lunes, 3 de diciembre de 2018

La prevención del ciberbullying y del sexting

Como prevenir el ciberbullying y el sexting


Proteger a los niños en el internet es una prioridad para todo padre, pero hay que saber como pueden ocurrir estos peligros y cómo prevenirlos.

Resultado de imagen para la prevención del ciberbullying y del sexting
Redacción. El internet puede ser un lugar muy peligroso para los niños y adolescentes, en el nos podemos encontrar desde el cyberbullying (acoso escolar moderno) hasta el intercambio de material subido de tono o “sexting.” Estas son sólo algunas de las amenazas que pueden poner en peligro sus años más felices, la buena noticia es quemuchos de estos peligros pueden prevenirse con facilidad.

Proteger a los niños en el internet es una prioridad para todo padre, pero hay que saber como pueden ocurrir estos peligros y cómo prevenirlos. Un software de monitoreo web puede protegerte de algunas de estas amenazas, aunque la medida de seguridad más importante es comunicarte con tus hijos.
Por eso hoy exploraremos estas dos amenazas más comunes a las que están expuestas nuestros hijos y como prevenirlas:

Cyberbullying: la nueva forma de acoso escolar

Cyberbullying es el mismo acoso tradicional que ocurre en las escuelas, pero diferencia del acoso de todos los tiempos, que termina cuando suena la campana de la escuela, no hay casi ningún escape del acoso online.
Desafortunadamente, muchos chicos usan el internet para atormentar y acosar a otros niños, usando las conexiones de las que disponen en sus computadoras y smartphones. ¿No estás convencido de los peligros reales del cyberbullying? Pues sigue leyendo:

7  estadísticas realmente preocupantes del Cyberbullying

  • 45% de los niños admiten que han experimentado acoso en internet
  • Más del 40% dicen que se han convertido en la víctima preferida de los abusivos
  • 70% de ellos admiten haber sido testigos de cyberbullying
  • 50% de los niños admiten tenerle miedo a sus acosadores en línea
  • 92%de los ataques de cyberbullying se llevan a cabo a través de conversaciones y comentarios en redes sociales.
  • Las víctimas de Cyberbullying son de 3 a 9 veces más propensas a considerar el suicidio como una opción
  • Sólo 2 de cada 10 víctimas informan a sus padres o maestros de estos ataques online
Si sospechas de que tu hijo esta siendo acosado en internet, te dejamos una lista de las cosas que puedes hacer para detener estos ataques y/o prevenirlos.

3maneras de prevenir el Cyberbullying

  1. Conversa con tu hijo
Todos los sicólogos coinciden en que la mejor manera de ayudar a tus hijos es conversando con ellos. Se paciente y háblale acerca de este problema en general: Explícale que es el cyberbullying, pregúntale si conoce a alguien que haya sido acosado y hazle saber lo que debe hacer si es testigo de actos de acoso.
  1. Aprovecha a sus héroes
Los niños modernos son iguales a como nosotros solíamos ser. Ellos escogen un modelo a seguir y luego lo imitan de todas las maneras posibles. Hoy en día están de moda los cantantes, los deportistas y los súper héroes. Por suerte, muchas celebridades están apoyando a las víctimas del cyberbullying.
Muchos de ellos publican comentarios contra el acoso online en sus redes sociales. Demi Lovato, Miguel Bose, Taylor Swift y Ed Sheeran, son algunos de los cantantes más populares que han alzado su voz en contra de este problema.
3.Monitorea su actividad online
Por fortuna, el cyberbullying tiene una debilidad: puedes descubrirlo y guardar la evidencia. Si revisar su teléfono personalmente no es una opción, puedes optar por instalar mSpy,  una aplicación de monitoreo para padres compatible con Android y Iphone.
Esta app te permite vigilar de cerca su actividad en las redes sociales, incluyendo Facebook e Instagram, ver todos sus mensajes de texto (incluso los que han sido borrados), registros de llamadas y su comportamiento online en general.
Puedes bloquear y controlar la actividad del teléfono de tu hijo de manera remota a través de tu computador personal o smartphone.

