Cómo el Internet de las cosas es peligroso para sus hijos
Si alguien te dijera hace diez años que tu adolescente iba a llevar una cámara de video al baño, ¿qué habrías dicho? Sé lo que habría dicho, y puedo no repítelo aquí.
Pero ahora es un lugar común. ¿Eso lo hace menos peligroso??
Podríamos descartar comparaciones de entonces y ahora durante todo el día, y sin embargo, algunos se sentarán allí y lo justificarán todo con alguna versión de, “Pero los tiempos han cambiado..” Claro, los tiempos han cambiado. Esa es la naturaleza del tiempo..
Pero, ¿ha cambiado realmente la gente? ¿No están esos pervertidos y criminales todavía por ahí? Sí, sí lo son. Y también saben cómo usar esta tecnología. Eso puede hacer que mezclar niños y tecnología sea algo aterrador. Manténgase atento al final para ver tal vez lo más aterrador de cómo Internet de las cosas (IoT) podría perjudicar a sus hijos..
Pero no seamos completamente alarmistas. El objetivo de esto es hacerte consciente de los problemas potenciales para que puedas tomar decisiones informadas. Al enterarse de esto, hacer preguntas difíciles a los minoristas y fabricantes, y presionar a nuestros políticos para que promulguen mejores leyes de privacidad. ¿Por qué los estadounidenses han renunciado a la privacidad? ¿Por qué los estadounidenses han renunciado a la privacidad? Un estudio reciente realizado por la Escuela de Comunicación Annenberg de la Universidad de Pensilvania concluyó que los estadounidenses están resignados a entregar datos. ¿Por qué es esto, y afecta más que a los estadounidenses? Leer más, las cosas mejorarán. ¿O debería decir que el Internet de las cosas mejorará??
WebCams y niños
Desde los albores de la cámara web, ha habido problemas de privacidad. ¿Cómo sabes si está realmente apagado? ¿Cómo sabes si alguien está accediendo y espiando a mis hijos? La verdad es que probablemente no.
Es posible que alguien engañe a sus hijos para que descarguen herramientas de administración remota Cómo lidiar de manera simple y efectiva con troyanos de acceso remoto Cómo lidiar de manera simple y efectiva con troyanos de acceso remoto ¿Huele una RAT? Si cree que ha sido infectado con un troyano de acceso remoto, puede deshacerse de él fácilmente siguiendo estos simples pasos. Leer más (RATs). Son como VNC Cómo ejecutar un escritorio remoto en Raspberry Pi con VNC Cómo ejecutar un escritorio remoto en Raspberry Pi con VNC ¿Qué sucede si necesita acceder al escritorio de Raspberry Pi desde su PC o computadora portátil, sin tener que enchufarlo? Un teclado, mouse y monitor? Aquí es donde entra en juego el VNC. Más información o TeamViewer 11 Consejos para usar Team Viewer: el mejor administrador de conexión de escritorio remoto gratuito 11 Consejos para usar Team Viewer: el mejor administrador de conexión de escritorio remoto gratuito Siempre que necesite un escritorio remoto gratuito cliente con características avanzadas, TeamViewer debe ser su primera opción. Vamos a destacar sus características únicas. Lee mas ; Sólo que no sabes que está ahí. Quienquiera que engañe a su hijo para que descargue un RAT también puede apagar ese LED que se supone que debe hacerles saber si la cámara web está encendida. Cosas de miedo.
A veces, la invasión de la privacidad puede ser accidental. Considerar el escándalo de cámara de Merion Spy inferior. La esencia de la historia es que el distrito escolar les prestó las computadoras portátiles a los niños. Las computadoras portátiles tenían un software de seguridad que activaba la cámara web. El distrito escolar terminó tomando accidentalmente unas 30,000 imágenes de webcam y unas 27,000 capturas de pantalla. Los funcionarios del distrito afirmaron que no tenían idea de que esto podría pasar y echaron la culpa a su personal de TI. ¿Es la ignorancia realmente una defensa??
Suena tan aterrador. Sin embargo, hay cosas simples que puede hacer para ayudar a prevenir esto..
Lo primero que puede hacer es determinar si sus hijos realmente necesitan un dispositivo con una cámara. Es probable que no lo hagan. Pero si usted y sus hijos piensan que una cámara está bien, entonces hablen sobre cómo se puede usar esa cámara para bien o para mal. Conociendo ambos lados de la situación, son más capaces de respetar la tecnología.
