CONSEJOS PARA UN BUEN USO DE LA TECNOLOGIA EN NIÑOS

Los móviles, las redes sociales y los videojuegos a menudo son causa de preocupaciones, dudas y conflictos entre padres e hijos. Los padres tienen la responsabilidad de fomentar hábitos saludables en los hijos pero en muchos casos no saben cómo deben gestionar el uso de la tecnología ni qué papel le deben dar dentro de las relaciones familiares y personales de los niños.

Por un tema generacional, a menudo los hijos tienen más capacidad de moverse ágilmente por el mundo digital que los padres.

En primer lugar debemos tener presente que las nuevas tecnologías no deben ser la única forma de ocio y de distracción de los niños. Normalmente la tecnología es una experiencia personal y a la larga nos acaba aislando. Es bueno que los niños aprendan a relacionarse con los demás, a compartir, a intercambiar.

Cuando se trata de nuevas tecnologías, a menudo los padres renuncian a su papel y dejan solos a los hijos en el aprendizaje y uso de aparatos y programas. Es importante que no «enchufemos» los hijos al ordenador y los dejemos solos. Podemos estar con ellos y, incluso, jugar con ellos para que la experiencia sea compartida y los hijos puedan aprender de los padres.

¿A qué edad se debe comprar un móvil a nuestro hijo?

Los expertos aconsejan que a partir de los 12 años, puede ser una buena edad para tener un móvil personal. Hacerlo coincidir con el inicio de la ESO puede ser un buen momento. Ahora bien, hay situaciones personales que pueden requerir avanzar este momento y en estos casos tendremos que tener aún más cuidado del uso que haga el niño.

En el caso de los videojuegos, ¿cuánto tiempo puede jugar?

Esto dependerá de cada edad y niño, pero no es recomendable estar más de una hora seguida jugando y tampoco hay que hacerlo todos los días. Es importante que les hagamos descansar unos minutos entre partida y partida y que en la medida de lo posible no jueguen solos.

¿Qué es el ciberbullying?

El ciberbullying se produce cuando un niño o adolescente es atormentado, amenazado, acosado, humillado, molestado de una manera u otra por otro niño mediante el uso de internet, tecnologías interactivas y digitales o teléfono móvil. Normalmente el acoso lo ejerce un menor para ir contra de otro menor.

Lo más habitual son las burlas e insultos a través de las redes sociales, pero también puede serlo hacerse pasar por otra persona en un chat, exclusión o amenazas en redes sociales, robo de contraseñas, …

¿Cómo puedo saber si mi hijo sufre ciberbullying?

Muchas veces estas situaciones los hijos no nos lo comunican, porque creen que no tiene importancia o por miedo a ser reprendidos o que les quiten el móvil. Muchas veces los compañeros sí conocen su existencia. Si nuestro hijo no lo verbaliza abiertamente es posible que notemos cambios de estado de ánimo repentinos cuando consulta el móvil o se conecta a internet. A veces porque no quiere conectarse, o de otros porque está muy ansioso para conectarse.

En cada acoso hay al menos un acosador. También debemos estar atentos que nuestro hijo no esté acosando a otro a través del móvil o de internet. Por eso es importante compartir el máximo de tiempo con ellos mientras utilizan el móvil o el ordenador.

CONSEJOS

TELEFONO CELULAR

  • Hacer un contrato, para un buen uso del aparato.
  • Responsabilizar a los hijos del mantenimiento del dispositivo (en buenas condiciones) y también de los desperfectos.
  • Destinar un tiempo limitado para usar el móvil. El resto de tiempo, el móvil debe estar en un lugar común con el resto de dispositivos.
  • Crear contraseñas compartidas (padres-hijos).
  • Acordar la descarga de aplicaciones (edad recomendada).
  • Tener cuidado de la privacidad (sobre todo de fotos y vídeos).
  • Comer Padres y niños sin móvil en la mesa, tanto en casa como fuera.
  • Retirarlo para hacer los deberes.
  • Cargarlo fuera de la habitación por las noches y desconectar la wifi.

REDES SOCIALES

  • Es recomendable que no sea antes de los 12 años.
  • Enseñarles a hacer un buen uso de las redes.
  • Instalar el control parental y avisarles de su activación.
  • Advertir del riesgo de dar datos personales a desconocidos (mejor no chatear con desconocidos).
  • Tener cuidado de la privacidad (fotos y vídeos) y avisar de los riesgos.
  • Poner un adhesivo a la webcam.

VIDEOJUEGOS

  • Confirmar que el juego es apropiado para la edad con el código Pegi.
  • Fijar un horario. Limitar el tiempo máximo por día. Se recomienda no más de media hora cada día y 1 hora/día los fines de semana.
  • No jugar justo antes de ir a dormir.
  • Mejor ubicar las consolas en el espacio común de la casa, no en su habitación.
  • Jugar después de haber hecho sus trabajos y bien hechos.
  • Procurar que los niños tengan otras formas de entretenimiento.
  • Jugar es un premio, no un privilegio.

Peligro De Nuestras Contraseñas

Para ser claros, nunca debes usar contraseñas simples o inseguras, esta será la clave para protegerte de los piratas informáticos que intentan adivinar las contraseñas. En la pandemia actual, utilizamos la tecnología de manera extensiva para realizar el trabajo, para interactuar, para distraernos y, en última instancia, para hacer que este tiempo sea más agradable. Por ello, solemos acudir a las plataformas y portales de Internet, a los que hay que ingresar con nombres de usuario (o correos electrónicos) y contraseñas, por lo que durante este período también han ido aumentando los ataques a estos portales, lo que no es de extrañar.

