{"id":771,"date":"2019-05-10T10:04:28","date_gmt":"2019-05-10T15:04:28","guid":{"rendered":"https:\/\/www.capa8.com\/familias\/?p=771"},"modified":"2020-09-15T20:44:13","modified_gmt":"2020-09-15T20:44:13","slug":"10-principales-amenazas-que-enfrentan-ninos-y-adolescentes-en-internet","status":"publish","type":"post","link":"https:\/\/familiasciberseguras.com\/blog\/10-principales-amenazas-que-enfrentan-ninos-y-adolescentes-en-internet\/","title":{"rendered":"10 principales amenazas que enfrentan ni\u00f1os y adolescentes en Internet"},"content":{"rendered":"\n<p class=\"has-small-font-size\"><em>Con informaci\u00f3n de <a href=\"http:\/\/pcworld.com.mx\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"PC World (abre en una nueva pesta\u00f1a)\">PC World<\/a><\/em><\/p>\n\n\n\n<p>Internet acerca m\u00faltiples ventajas, sin embargo, de la misma forma en la que se encuentran beneficios, tambi\u00e9n se presentan amenazas.&nbsp;<\/p>\n\n\n\n<p>Desde ESET se detallan cu\u00e1les son las principales amenazas que enfrentan ni\u00f1os y adolescentes en Internet, partiendo del informe elaborado por la Organizaci\u00f3n de los Estados Americano (OEA) a trav\u00e9s de su organismo especializado en la ni\u00f1ez y adolescencia, el Instituto Interamericano del Ni\u00f1o, la Ni\u00f1a y Adolescentes&nbsp;(IIN), titulado: \u201cLineamientos para el empoderamiento y la protecci\u00f3n de los derechos de los ni\u00f1os, ni\u00f1as y adolescentes en Internet en Centroam\u00e9rica y Rep\u00fablica Dominicana\u201d. Se destaca que algunas de las amenazas fueron extra\u00eddas de los trabajos de \u201cEnd Child Prostitution and Trafficking\u201d (ECPAT). &nbsp;<\/p>\n\n\n\n<p>Las mismas ser\u00edan:<\/p>\n\n\n\n<ul><li><strong>Sexteo\/Sexting<\/strong><\/li><\/ul>\n\n\n\n<p>Se ha&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2012\/06\/28\/sexting-consecuencias\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\">definido<\/a>&nbsp;como la autoproducci\u00f3n de im\u00e1genes sexuales, con el intercambio de im\u00e1genes o videos con contenido sexual, a trav\u00e9s de tel\u00e9fonos y\/o Internet (mensajes, correos electr\u00f3nicos, redes sociales). Tambi\u00e9n puede considerarse como una forma de acoso sexual en la que una ni\u00f1a, ni\u00f1o y adolescente puede ser presionado a enviar una foto a su pareja, quien despu\u00e9s la distribuye sin su consentimiento.<\/p>\n\n\n\n<ul><li><strong>Sextorsi\u00f3n (sextortion)<\/strong><\/li><\/ul>\n\n\n\n<p>Es el chantaje hacia ni\u00f1os, ni\u00f1as o adolescentes, mediante mensajes intimidatorios que amenazan con difundir im\u00e1genes o videos sexuales generados por las propias v\u00edctimas; la intenci\u00f3n del extorsionador es continuar con la explotaci\u00f3n sexual y\/o mantener relaciones sexuales.<\/p>\n\n\n\n<ul><li><strong>Ciberbullying \/ Ciberacoso<\/strong><\/li><\/ul>\n\n\n\n<p>Se trata de una forma de hostigamiento y agresi\u00f3n que se produce entre pares, teniendo como medio las nuevas tecnolog\u00edas, con la intenci\u00f3n de propagar mensajes o im\u00e1genes crueles, de modo que sean visualizados por m\u00e1s personas. La r\u00e1pida propagaci\u00f3n y su permanencia en Internet potencian la agresi\u00f3n hacia la v\u00edctima. Seg\u00fan cifras de la Organizaci\u00f3n de las Naciones Unidas (ONU) y la Fundaci\u00f3n Telef\u00f3nica, el 55% de los j\u00f3venes latinoamericanos ha sido v\u00edctima de ciberacoso.<\/p>\n\n\n\n<ul><li><strong>Explotaci\u00f3n sexual de ni\u00f1as, ni\u00f1os y adolescentes en l\u00ednea<\/strong><\/li><\/ul>\n\n\n\n<p>Incluye todos los actos de naturaleza sexual cometidos contra una ni\u00f1a, ni\u00f1o o adolescente por intermedio de la utilizaci\u00f3n de Internet como medio para explotarlos sexualmente. Tambi\u00e9n incluye el uso de las TIC, lo que da como resultado im\u00e1genes o materiales que documentan la explotaci\u00f3n sexual con la intenci\u00f3n de producir, difundir, comprar y vender.<\/p>\n\n\n\n<ul><li><strong>Exposici\u00f3n a contenidos nocivos<\/strong><\/li><\/ul>\n\n\n\n<p>Se refiere al acceso o exposici\u00f3n de ni\u00f1as, ni\u00f1os y adolescentes, de forma intencionada o accidental, a contenido violento, de \u00edndole sexual o generador de odio, siendo perjudicial para su desarrollo.