This page contains a Flash digital edition of a book.
7)+96-(%()20%-2*361%'-µ2
que tienen los niños”, arrojó los siguien- tos bloquean sitios respetables pues con-
tes resultados: tienen palabras previamente prohibidas.
Por ejemplo, algunos productos pueden
t-BNBZPS½BEFMPTOJÁPTVUJMJ[BO bloquear sitios de carácter educativo,
frecuentemente salas de científico y sanitario, que por obvias ra-chat

HSVQPTEFOPUJDJBTZPUSPTTFS- zones utilizan palabras “no deseadas”, lo
WJDJPT JOUFSBDUJWPT QBSB DPNV- cual puede ser molesto en ocasiones.
OJDBSTFFOM½OFBDPOFYUSBÁPT Finalmente, para leer más sobre es-
tas cuestiones puede consultar sitios
tEFMPTBEVMUPTTVQFSWJTBO dedicados específicamente a este tema
ocasionalmente a los menores (como por ejemplo www.navegaprote-
que están en Internet. gido.com.mx), donde encontrará más
recomendaciones y herramientas. Yo
tEFMPTOJÁPTOPTPOTVQFS- como siempre, quedo a sus órdenes.
WJTBEPT
pueden estar disponibles en todo mo- Comentarios finales
tEFMPTOJÁPTOVODBSFDJCFO mento para hablar con los niños sobre Una de las principales virtudes de inter-
DPOTFKPTEFMPTQBESFTTPCSFMP este tipo de material. Por ello existen los net es su pluralidad. Todos los usuarios
que deben y no deben hacer programas de control paterno que repre- y contenidos tienen cabida, lo que enri-
DVBOEPOBWFHBOFOJOUFSOFU sentan buenas herramientas de apoyo a quece a internet y, al mismo tiempo, la
la supervisión adulta. A continuación le hace potencialmente peligrosa para ni-
describo algunas de las aplicaciones más Privacidad y seguridad ños y adolescentes. Por otra parte, existe
A continuación comentaré algunos comunes en esta área. el problema de la facilidad de acceso a
consejos para proteger la privacidad y contenidos. La actual situación de inter-
seguridad de sus hijos cuando navegan Programas para el control net permite que un niño pueda acceder
en internet: paterno a páginas con cualquier tipo de temáti-
El objetivo principal de este tipo de ca. Como dato a destacar, 9 de cada 10
programas (también conocidos como Política sobre la privacidad: niños de edades comprendidas entre los
Lea las políticas sobre la privacidad programas de filtro), es bloquear si- 8 y los 16 años, han visto pornografía en
que ofrecen los sitios que visitan sus tios no deseados para menores como internet. En la mayoría de los casos, el
hijos y enseñe a sus hijos mayores a aquellos pornográficos, de apuestas, acceso a este tipo de contenidos se ha
que hagan lo mismo. Los mejores etc. Existen también otros programas producido a través de búsquedas en in-
sitios explican qué tipo de informa- que pueden utilizarse para bloquear ternet sobre temas que no tuvieron re-
ción colectan, el uso que le dan y información personal que identifique lación con la búsqueda principal que se
usted tiene opciones para permitir- a sus hijos, como nombre, dirección y estaba realizando.
les o no, que obtengan información números telefónicos. Estos programas Así que cuando pueda, no deje de
sobre sus hijos. pueden bloquear los servicios de “chat” navegar junto a sus hijos, seguramente
y de mensajes instantáneos. El software se lo agradecerán y tendrán mucho que
bloqueador prohíbe o bloquea el acceso Autorización: Usted tiene la op- comentar al respecto. Es una de esas ex-
ción de autorizar o negar a un sitio a páginas consideradas “impropias” que periencias que no tienen precio. ■
de internet la capacidad de recaudar aparecen en una lista establecida por el arturo.garcia@prodigy.net.mx
información sobre sus menores. propietario de la PC. El fabricante reco-
mienda algunas páginas y las actualiza-
Algunos sitios de Internet pueden ciones de la lista varían dependiendo del
* Acerca del Autor
estar diseñados para recopilar infor- fabricante.
- Arturo García Hernández (DSE,
mación de manera invisible sobre los Algunos de estos programas son Cy- CISM) es egresado del ITESM Campus
intereses de sus hijos mientras “brin- berPatrol, CyberSitter, NetNanny, etc.
Ciudad de México de la carrera de In-
can” de página en página. Este tipo de Incluso algunos de los proveedores de
geniería en Sistemas Computacionales.
Cuenta con un postgrado en Sistemas
recopilación se llama “clickstream”. Por internet casero (como por ejemplo Ca-
Distribuidos por la Universidad de Kent,
lo general activa la inserción de cookies blevision o Prodigy), le pueden orientar
Inglaterra. Actualmente se desempeña
en la PC. Esto permite que la publicidad o hasta proveer gratuitamente sobre al- como Subgerente de Desarrollo Tec-
especializada comience a aparecer en la gunas herramientas para este fin.
nológico de Seguridad en Banco de
pantalla. Es claro que ninguno de estos pro-
México y es el funcionario responsable
de la implantación de sistemas de se-
Desafortunadamente, los padres de gramas es 100% efectivo en bloquear
guridad física e informática. Adicional-
familia y maestros no siempre pueden contenido vedado, dada la gran variedad
mente, es profesor de tiempo parcial
estar disponibles para prevenir que los de trucos que emplean los creadores de en el ITESM y en la Secretaría de Mari-
niños visiten sitios con material que contenido en el web, como poner las
na-Armada de México, donde imparte
pueden afectarlos o poner en peligro su palabras mal escritas o en formatos de
cátedras sobre Seguridad Informática
y Seguridad Electrónica.
integridad física. Asimismo, tampoco imagen. Por otro lado, algunos produc-
[[[.WIKYVMHEHIREQIVMGE.GSQ.Q\
Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48  |  Page 49  |  Page 50  |  Page 51  |  Page 52  |  Page 53  |  Page 54  |  Page 55  |  Page 56  |  Page 57  |  Page 58  |  Page 59  |  Page 60  |  Page 61  |  Page 62  |  Page 63  |  Page 64  |  Page 65  |  Page 66  |  Page 67  |  Page 68  |  Page 69  |  Page 70  |  Page 71  |  Page 72  |  Page 73  |  Page 74  |  Page 75  |  Page 76  |  Page 77  |  Page 78  |  Page 79  |  Page 80  |  Page 81  |  Page 82  |  Page 83  |  Page 84  |  Page 85  |  Page 86  |  Page 87  |  Page 88  |  Page 89  |  Page 90  |  Page 91  |  Page 92  |  Page 93  |  Page 94  |  Page 95  |  Page 96  |  Page 97  |  Page 98  |  Page 99  |  Page 100  |  Page 101  |  Page 102  |  Page 103  |  Page 104  |  Page 105  |  Page 106  |  Page 107  |  Page 108  |  Page 109  |  Page 110  |  Page 111  |  Page 112  |  Page 113  |  Page 114  |  Page 115  |  Page 116  |  Page 117  |  Page 118  |  Page 119  |  Page 120  |  Page 121  |  Page 122  |  Page 123  |  Page 124
Produced with Yudu - www.yudu.com