El Sexting

Resultado de imagen para la prevención del ciberbullying y del sexting

Es el acto de enviar imágenes, videos, mensajes de texto o emails sexualmente explícitos, generalmente desde un teléfonomóvil.
Hay muchas razones por las cuales los adolescentes se involucran en esta actividad. Quizás estén tratando de impresionar a un enamorado o sólo tratan de ser graciosos. Algunos llegarán a enviar fotos de sí mismos (desnudos) a su pareja.

Hay muchas razones por las cuales los adolescentes se involucran en esta actividad. Quizás estén tratando de impresionar a un enamorado o sólo tratan de ser graciosos. Algunos llegarán a enviar fotos de sí mismos (desnudos) a su pareja.
Pero muchas veces, puede que sean presionados (e incluso chantajeados) para enviar estos mensajes sexuales. Independientemente de la razón, los adolecentes que participan en sexting se ven expuestos a una variedad de riesgos sociales, emocionales y hasta legales.
La confianza se rompe cuando una imagen sexual es reenviada sin el consentimiento de su creador. Y una vez que una imagen es compartida, es imposible revertir ese proceso y puede circular entre cientos de personas, dañando oportunidades académicas, sociales y de empleo.
Para ayudar a prevenir el sexting, debes establecer reglas para el uso del internet y del teléfono celular con tu hijo. Conversenlo que puede resultar por romper estas reglas. Para asegurarte que se cumplan puedes instalar la aplicación para monitoreo paternal mSpy, que mencionamos anteriormente.

Temas a discutir

  • Discutan las consecuencias de capturar, enviar o compartir una imagen con contenido sexual. Dileque puede ser expulsado de sus actividades deportivas, enfrentarse a humillaciones, perder oportunidades educativas e incluso verse envuelto en una investigación judicial.
  • Explícale que nunca debe tomarse fotos de sí mismo que no quiera que nadie más vea (léase maestros, compañeros de clases, amigos o empleadores).
  • Recuérdale que después de que presione el botón de enviar, no podrá controlar a donde será enviada esa imagen.
  • Enséñale que está violando la confianza de los demás, si decide reenviar una imagen privada sin consentimiento, ya que está perjudicando a esas personas y posiblemente tenga que enfrentar consecuencias legales si se investiga el caso.

Qué hacer si la imagen de tu hijo es compartida en línea

  • Repórtalaen el sitio web donde la imagen fue divulgada. Deja claro que tu hijo es un menor y que fue publicada sin su consentimiento.
  • Habla con los encargados de la escuela para que puedan ayudar a evitar la propagación de la imagen o que ocurra cualquier clase de acoso.
  • Contacta a las autoridades si tu hijo está siendo chantajeado, acosado o si un adulto está involucrado.
  • Continúa ofreciendo apoyo. Asegúrale que podrán salir juntos de esto. Considera buscar consejo profesional si necesitan ayuda para superar este episodio.

Personas peligrosas y malas influencias

Internet,a pesar de todos sus beneficios, también se puede convertir en un lugar peligroso para los que no tienen cuidado, ya que es un gran método que ladrones y acosadores aprovechan para cometer sus fechorías. Y sin las precauciones adecuadas, estos individuos podrían terminar entre los contactos de tu hijo.
Pero mantenerse alejado de estos peligros es mucho más sencillo que nunca gracias a las herramientas que no brinda el entorno virtual. Es fácil identificar el “modus operandi” de los acosadores sexuales y los ladrones que usan las redes sociales para encontrar víctimas potenciales, entre los que se encuentran niños y adolescentes.
Muchas veces estos malhechores, se las ingenian para poner sus manos sobre información personal y no dudan en extorsionar a sus víctimas, bajo la amenaza de hacer pública dicha información.
Por ello, una aplicación de monitoreo paternal es una herramienta clave en la prevención de estospeligros potenciales, bridándonos información sobre la ubicación de nuestros hijos, las personas con las que tienen contacto y su comportamiento en las redes sociales y el internet en general.

