea falsa. Pero esto no es (generalmente) una estafa para sacarle dinero. El propósito de la pesca del gato es engañar a un individuo (generalmente alguien con intenciones románticas) y finalmente humillarlo.Entonces, ¿cómo se hace esto? En resumen, se trata de una falsificación digital, en la que el perpetrador finge ser alguien que no es. Esto se logra mediante la publicación de información personal falsa, específicamente utilizando las fotos de perfil de otra persona, en los sitios de redes sociales. El objetivo es engañar a alguien para que se enamore del estafador.
La pesca del gato suele estar dirigida a niños (principalmente adolescentes) y adultos jóvenes, pero no siempre. Independientemente de la edad, debe preocuparse por la pesca del gato. Afortunadamente, hay muchas cosas que puede hacer para reducir (o anular por completo) su impacto.
Dele lo siguiente a su propio adolescente para que lea y asimile. Incluso podría seguir las sugerencias usted mismo.
1. Haz amigos sin conexión
Antes de conectarse, recuerde la importancia de las relaciones saludables fuera de línea. Hablar con la gente cara a cara, disfrutar de viajes y juegos: estos son muy superiores a los intercambios digitales. Aunque las redes sociales tienen que ver con la comunicación, la discusión verbal actual es mucho más importante y valiosa que cualquier cosa que se haga por teléfono o computadora.
El aspecto digital es realmente solo un truco, un atajo. Mantenlo genuino.
Para ampliar esto, no es vergonzoso ni espeluznante dejar que tus amigos conozcan a tus padres, o viceversa. Es útil ponerle rostro a un nombre. Y si alguna vez se requiere un aventón al cine o una fiesta, evita momentos incómodos innecesarios.
2. No se haga "amigo" de los extraños
Obtener acceso a una red social por primera vez es emocionante. Pero, como todo, no debe sobreexcitarse. Cíñete al mismo grupo básico de amigos que tienes en la escuela o en la universidad. Si conoces bien a una persona en la vida real, agrégala en Facebook (o en la red social que elijas).
Cuando se trata de extraños, las cosas cambian. Incluso si la persona es linda / guapa / atractiva o lo que sea, si aún no la has conocido en la vida real, no agregues. Es una regla simple que garantiza la seguridad.
Desafortunadamente, las redes sociales no ayudan, lanzando sugerencias al estilo de "personas que quizás conozcas" todo el tiempo. Las solicitudes de amistad entrantes tampoco ayudan. Así que recuerda esa regla: ¿No los conoces? ¡No los agregue!
3. Establezca controles de privacidad en sus redes sociales
Los servicios de redes sociales vienen con controles de privacidad. Por lo general, estos están habilitados, pero a menudo no en su totalidad. Como no sabemos qué redes sociales está utilizando, no es posible que analicemos todas las opciones. Sin embargo, como regla general, debe establecer la configuración de privacidad para restringir que cualquier persona que no sea un amigo vea fotos, incluida la foto de perfil.
En Facebook, abre Configuración> Privacidad y asegúrese de que las opciones estén configuradas para Amigos o Sólo yo. De esta manera, su cuenta de Facebook estará protegida para que no la vean extraños. Además, nuestra guía de Configuración de privacidad de fotos de Facebook Configuración de privacidad de fotos de Facebook que necesita conocerAl igual que con todo lo relacionado con la privacidad en Facebook, administrar la configuración de privacidad de sus fotos no siempre es fácil. Lee mas te ayudará a evitar que los posibles pescadores roben tus fotos.
Mientras tanto, en Instagram, abra el menú y seleccione Opciones. Desplácese hacia abajo hasta Cuenta privada y active la configuración. Ahora, solo las personas que aprueba pueden ver las fotos y los videos que comparte.
Tenga en cuenta que con cualquier red social, si tiene amigos o seguidores existentes que desea bloquear, debe hacerlo. Dejar de ser amigo en Facebook es una opción, pero el bloqueo también es posible. En Instagram, puede averiguar quién lo está siguiendo tocando Seguidores. Busque el seguidor que desea bloquear, toque el botón de elipses verticales a la derecha, luego Eliminar. Repita según sea necesario.
Los usuarios de WhatsApp, mientras tanto, deben usar nuestra guía para Configuración de privacidad de WhatsApp Todo lo que necesita saber sobre la configuración de privacidad de WhatsAppComo ocurre con todas las herramientas de comunicación, la privacidad es de suma importancia. A continuación, le indicamos cómo proteger su privacidad al usar WhatsApp. Lee mas .
Pero ¿qué pasa con Twitter?
4. No publique fotos personales en Twitter
El acceso y la privacidad son un poco más complicados en Twitter. Los tweets y las fotos, incluidas las fotos de perfil, se pueden quitar rápidamente de su control aquí, gracias a los retweets. En cuestión de minutos, una foto puede volverse viral, o puede ser eliminada para pescar, antes de que haya tenido la oportunidad de lidiar con la configuración de privacidad.