Enséñeles que solo hay unas pocas personas con las que se puede usar una cámara web. Personas como la abuela y el abuelo, usted y su cónyuge, tal vez algunos amigos que se han mudado. Podrías establecer una lista específica. Si quieren chatear en una cámara web con sus amigos cercanos, tal vez sea una buena oportunidad para que salgan y vean a sus amigos..
Lea atentamente el artículo de Joel Lee, Hack Attack: Cómo mantener su cámara web segura en línea Peeping Toms Hack Attack: Cómo mantener su cámara web segura en línea Peeping Toms Hack Attack: Cómo mantener su cámara web segura en línea Peeping Toms ¿Qué ¿Lo harías si alguien tuviera el control de tu webcam sin tu conocimiento? Afortunadamente, hay maneras de mantenerse limpio frente a estos Toms. Lee mas . Tome nota del simple paso de desconectar la cámara web o cubrirla con un trozo de cinta aislante. También puede obtener pegatinas reutilizables de lujo hechas especialmente para cámaras web. Son un poco lindos y reutilizables..
[53x] Cámara de puntos con estilo, lente de cámara web y cubiertas de luces de LED Pegatinas de privacidad [53x] Cámara de estilo con puntos, lente de cámara de fotos y luces de luz LED Pegatinas de privacidad Compre Ahora En Amazon $ 5.99
Internet de juguetes
El videojuego ya no es la única fuerza en el juego digital. Clásicos como Barbie han estado en línea, y tal vez se han vuelto rogue. ¿Se enteró de que el investigador de seguridad Matt Jakubowski descubrió una falla con el juguete IoT Hello Barbie que podría revelar la dirección de la casa de un dueño de muñeca??
Matt dice que los hackers podrían,”… Reemplace sus servidores y haga que ella (Barbie) diga lo que queramos.” ¿Es ese el peor resultado posible? Tal vez no. Tal vez escuchar lo que Barbie ya está programado para decir podría ser más perjudicial. Ella no es grande en la igualdad entre los sexos, aparentemente.
Sin embargo, hay cosas que puede hacer para enseñar a sus hijas a pensar por sí mismas, especialmente en este mundo en línea. Para una risa que también es una advertencia, mire este video donde Hello Barbie habla sobre el feminismo..
Es posible que hayas oído hablar de este siguiente. VTech, creador de muchos juguetes tecnológicos diferentes, fabrica una tableta dirigida a la multitud de menores de 10 años. Tiene su propia tienda de aplicaciones conocida como Learning Lodge. Un hombre británico fue arrestado el año pasado por piratear el back-end de la Logia de Aprendizaje y robar datos sobre 6 millones de niños y padres.
Según el comunicado de prensa de VTech, esto incluía a los padres, “… Nombres, direcciones de correo electrónico, preguntas secretas y respuestas para contraseñas, direcciones IP e historiales de descarga.” VTech también dijo que la base de datos pirateada contiene, “… Información de niños incluyendo nombre, género y fechas de nacimiento.”
¿Sabes lo que podría hacer una persona malvada con esa información? John Sileo, autor de Stolen Lives: Identity Theft Prevention Made Simple, dice, “… La información más peligrosa que puede dar es su fecha de nacimiento.” Él va a decir, “Se puede usar una fecha de nacimiento, junto con un nombre y una ciudad natal en una fórmula para recrear su información del Seguro Social.”
Vidas robadas: Prevención de robo de identidad simplificada Vidas robadas: Prevención de robo de identidad simplificada Compre Ahora En Amazon $ 54.38
Otro clásico de los niños, Hello Kitty, fue la fuente de una filtración de información sobre 3.3 millones de sus fanáticos. Ocurrió cuando a la página de fans de Hello Kitty, SanrioTown.com, se accedió a su base de datos a fines de 2015. Aquí está el truco: no fue pirateado. Según el investigador de seguridad Chris Vickery de Kromtech, no fue necesario ningún hackeo. Vickery afirmó que casi cualquier persona podría acceder, “... nombres y apellidos, fecha de nacimiento, sexo, país de origen, direcciones de correo electrónico, hash de contraseña SHA-1 sin sal, preguntas de sugerencia de contraseña, sus respuestas correspondientes ... ,” y más.