Utiliza MSpy para proteger a tus hijos del mundo moderno

Con tantas amenazas latentes provenientes del uso del internet, los chat y las llamadas, es normal sentirse abrumado. Los padres inteligentes son aquellos que reconocen la cruda verdad: “El peligro siempre está latente.”
Incluso cuando los padres han hablado con sus hijos acerca del uso correcto del teléfono celular y del comportamiento responsable mientras están en línea, los niños puede ser fácilmente persuadidos por la persona equivocada  que se les puede aproximar en salas de chat en línea, portales web y plataformas de redes sociales como Whatsapp, Skype, Facebook e Instagram.
Es aquí donde entran las aplicaciones espías para darles a los padres una herramienta para supervisar que sus hijos estén sanos y salvos. Entre las múltiplesfunciones de control parental que ofrece mSpy encontramos:
  • Le permite a los padres monitorear, correos electrónicos, redes sociales, mensajes de textos y sesiones de chat
  • La función keylogger que hace seguimiento a todas las cuentas que se abren en el dispositivo
  • Cuenta con atención al cliente las 24 horas del día, todos los días de la semana
  • Soporte técnico a través de chat, email o teléfono
  • Funcionalidad de notificaciones y alertas que se pueden revisar desde cualquier ordenador o dispositivo móvil
  • Permite guardar los datos monitoreados, respaldarlos y si se desea, exportarlos.
  • La aplicación de mSpy puede monitorear varios dispositivos de manera simultanea
Resultado de imagen para la prevención del ciberbullying y del sexting

La privacidad digital

La privacidad digital como la base de la seguridad


La privacidad en Internet se refiere al control de la información que posee un determinado usuario que se conecta a la red, interactuando con diversos servicios en línea en los que intercambia datos durante la navegación. Implica el derecho o el mandato a laprivacidad personal con respecto al almacenamiento, la reutilización, la provisión a terceros y la exhibición de información a través de Internet.[1]​ La privacidad en Internet es un subconjunto de la privacidad de los datos. Las preocupaciones sobre la privacidad se han articulado desde el comienzo del uso compartido de computadoras a gran escala.[2]
La privacidad puede implicar información de identificación personal o información no personal, como el comportamiento de un visitante en un sitio web. Información de identificación personal se refiere a cualquier dato que pueda usarse para identificar a un individuo. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que se consulta y las páginas que se visitan, mediante recursos como cookiesbugs, los usos de la mercadotecnia y el spam y losnavegadores. Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha información.
Todas las redes que se conectan a Internet lo hacen de manera voluntaria, por esto nadie controla Internet. Todo lo que se publica en Internet es de dominio público. Eso si, existe una entidad alojada en el estado de Washington, EE.UU., a la que se ha encomendado controlar la creación de puntos de entrada a Internet, esta institución se llama Network Solutions o InterNIC, su función es catalogar y entregar licencias a toda persona o institución que desea participar de Internet.
Pero todo cambia, a finales de 1998 se creó ICANN (Internet Corporation for Assigned Names and Numbers) formada por un consorcio de empresas e instituciones, fue encargada de dirigir la asignación de nuevas direcciones, de controlar la raíz del sistema y de nombrar a otras empresas en todo el mundo que tengan la posibilidad de comercializar nombres de dominio.


Cómo proteger tu privacidad en internet


Las Redes Sociales se han instalado en nuestras vidas con determinación y celeridad. Aportan relaciones sociales que ayudan incluso a cubrir necesidades básicas del ser humano. Sin embargo, la dinámica con la que actúan y las formas de uso de quienes participamos de ellas generan efectos no deseables relacionados con la privacidad.