Vale la pena, por tanto, abrir el Ajustes página de tu cuenta de Twitter, yendo a Privacidad y seguridad, luego comprobando Proteja sus Tweets. Si lo hace, evitará que los extraños vean sus tweets. Cualquiera que desee seguirte en Twitter debe ser aprobado en lo sucesivo. Esto aprieta las cosas muy bien.
Liquidación del cheque contra Tweet con una ubicación ayudará a mantener la privacidad con respecto a su ubicación. Mientras tanto, también debe seleccionar No permitas que nadie te etiquete en las fotos. para mantener la seguridad de las fotografías.
Tenga en cuenta que cualquiera que ya lo haya seguido antes de proteger su cuenta aún podrá ver sus tweets y fotos. Por supuesto, puede bloquear cualquiera de estos contactos anteriores abriendo la página Seguidores, seleccionando las elipses verticales y seleccionando Bloquear @ [nombre de usuario].
También debe deshabilitar la opción de Reciba mensajes directos de cualquier persona, limitando esta facilidad solo a tus amigos.
Sorprendentemente, hay mucho que decir usar Twitter de forma privada Aproveche al máximo el uso de Twitter en privadoSi usa Twitter, probablemente haya notado que, de manera predeterminada, su perfil está configurado como público. ¿Alguna vez se ha preguntado cómo hacer que su cuenta de Twitter sea privada o incluso por qué debería hacerlo? Probablemente sea seguro ... Lee mas . ¡Pruébalo!
5. Buscar imágenes de Google
Hay al menos dos víctimas en la pesca con gato: el objetivo y la persona cuya foto se usa como un perfil falso. A menudo, estos son solo modelos, fotos de personas atractivas al azar tomadas de una búsqueda en Google. Afortunadamente, esta misma herramienta se puede utilizar para rastrear fotos.
Por ejemplo, si le preocupa que se haya utilizado indebidamente su foto de perfil, puede comprobarlo. Simplemente abra Google Imágenes en images.google.comy arrastre la foto de perfil desde su computadora a la ventana del navegador. A continuación, se mostrarán todas las instancias de la foto en línea.
Puede utilizar la misma herramienta para comprobar las fotos de sus contactos. Por supuesto, no debes tener seguidores que no conozcas en la vida real, pero si los tienes, usa la Búsqueda de imágenes de Google para verificar su honestidad (o no). Puede llevar un tiempo obtener los resultados correctos, por lo que es posible que desee consultar nuestra lista de Trucos de búsqueda de imágenes de Google 7 trucos vitales de búsqueda de imágenes de Google¿Quieres usar Google Imágenes como un profesional? Estos son algunos consejos avanzados que debe conocer para realizar búsquedas de imágenes exitosas. Lee mas .
Mientras usa Google, vale la pena tomarse el tiempo para buscarlo usted mismo (o cualquier otra persona cuya actividad en línea le preocupe). Con suerte, los resultados serán mínimos (tal vez un informe de un periódico sobre la obtención de un trofeo escolar).
6. Eliminar cuentas inactivas
¿Qué pasa si ya tiene una cuenta de redes sociales de la que se ha olvidado? Los lectores mayores pueden tener cuenta de MySpace muerta, filtrando sus secretos Su cuenta de MySpace olvidada está filtrando todos sus secretos¿Recuerdas MySpace? La red social con la que te registraste años antes de Facebook... oh, te olvidaste? Bueno, MySpace no te ha olvidado. Y podría haber estado filtrando toda tu información privada. Lee mas . Si eres más joven, quizás tengas una cuenta de Instagram que realmente no usas. De cualquier manera, estas cuentas están listas para ser cultivadas por ladrones de identidad.
Puede llevar un tiempo recuperar el acceso a las cuentas antiguas, pero vale la pena hacerlo. A menudo, necesitará acceso a cuentas de correo electrónico más antiguas, pero en algunos casos, simplemente podrá recuperar la configuración La información (como el nombre de la cuenta de correo electrónico) será suficiente para reenviar las credenciales a su nuevo cuenta.
Una vez que haya obtenido acceso, elimine las fotos en el perfil de la red social y luego elimine la cuenta.
Más allá de la pesca del gato
Estos consejos también ayudarán a apuntalar los agujeros de privacidad de una manera más general, dándole a su hijo la oportunidad de protegerse de otras amenazas en línea.
En el futuro, todo este ejercicio es un buen punto de partida para una actividad segura en línea. Subraye el hecho de que una conexión a Internet no solo brinda los aspectos positivos de la interacción social en su hogar. Los negativos también se incluyen a menudo. Tomar medidas para mitigar estos riesgos educará a su hijo y ayudará a garantizar la seguridad en línea en el futuro.
¿Ha sido afectado por la pesca del gato? ¿Quizás alguna otra estafa o ardid en línea basada en el robo de identidad? ¿Qué sucedió? Utilice el cuadro de comentarios a continuación para informarnos al respecto.
Crédito de la imagen: pepeemilio2 /Depositphotos
Christian Cawley es editor adjunto de seguridad, Linux, bricolaje, programación y tecnología. También produce The Really Useful Podcast y tiene una amplia experiencia en soporte de escritorio y software. Un colaborador de la revista Linux Format, Christian es un manipulador de Raspberry Pi, amante de Lego y fanático de los juegos retro.