{"id":150,"date":"2025-05-23T12:16:34","date_gmt":"2025-05-23T18:16:34","guid":{"rendered":"https:\/\/hacking.onesec.mx\/?p=150"},"modified":"2025-05-30T18:46:40","modified_gmt":"2025-05-31T00:46:40","slug":"seguridad-en-linea-para-ninos-consejos-y-recomendaciones-para-proteger-a-toda-la-familia-2-4","status":"publish","type":"post","link":"https:\/\/hacking.onesec.mx\/index.php\/2025\/05\/seguridad-en-linea-para-ninos-consejos-y-recomendaciones-para-proteger-a-toda-la-familia-2-4\/","title":{"rendered":"Seguridad en L\u00ednea para Ni\u00f1os: Consejos y Recomendaciones para Proteger a Toda la Familia (2\/4)"},"content":{"rendered":"\n<h2 class=\"wp-block-heading has-text-align-center\"><strong>Parte 2: La Falta de Cultura Tecnol\u00f3gica y sus Consecuencias<\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"432\" height=\"174\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/04\/Imagen2.png\" alt=\"Hacker generado con IA\" class=\"wp-image-152\"\/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>La falta de experiencia y cultura tecnol\u00f3gica entre los ni\u00f1os puede tener repercusiones graves para la seguridad de toda la familia. Los ni\u00f1os pueden, sin saberlo, compartir informaci\u00f3n confidencial o hacer clic en enlaces peligrosos que comprometan la seguridad de los dispositivos de sus padres.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><strong>Ejemplos de Riesgos:<\/strong><\/strong><\/h3>\n\n\n\n<p><\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Phishing:<\/strong> Los ni\u00f1os pueden ser enga\u00f1ados para proporcionar informaci\u00f3n personal o financiera.<\/li>\n\n\n\n<li><strong>Malware:<\/strong> Al hacer clic en enlaces sospechosos, pueden descargar software malicioso que infecte los dispositivos familiares.<\/li>\n\n\n\n<li><strong>Exposici\u00f3n a Contenido Inapropiado:<\/strong> Sin las debidas precauciones, los ni\u00f1os pueden acceder a contenido no apto para su edad.<\/li>\n<\/ol>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Caso Reciente:<\/strong><\/h3>\n\n\n\n<p><\/p>\n\n\n\n<p>La Revista Proceso reporta que, en 2021, el Consejo Ciudadano para la Seguridad y Justicia de la Ciudad de M\u00e9xico registr\u00f3 10 casos de reclutamiento forzado de menores a trav\u00e9s de videojuegos en l\u00ednea. Estos casos involucraron a ciberdelincuentes que utilizaban perfiles falsos para establecer relaciones de confianza con ni\u00f1as, ni\u00f1os y adolescentes, con el objetivo de explotarlos o convencerlos de abandonar sus hogares. La edad de las v\u00edctimas oscilaba entre los 9 y 14 a\u00f1os, y los videojuegos se usaron como un medio para captar a los menores. <a href=\"https:\/\/www.proceso.com.mx\/nacional\/2021\/10\/20\/reportan-10-casos-de-reclutamiento-forzado-de-menores-traves-de-videojuegos-274294.html\">[1]<\/a><\/p>\n\n\n\n<p>Un informe de la Uni\u00f3n Internacional de Telecomunicaciones (UIT) destac\u00f3 que la pandemia de COVID-19 exacerb\u00f3 los riesgos en l\u00ednea para los ni\u00f1os, con un aumento significativo en la exposici\u00f3n a contenido da\u00f1ino y ciberacoso<a href=\"https:\/\/www.itu.int\/en\/ITU-D\/Cybersecurity\/Documents\/COP\/21-00821_COP-Policy-Brief-S.pdf\">[2]<\/a>.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>En la siguiente parte, discutiremos medidas pr\u00e1cticas que los padres pueden tomar para proteger a sus hijos y sus datos en l\u00ednea. \u00a1Aseg\u00farate de volver para obtener consejos \u00fatiles!<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Referencias<\/h4>\n\n\n\n<ol class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.proceso.com.mx\/nacional\/2021\/10\/20\/reportan-10-casos-de-reclutamiento-forzado-de-menores-traves-de-videojuegos-274294.html\" target=\"_blank\" rel=\"noreferrer noopener\">Enlace<\/a> a: Publicaci\u00f3n Revista Proceso &#8211; &#8220;Reportan 10 casos de reclutamiento forzado de menores a trav\u00e9s de videojuegos&#8221;, recuperado el 22 de Abril de 2025.<\/li>\n\n\n\n<li><a href=\"https:\/\/www.itu.int\/en\/ITU-D\/Cybersecurity\/Documents\/COP\/21-00821_COP-Policy-Brief-S.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Enlace <\/a>a: Publicaci\u00f3n de la Uni\u00f3n Internacional de Telecomunicaciones &#8211; &#8220;Seguridad de los ni\u00f1os en el contexto digital: la importancia de la protecci\u00f3n y el empoderamiento&#8221;, recuperado el 22 de Abril de 2025.<\/li>\n<\/ol>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-space-between is-layout-flex wp-container-core-buttons-is-layout-b2891da8 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/hacking.onesec.mx\/?p=81\">&lt;- Leer parte 1<\/a><\/div>\n\n\n\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-text-align-left wp-element-button\" href=\"https:\/\/hacking.onesec.mx\/?p=173\">Leer parte 3 -&gt;<\/a><\/div>\n<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Parte 2: La Falta de Cultura Tecnol\u00f3gica y sus Consecuencias La falta de experiencia y cultura tecnol\u00f3gica entre los ni\u00f1os puede tener repercusiones graves para la seguridad de toda la familia. Los ni\u00f1os pueden, sin saberlo, compartir informaci\u00f3n confidencial o hacer clic en enlaces peligrosos que comprometan la seguridad de los dispositivos de sus padres. [&hellip;]<\/p>\n","protected":false},"author":10,"featured_media":353,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,8],"tags":[],"class_list":["post-150","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-de-la-informacion","category-seguridad-web"],"_links":{"self":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/150","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/comments?post=150"}],"version-history":[{"count":13,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/150\/revisions"}],"predecessor-version":[{"id":429,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/150\/revisions\/429"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/media\/353"}],"wp:attachment":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/media?parent=150"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/categories?post=150"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/tags?post=150"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}