Principales retos de las redes sociales: privacidad y convivencia.
Seis recomendaciones para la protección de la privacidad de los adolescentes en las redes socialesLas redes sociales no han incorporado nuevos riesgos a quienes usamos Internet puesto que ésta ya era una Red Social. Sin embargo, sí se pueden destacar dos aportaciones de relevancia por parte de estos contextos online que pueden comprometer nuestro bienestar.
Pérdida de privacidad.
Es un hecho constatado que las redes sociales, en cuanto que giran en torno a personas identificadas e identificables, han puesto en compromiso la privacidad de quienes las usamos. La merma de privacidad es un daño en sí mismo, efectivamente, una pérdida. Supone además un factor de riesgo o catalizador en otras circunstancias desagradables puesto que cuanto más se sepa de una persona, sin duda, más vulnerable es: pensemos en el acoso de un pederasta, en un caso de ciberbullying o en un traumático fin de una relación personal.
Por otro lado, un efecto derivado y poco deseable relacionado con la pérdida de privacidad es una conformación de la identidad digital más compleja, compuesta de más informaciones, y más diferida, en tanto que depende en mayor medida de lo que las demás personas refieran respecto de uno.
Mayor exigencia para la ciberconvivencia.
Las redes sociales, suelo decir, son las “verbenas de Internet”. Disfrutamos pero todos estamos más juntos, rozamos más, incluso nos damos codazos o empujones sin pretenderlo, tropezando unos con otros. Esto genera, como en las verbenas, más amoríos y más peleas. El nivel de exigencia para la convivencia es elevado en las redes sociales porque, efectivamente, nos “socializan”, en muchas ocasiones de forma abusiva y sin que lo percibamos.
¿Cómo proteger la privacidad en las redes sociales? Seis claves para ayudar a los adolescentes.
La protección de la privacidad en general y en las redes sociales en particular debe ser un tema relevante en la formación de los menores que, según los estudios, desde los once años comienzan a coquetear con estos entornos. Para ello, se detallan seis acciones son las líneas a incentivar, las competencias y actitudes que en ellos debemos ser capaces de estimular:
1.- Conocer y configurar de manera detallada las opciones de privacidad.
Se trata de un consejo clave pero, en general, mal asumido. Enseñar a configurar las opciones de privacidad es importante pero considero que lo fundamental es ayudar a conocer cómo funcionan y los efectos posibles de una mala configuración así como las limitaciones de estas opciones. Veáse este vídeo de ejemplo.
2.- Identificar las funciones y los efectos de cada acción.
Es demasiado frecuente equivocarse y ubicar en lugar erróneo alguna información. Ya hace tiempo Facebook realizó cambios en este sentido avisando de forma gráfica sobre en qué lugares, de qué forma, se propagaría un determinado comentario. Además, aunque la acción ocasione el efecto buscado, con frecuencia se desconoce qué otras implicaciones o consecuencias tiene. Se trata de un terreno donde la iniciativa corre por cuenta de la red social. Lo mismo sucede en el proceso de alta, donde conviene señalar que las condiciones planteadas son de especial importancia y afectan a cómo y dónde pueden usarse nuestros datos, por lo que es preciso una detallada lectura.
3.- Proteger los datos personales.
Se trata de datos esenciales y su especial relevancia debe ser puesta de manifiesto para dotarles de una especial protección. En esta labor nos amparan las leyes aunque, a pesar del gran camino andado, no siempre son eficientes o aplicables.
4.- Proteger personalmente los datos.
Este es un aspecto clave. Los datos (imágenes, informaciones…) aunque en muy diferentes formas, suelen tener origen en uno mismo. Ése es el primer filtro. Parece evidente pero decimos demasiadas cosas de nosotros mismos sin reflexionar sobre su oportunidad en diferentes momentos o contextos.
5.-Mantener una actitud proactiva en la defensa de los datos propios.
En las redes sociales son demasiado abundantes los datos que unas personas aportan sobre las demás y es, por desgracia y en especial en la adolescencia, muy común que lo hagan de manera inconsciente, negligente, compulsiva o incluso temeraria. Frente a esto se ha de mantener una actitud proactiva en defensa de la privacidad y ello supone tres acciones:
– informar a los demás sobre nuestro criterio al respecto.
– supervisar lo que se publica de nosotros.
– ejercer, si es preciso, nuestro derecho a eliminarlos.
El etiquetado en las fotografías es un ejemplo muy ilustrativo.
6.- Evaluar las actitudes y condiciones de privacidad de los contactos.
Los contactos, a quienes las redes sociales llaman “amigos”, son un factor clave en relación a la propia privacidad. Sin embargo, es sabido que los adolescentes pueden sumar con facilidad varios cientos de amigos que tendrán criterios al respecto desconocidos y dispares. Al margen de su actitud, más o menos considerada, es importante conocer las condiciones en las que usan las redes sociales. Estas condiciones hacen referencia a sus conocimientos y competencias y, en relación con éstas, a sus configuraciones de privacidad. Así, un contacto que pudiera ser considerado y respetuoso puede afectar de manera involuntaria nuestra privacidad con una configuración y/o acción inadecuada.
En la base de todo esto está la cultura de la privacidad : valorarla y aprender a cuidarla. En este sentido están haciendo una destacable labor las Agencias de Protección de Datos que, más allá de la protección de datos personales realizan campañas de concienciación al respecto. Un recurso online para la sensibilización temprana son “Las aventuras de Reda y Neto” Preservar la privacidad merece realmente la pena porque Internet es un difusor de información muy potente y con mucha, pero que mucha memoria..