<\/p>\n\n\n\n<ul><li><strong>Grooming<\/strong><\/li><\/ul>\n\n\n\n<p>El&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2016\/02\/16\/grooming-riesgo-menores-internet\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\">t\u00e9rmino<\/a>&nbsp;se refiere a las estrategias que realiza un adulto para ganar la confianza de un menor de edad, a trav\u00e9s de Internet, con el prop\u00f3sito de abusarlo o explotarlo sexualmente. Un adulto es quien siempre ejerce el grooming. Existen dos tipos de grooming: el primero es cuando no existe la fase previa de relaci\u00f3n y generaci\u00f3n de confianza pero el acosador logra obtener fotos o videos sexuales del menor para extorsionar.<\/p>\n\n\n\n<p>El segundo es cuando existe una fase previa donde el acosador busca generar confianza, logrando que los menores entreguen material sexual por s\u00ed mismos para volverlo objeto de chantaje. Suele hacerse pasar por un menor, manipular a trav\u00e9s de los gustos y preferencias de la v\u00edctima y utilizar el tiempo para fortalecer el v\u00ednculo.<\/p>\n\n\n\n<ul><li><strong>Retos en l\u00ednea<\/strong><\/li><\/ul>\n\n\n\n<p>Hace referencia a juegos que apuntan al p\u00fablico infantil o adolescente y consisten en una serie de desaf\u00edos mediante redes sociales. Existen del tipo de \u201cballena azul\u201d, mediante grupos privados, con distintas pruebas durante varios d\u00edas cuyo \u00faltimo desaf\u00edo es quitarse la vida, as\u00ed como lo que tiene que ver con publicar en redes fotograf\u00edas o videos realizando alguna actividad de riesgo.<\/p>\n\n\n\n<ul><li><strong>Materiales de abuso sexual de ni\u00f1as, ni\u00f1os y adolescentes generados de forma digital<\/strong><\/li><\/ul>\n\n\n\n<p>Es la producci\u00f3n artificial, a trav\u00e9s de medios digitales, de todo tipo de material que represente a ni\u00f1as, ni\u00f1os y adolescentes participando en actividades sexuales y\/o de forma sexualizada, para aparentar que los hechos que se encuentran representados son reales.<\/p>\n\n\n\n<ul><li><strong>Publicaci\u00f3n de informaci\u00f3n privada<\/strong><\/li><\/ul>\n\n\n\n<p>Se refiere a la publicaci\u00f3n de datos sensibles en l\u00ednea. Por ejemplo, en las redes sociales.<\/p>\n\n\n\n<ul><li><strong>Paliza feliz\/Happy slapping<\/strong><\/li><\/ul>\n\n\n\n<p>Es una forma de ciberbullying que se presenta cuando una o varias personas golpean a un individuo mientras el incidente es grabado para ser difundido en las redes sociales. El objetivo es burlarse de la v\u00edctima.<\/p>\n\n\n\n<p>La concientizaci\u00f3n es el primer paso para apostar a un entorno seguro, seguido de herramientas de protecci\u00f3n, adem\u00e1s del desarrollo de campa\u00f1as de educaci\u00f3n en temas de ciberseguridad.<\/p>\n\n\n\n<p class=\"has-small-font-size\"><em>Fuente: <a rel=\"noreferrer noopener\" href=\"http:\/\/pcworld.com.mx\">PC World<\/a><\/em><\/p>\n\n\n\n<p class=\"has-small-font-size\"><em>M\u00e1s informaci\u00f3n en: <a href=\"http:\/\/pcworld.com.mx\/10-principales-amenazas-que-enfrentan-ninos-y-adolescentes\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"http:\/\/pcworld.com.mx\/10-principales-amenazas-que-enfrentan-ninos-y-adolescentes\/ (abre en una nueva pesta\u00f1a)\">http:\/\/pcworld.com.mx\/10-principales-amenazas-que-enfrentan-ninos-y-adolescentes\/<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con informaci\u00f3n de PC World Internet acerca m\u00faltiples ventajas, sin embargo, de la misma forma en la que se encuentran beneficios, tambi\u00e9n se presentan amenazas.&nbsp; Desde ESET se detallan cu\u00e1les son las principales amenazas que enfrentan ni\u00f1os y adolescentes en Internet, partiendo del informe elaborado por la Organizaci\u00f3n de los Estados Americano (OEA) a trav\u00e9s [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":772,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[37,39,90,154,163,164],"_links":{"self":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/771"}],"collection":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/comments?post=771"}],"version-history":[{"count":1,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/771\/revisions"}],"predecessor-version":[{"id":2008,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/771\/revisions\/2008"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media\/772"}],"wp:attachment":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media?parent=771"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/categories?post=771"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/tags?post=771"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}