Los piratas informáticos aprovecharon el hecho de que hay más tráfico en Internet para cerrar este tipo de sitios y obtener datos personales de los usuarios. Por eso es muy importante que nuestras contraseñas sean lo más seguras posible. ¿Cómo es? Pues bien, se recomienda que consta de más de doce caracteres, con mayúsculas, minúsculas, números y símbolos especiales, como punto, coma, signo de interrogación, etc. Lo más importante es que se recomienda utilizar diferentes contraseñas en los diferentes portales que ingrese.

5 errores comunes que deberías evitar:

1. Reutilizar contraseñas

Sin duda, uno de los errores más habituales es la reutilización de contraseñas. El problema generalmente comienza con la creación de la propia contraseña. La mayoría de las veces, a las personas les preocupa crear contraseñas fáciles de recordar, lo que generalmente significa que las contraseñas son cortas y simples, aunque la mayoría de los servicios ahora requieren una contraseña y una longitud mínima, e incluyen algunos caracteres con la contraseña agregada. Un poco más complicado.

El problema más grave con la reutilización de contraseñas es que los usuarios están expuestos al llamado relleno de credenciales. ¿Qué es esto? Se trata de un ataque diseñado para controlar las cuentas de los usuarios, por lo que utiliza bots para intentar iniciar sesión con credenciales de acceso filtradas debido a antiguas filtraciones de datos en otros sitios. Hasta que lograron encontrar la combinación correcta para el nuevo sitio, en el que usaron las mismas credenciales de acceso que la filtración. Por lo tanto, es mejor diversificar la contraseña.

2. Crear una contraseña simple

Como ya hemos mencionado, surgen muchos problemas al crear una contraseña; las contraseñas simples suelen ser las más utilizadas. Si cree que las personas son más cautelosas al elegir contraseñas en la vida real, está equivocado. Cada año se publica una lista de las peores contraseñas, que muestra que las personas toman decisiones muy sospechosas cuando se trata de contraseñas. Entre las cinco contraseñas más utilizadas, se encuentran “12345” y “contraseña”. Además de los patrones simples y las palabras obvias, un error común que puede cometer al crear una contraseña es utilizar datos personales como parte de la contraseña para que sean fáciles de adivinar o encontrar.

3. Almacene las contraseñas en texto sin formato

Otro error común es escribir nuestra contraseña, ya sea escribirla en papel o notas adhesivas, o guardarla en una hoja de cálculo o documento de texto en una computadora o teléfono. En el primer caso: a menos que el actor malintencionado desee agregar a sus antecedentes el trasfondo de la entrada forzada a la casa, no podrá acceder a ellos.

Eso no quiere decir que debas escribirlas en un papel o simplemente dejarlas a la vista. En todo caso las anotaciones deberían ser más bien pistas que ayuden a recordarlas, y deberían almacenarse en un lugar protegido de los ojos curiosos. En caso de almacenar las claves en alguno de sus dispositivos, estará expuesto a una serie de desafíos. Si un atacante obtiene acceso a su dispositivo y hurga en él, tendrá acceso, con poco o ningún esfuerzo, a una gran cantidad de datos confidenciales, incluidas las contraseñas almacenadas en texto plano.

4. Contraseña compartida

Después de compartir su contraseña con otras personas, la seguridad de su cuenta se debilitará debido a la pérdida de control. No puede estar seguro de cómo otras personas manipularán la clave y si compartirán la clave con otros. Mucho depende de cómo comparta la contraseña: ¿la anotó y la guardó? ¿O lo está enviando en formato de texto sin formato a través de correo electrónico o aplicación de mensajería instantánea? En el último caso, puede decidir por sí mismo si usará el dispositivo, porque discutimos el significado de guardar las contraseñas en texto sin formato en la sección anterior.

Otra cosa importante que debe recordar es que si comparte una contraseña en cualquier plataforma de comunicación que utilice, la persona que comparte la contraseña puede destruir su relación comercial o personal porque ahora puede iniciar sesión con su identidad. Si comparte las credenciales de cualquier plataforma de compras en línea que usa y guarda el método de pago, la parte que comparte puede usar esta información para realizar transacciones. Incluso si la persona con la que comparte su certificado es su cónyuge, no se recomienda poner todos sus huevos en una canasta.

5. Cambie la contraseña con regularidad (sin pensarlo demasiado)

Algunas organizaciones obligan a los usuarios a cambiar sus contraseñas cada dos o tres meses por razones de seguridad. Sin embargo, contrariamente a la creencia común, en ausencia de evidencia de que su contraseña haya sido comprometida, cambiar su contraseña regularmente no hará que su cuenta sea más segura.

Como han demostrado los investigadores de UNC, esto hace que sea bastante fácil para los atacantes completar su trabajo, y una vez que los ciberdelincuentes conocen la contraseña, pueden adivinar estos cambios sin esfuerzo. También vale la pena señalar que una vez que los ciberdelincuentes obtienen acceso a su dispositivo, pueden instalar un registrador de teclas para que puedan rastrear su contraseña cada vez que la cambien. Por supuesto, si se instala una solución de seguridad en su dispositivo, la probabilidad de que el keylogger sea detectado y deshabilitado es mucho mayor.