Resultado de imagen para privacidad digital prevencion

La identidad digital


Resultado de imagen para identidad digital Identidad 2.0, también llamada identidad digital, es la revolución anticipada de la verificación de la identidad en línea utilizandotecnologías emergentes centradas al usuariotales como el estándar OpenID o MicrosoftWindows CardSpace. Se encuentra dentro de la teoría de la Web 2.0, donde enfatiza en un modo simple y abierto método de identificación en transacciones cuyo proceso es similar al mundo real, como por ejemplo una licencia de conducir.
Según Aparici, R. y Osuna Acedo, S. (2013)Identidad 2.0 o identidad digital es todo lo que manifestamos en el ciberespacio e incluye tanto nuestras actuaciones como la forma en la que nos perciben los demás en la red”.[1]
Todas nuestras actuaciones dentro del espacio digital (imágenes, comentarios, links visitados, lugares donde publicamos nuestros datos, etc.) conforman nuestra identidad o perfil digital. Por tanto es imprescindible tener en cuenta que a través de esto los demás nos verán de un modo u otro en el ciberespacio.
Una de las competencias personales necesarias en la sociedad actual para el ciudadano digital es el saber gestionar su propia identidad digital, actuando de una manera ética y legal dentro de una correcta cultura de la participación.
Aparici, R. y Osuna Acedo, S. (2013), argumentan que “para gestionar la identidad digital se hace necesario gestionar los siguientes elementos: visibilidad, posicionamiento web, reputación y privacidad en internet”[1]
Se pueden crear diferentes identidades de un mismo individuo en Internet y además laidentidad digital que una persona se crea no tiene porqué coincidir con la identidad analógica de esa persona, con sus características en el espacio físico.
Pero, hay quien no tiene acceso a participar en la cultura digital y por tanto a la gestión de su identidad en el ciberespacio creándose así una brecha digital y una exclusión social de dichas personas.