Piénsalo. ¿Qué podría hacer si supiera las respuestas a las preguntas de sugerencia de contraseña? Muchas de estas preguntas son cosas como, “Como se llamaba tu primera mascota?”, o “Cual era el nombre de tu escuela primaria?”, o “Quién fue tu profesor favorito?” Muchos sitios usan las mismas preguntas. Se puede ver lo mal que esto puede llegar a ser..
¿Cómo proteges a tus hijos de esto? Estar involucrado. Es así de simple. Tómese el tiempo para aprender sobre su mundo y sus nuevos juguetes de alta tecnología. Podría ayudarles a andar en bicicleta porque sabía acerca de la diversión y los peligros de andar en bicicleta. Esto no es diferente. Enséñeles sobre el buen comportamiento de seguridad cuando están en línea 7 Comportamientos de seguridad que debe usar para mantenerse a salvo 7 Comportamientos de seguridad que debe usar para mantenerse a salvo Estar al tanto de las amenazas en línea es la mitad de la batalla. Complementa eso con el uso de las herramientas y los comportamientos correctos, y deberías ser bueno. Hemos recopilado todo lo que necesitas para mantenerte seguro. Lee mas . Utilice los controles parentales en computadoras y tabletas Lo que necesita saber sobre los controles parentales para PC y tabletas Lo que necesita saber sobre los controles parentales para PC y tabletas ¿Sus hijos tienen la edad suficiente para conectarse a Internet? Configure una aplicación de seguridad familiar o control parental para protegerlos del lado oscuro de Internet. Te mostramos lo que estas herramientas pueden hacer. Lee mas . Estar cerca cuando juegan con estas cosas. Aléjalos de las cosas para las que aún no están listos..
La peor amenaza del IoT para nuestros hijos
La peor amenaza para nuestros hijos del IoT somos nosotros. Rodeando a nuestro niño con sensores 8 Productos tecnológicos para mantener la habitación de su bebé (y su bebé) seguros y seguros 8 Productos tecnológicos para mantener la habitación de su bebé (y el bebé) Seguros y seguros Llevar a su bebé a casa puede ser una experiencia aterradora, pero estos diez productos tecnológicos Puede brindarle la tranquilidad que tanto necesita acerca de la seguridad de su hogar. Lea más que nos dicen todo, o cámaras y rastreadores 8 Productos tecnológicos para mantener la habitación de su bebé (y el bebé) seguros y protegidos 8 Productos tecnológicos para mantener la habitación de su bebé (y el bebé) seguros y seguros Llevar a su bebé a casa puede ser una experiencia aterradora, pero estos diez productos tecnológicos pueden brindarle la tranquilidad que tanto necesita acerca de la seguridad de su hogar. Lea más para ellos, o dispositivos como Amazon Echo 7 Creative Uses para Amazon Echo y Alexa 7 Creative Uses para Amazon Echo y Alexa. Ha visto los anuncios protagonizados por Alec Baldwin, pero aún no está seguro de lo que hace Amazon Echo o si Necesito uno en tu casa. Estamos a punto de averiguarlo. Lea más para responder a sus preguntas, podríamos estar desconectando al padre del niño. Cuando la forma en que los niños interactúan con la realidad es solo virtual, pueden desconectarse de la sociedad sin siquiera saberlo..
Dos estudios diferentes demuestran que, “... el uso extensivo de la nueva tecnología ha generado preocupación porque las habilidades de comunicación cara a cara de los niños pueden verse afectadas negativamente (Bindley, 2011 y Giedd, 2012).”
Susan Greenfield, investigadora de neurociencia en la Universidad de Oxford, sugiere que una conexión constante a Internet puede estar "reconectando el cerebro". Ella sugiere que podría estar acortando la capacidad de atención, alentando la gratificación instantánea. El acoso en línea es su culpa; Aquí le indicamos cómo solucionarlo El acoso en línea es su culpa; Aquí está cómo solucionarlo ¿Qué sucede con las víctimas de acoso que no son buenas para interactuar con la prensa, o para hacer o decir cosas impopulares? Más información, y causando una pérdida de empatía. Intimidación cibernética desenmascarada: el caso trágico de Cassidy Intimidación cibernética desenmascarada: el caso trágico de Cassidy Los niños pueden ser crueles. Casi tan cruel como los llamados adultos. Esa crueldad ha encontrado su camino en la web y en las vidas de innumerables jóvenes que pensaron que podrían ser capaces de ... Leer más. Considere leer su libro sobre el tema, Cambio mental: cómo las tecnologías digitales están dejando su marca en nuestros cerebros.