Resultado de imagen para identidad digital

Características de la identidad digital
  • Es social. Se construye navegando por las redes sociales a partir del reconocimiento de los demás sin ni siquiera llegar a comprobar si esa identidad es real o no.
  • Es subjetiva. Depende de cómo los demás perciban a esa persona a través de las informaciones que genera.
  • Es valiosa. A veces personas y empresas navegan por las redes sociales para investigar la identidad digital de un candidato y tomar decisiones sobre él/ella.
  • Es indirecta. No permite conocer a la persona directamente sino las referencias publicadas de esa persona.
  • Es compuesta. La identidad digital se construye por las aportaciones de la misma persona y también por otras personas sin la participación o consentimiento del mismo.
  • Es real. La información de la identidad digital puede producir efectos positivos y negativos en el mundo real.
  • Es dinámica. La identidad digital no es una foto instantánea sino que está en constante cambio o modificación.
¿Cómo tener una buena identidad digital?
  • Creación responsable de perfiles en las redes sociales. Pensar qué datos se van a a publicar en ese perfil y en ocasiones diferenciar entre perfil personal y perfil laboral/académico.
  • Configuración adecuada de la seguridad y privacidad. Definir de forma correcta las opciones de privacidad del perfil en las redes sociales. Pensar si el contenido a subir es apropiado para difundir en público o sólo en el círculo de amistades. Cuando se manejan ordenadores públicos cerrar sesión al terminar para evitar accesos de otras personas a mi cuenta.
  • Participación agradable en la red. No utilizar un tono maleducado o vejatorio. Mostrar tolerancia y empatía hacia los demás. No publicar información falsa o advertir del tono de la misma. Pedir permiso a las personas que aparecen en fotos o vídeos antes de subirlas. Ser respetuoso en el empleo de etiquetas en fotos y vídeos.
  • Medidas de seguridad en la navegación. Mantener actualizado el sistema operativo y el antivirus.
  • Revisión periódica de la identidad. Utilizar los buscadores para controlar cada cierto tiempo la información disponible sobre sí mismo en Internet y en especial en las redes sociales.  
  • Problemas. Acude a tus padres o profesores cuando sospeches que alguien está dañando tu identidad y reputación online utilizando algunas de las técnicas conocidas: suplantación de la identidad, extorsión, ciberacoso, etc.

La huella digital

¿Qué es la huella digital y por qué es importante conocerla?