Cambio mental: cómo las tecnologías digitales están dejando su marca en nuestros cerebros Cambio mental: cómo las tecnologías digitales están dejando su marca en nuestros cerebros Compre ahora en Amazon Demasiado bajo para mostrar
Puede haber sabiduría en la afirmación de Greenfield de que, “Debemos reconocer que esto está provocando un cambio sin precedentes en nuestras vidas y tenemos que resolver si es para bien o para mal. Algunas cosas muy buenas están saliendo de eso. Pero, de la misma manera, tenemos que tener mucho cuidado con el precio que estamos pagando, que las cosas que se están perdiendo no superan a las cosas que se ganan..”
Maryanne Wolf, neurocientífica cognitiva en la Universidad de Tufts, también está muy preocupada por la naturaleza conectada de las vidas de nuestros hijos. Sus pensamientos están bien respaldados por la investigación que hizo para su libro Proust and the Squid: The Story and Science of the Reading Brain..
Proust y el calamar: la historia y la ciencia del cerebro de la lectura Proust y el calamar: la historia y la ciencia del cerebro de la lectura Compre Ahora En Amazon $ 6.00
Lobo sospecha que los adultos del mañana., “… Quizás nunca haya formado esas habilidades preciosas para asistir y concentrarse de una manera muy concentrada Bloqueo de tiempo: el arma secreta para un mejor enfoque Bloqueo de tiempo: la arma secreta para un mejor enfoque ¿Está buscando una manera más eficiente de organizar su trabajo? ¿dias? Intente bloqueo de tiempo. Esta táctica de administración del tiempo puede ayudarlo a mantenerse en el camino mientras mantiene las distracciones, la dilación y la multitarea improductiva a raya. Lee más para que puedan conectarse con sus mejores pensamientos..” En términos mas cortos, “Producida por TV cultura de la mordida del sonido; La lectura en línea está produciendo cultura eyebite.”
No es solo la tecnología en las manos de tus hijos lo que crea el problema. Echa un vistazo a tus propias manos. Estás en línea ahora mismo. ¿Estás en la mesa de la cena o estás sentado en una habitación con los niños? Si su atención está aquí, entonces no está realmente con Los niños, ¿verdad? Ellos ven eso. El estudio No en la mesa de la cena: Perspectivas de los padres y los niños sobre las reglas de tecnología familiar muestra que sus hijos quieren que usted lo haga, “… Desenchúfelo cuando pase tiempo con la familia.”
El mismo estudio mostró que si los niños pudieran imponer reglas técnicas a los padres, los dos primeros serían Ser presente y para supervisarlos.
¿No es eso lo que los padres quieren hacer? ¿No quieren que sus hijos también estén presentes y abiertos a ser supervisados? ¿Quien sabe? Tiene algún sentido si consideramos, “… El hecho de que los hábitos mediáticos de los padres predicen los hábitos mediáticos de los niños.” ¿Por qué sus necesidades no reflejan también nuestras necesidades??
Todo el internet de las cosas en moderación.
Ya sea que esté preocupado por el secuestro o la explotación de niños, el reforzamiento de los estereotipos de género, el robo de identidad o simplemente el tiempo familiar, el IoT es solo una amenaza si lo permite. Aprender sobre ello. Educa a tus hijos al respecto. Usted controla hasta qué punto el IoT llega a sus vidas y a las suyas. Con equilibrio, no hay razón para que IoT no pueda ser una herramienta para mejorar la familia..
Créditos de imagen: niño pequeño y niña jugando con teléfonos móviles, tío juega videojuegos con sus sobrinos, tecnología moderna en casa, interior, concepto peligroso de amistad en línea, primer plano de una pareja mayor que envía mensajes a través de la cámara web, a través de Shutterstock, webcam Hacks Trendnet, a través de Red mundial
Explorar más sobre: Internet de las cosas, seguridad en línea.