big data

Redes sociales, sitios web y aplicaciones son algunos de los lugares donde las personas suelen dejar sus datos (sensibles o no) en la actualidad, al par de que dicen “ni que fuera una celebridad para que a alguien le interesen mis registros”. Sin embargo, la relación entre Cambridge Analytica y Facebook que quedó expuesta la semana pasada y causó que muchas personas se replantearan esta actitud. ¿Qué tanto de nosotros queda expuesto en internet? Esta pregunta nos lleva a un término que cada día adquiere más importancia: la huella digital.
Pero, ¿qué es la huella digital? INESEM Revista Digital explica que es el rastro que deja una persona al navegar en internet y al interactuar en el ciberespacio (definición en la que parece coincidir importancia.org). Desde la compras que se realizan en una tienda online hasta los comentarios y las reacciones que se hacen en las redes sociales ayudan a dibujar un retrato digital de una persona.
Precisamente, Internet Society explica que algunas de las fuentes que ayudan a construir esta huella digital, además de las redes sociales las compras en línea, son los dispositivos móviles, puesto que son geolocalizables por medio del GPS, pero también en estos equipos  se descargan aplicaciones, las cuales también trabajan, comúnmente, con los datos de las personas.
Muchas veces, las empresas solicitan a las personas por medio de los avisos de privacidad y las condiciones de uso, la identificación (al menos parcial) de la huella digital de las personas con fines mercadotécnicos. Por medio de ella puede se puede realizar una segmentación muy detallada, la cual es de gran utilidad al lanzar, por ejemplo, campañas de remarketing.
Si bien, las empresas regularmente buscan el consentimiento de los usuarios para utilizar parte de su huella digital (puesto que hay datos sensible que por ley no pueden recabar), hay muchas personas en la red que hacen uso malicioso de esta información, por lo que siempre se recomienda que la gente lea los términos y sobre todo que sea bastante cuidadosa con la información que comparta, puesto que, aunque parezca inocua o haya sido borrada de algún sitio, esto no garantiza que no puede ser usada incorrectamente por ciertos individuos.
Resultado de imagen para identidad digital
Cuando hablamos de huella digital en Internet, nos referimos al rastro que dejamos al navegar e interactuar con la red. Con la evolución de las tecnologías de la información y la comunicación, prácticamente cualquier persona utiliza Internet para llevar a cabo cualquier actividad, el rastro que dejamos en aquellos lugares por los que vamos pasando, es lo que se conoce como huella digital.
Con el paso del tiempo, los ciudadanos hemos adaptado nuestra vida a los entornos digitales, sin reparar en el torrente de información personal que vamos dejando al interactuar con los soportes electrónicos, navegar por internet o participar en las redes sociales.
Es por ejemplo, un error común entre los usuarios de redes sociales, que cuando subimos fotos, videos, comentarios, etc., a nuestros perfiles y luego, arrepentidos, los quitamos, el creer que así han desaparecido, pero nada más lejos de la realidad, ya que los buscadores que se dedican a registrar todo lo que aparece en internet ya han copiado la información, pudiendo así ser recuperable. Entramos en la red pensando que nadie nos ve, pero nuestra navegación deja un rastro imborrable.
Los expertos en seguridad informática, aseguran que los smartphones son nuestro principal registro de rastros digitales. Actualmente, los usuarios en sus teléfonos inteligentes, no solo guardan fotos personales, listas de contactos y archivos de trabajo, sino también el correo, las contraseñas y hasta las aplicaciones para interactuar con el banco u otras compañías a las que contratan servicios. Un simple robo de nuestro terminal, permitiría tener acceso a toda esta información.
Los gestores de las principales redes sociales no cesan de repetir que el usuario es libre de marcar la privacidad que desea tener y que puede eliminar los datos personales que quiera, pero en Internet todo está interconectado y sitios como Google o Archive.org registran la memoria de la red al completo, así que independientemente de las políticas de privacidad que adoptemos, cualquier dato personal subido alguna vez a la red ha quedado registrado en esta, lo que significa que si tu perfil de Facebook ha sido captado por alguno de estos buscadores mientras tenías colgada esa foto de la que te arrepientes, o ese comentario desafortunado que después has eliminado, ya es tarde, pues habrá quedado registrado.
Por tanto, aunque borremos una publicación, los proveedores de servicios de las aplicaciones se quedan con nuestra información. Y estas publicaciones no solo dependen de nosotros, sino también de nuestros amigos y conocidos en redes sociales que pueden etiquetarnos o publicar información personal, de ahí la importancia de configurar una correcta política de privacidad (en la medida que se nos permite) en los perfiles que tenemos activos.

¿Podemos borrar nuestra huella digital?

Como hemos visto, pese a que borremos aquella información personal que no deseamos compartir en Internet, esta permanece en la red por el simple hecho de haber estado colgada unos segundos, así que borrar nuestra huella digital es una ardua tarea, además de que en ningún caso se garantiza que esta información no deseada desaparezca por completo.
Existen diversos artículos en Internet que ofrecen una serie de consejos acerca de cómo podemos hacer desaparecer nuestro rastro de la red, pero quizás no haya que ser tan extremista, pues lo cierto es que no podemos vivir aislados del mundo que nos rodea.  Quizás lo más sensato sea hacer un correcto uso de las redes sociales e Internet aplicando unas correctas políticas de privacidad en nuestros perfiles y teniendo en cuenta algún que otro consejo, como los proporcionados por la Oficina de Seguridad del Internauta.

En conclusión, ser conscientes de que todo lo que publicamos en Internet permanecerá por años en la red pese a que lo borremos, siendo este el primer paso hacía una correcta configuración de nuestros perfiles públicos para determinar lo que realmente quiero que sepan de mí. Otro punto importante es transmitir estos conceptos a nuestro entorno, y sobre todo a los menores, que publican impunemente cualquier dato privado y pueden enfrentarse a problemas como los expuestos en el artículo Onlilne child grooming o propuestas telemáticas a menores.
Resultado de imagen para la huella digital