5 formas en las que tus hijos hackean tus controles parentales

No importa lo mucho que lo intentes, tu hijo encontrará la forma de hackear tus controles parentales. Esta es una forma de ir un paso por delante.

Seguimiento por GPS

Desactivar las aplicaciones de seguimiento por GPS, como Find My Iphone, es casi demasiado fácil para la mayoría de los niños expertos en tecnología. Todo lo que tienen que hacer es ir a los Ajustes de su teléfono y desactivar los servicios de localización y la capacidad wifi. Y si crees que la solución es utilizar un sistema de vigilancia por suscripción, también hay un truco para ello. La guía de software espía AcisNI.com explica que los servicios de espionaje como Mspy son específicos para el sistema operativo de un teléfono determinado. Eso significa que una actualización rutinaria de iOS (para los dispositivos de Apple) o del firmware (para los dispositivos Android) borrará el software espía del teléfono de su hijo.

Carga …

La jerga cibernética

Los niños no están hablando exactamente otro idioma, pero hay algunos emojis y acrónimos de aspecto aparentemente inocente que los niños están utilizando para disfrazar lo que realmente están diciendo. Las frutas y verduras con cierta forma (berenjenas, pepinos, plátanos) se refieren a la anatomía masculina. Los emojis de plantas se refieren a la marihuana. Encadenar diferentes señales manuales crea una sugerencia no tan inocente. Si ves una cadena de emojis o siglas que no tienen sentido, probablemente significa que no tienen sentido para ti.

Acrónimos comunes de texto/medios sociales

1/106
Crédito: .
.

2/106
Crédito: .
.

3/106
Crédito: .
.

4/106
Crédito: .
.

5/106
Crédito: .
.

6/106
Crédito: .
.

7/106
Crédito: .
.

8/106
Crédito: .
.

9/106
Crédito: .
.

10/106
Crédito: .
.

11/106
Crédito: .
.

12/106
Crédito: .
.

13/106
Crédito: .
.

14/106
Crédito: .
.

15/106
Crédito: .
.

16/106
Crédito: .
.

17/106
Crédito: .
.

18/106
Crédito: .
.

19/106
Crédito: .
.

20/106
Crédito: .
.

21/106
Crédito: .
.

22/106
Crédito: .
.

23/106
Crédito: .
.

24/106
Crédito: .
.

25/106
Crédito: .
.

26/106
Crédito: .
.

27/106
Crédito: .
.

28/106
Crédito: .
.

29/106
Crédito: .
.

30/106
Crédito: .
.

31/106
Crédito: .
.

32/106
Crédito: .
.

33/106
Crédito: .
.

34/106
Crédito: .
.

35/106
Crédito: .
.

36/106
Crédito: .
.

37/106
Crédito: .
.

38/106
Crédito: .
.

39/106
Crédito: .
.

40/106
Crédito: .
.

41/106
Crédito: .
.

42/106
Crédito: .
.

43/106
Crédito: .
.

44/106
Crédito: .
.

45/106
Crédito: .
.

46/106
Crédito: .
.

47/106
Crédito: .
.

48/106
Crédito: .
.

49/106
Crédito: .
.

50/106
Crédito: .
.

51/106
Crédito: .
.

52/106
Crédito: .
.

53/106
Crédito: .
.

54/106
Crédito: .
.

55/106
Crédito: .
.

56/106
Crédito: .
.

57/106
Crédito: .
.

58/106
Crédito: .
.

59/106
Crédito: .
.

60/106
Crédito: .
.

61/106
Crédito: .
.

62/106
Crédito: .
.

63/106
Crédito: .
.

64/106
Crédito: .
.

65/106
Crédito: .
.

66/106
Crédito: .
.

67/106
Crédito: .
.

68/106
Crédito: .
.

69/106
Crédito: .
.

70/106
Crédito: .
.

71/106
Crédito: .
.

72/106
Crédito: .
.

73/106
Crédito: .
.

74/106
Crédito: .
.

75/106
Crédito: .
.

76/106
Crédito: .
.

77/106
Crédito: .
.

78/106
Crédito: .
.

79/106
Crédito: .
.

80/106
Crédito: .
.

81/106
Crédito: .
.

82/106
Crédito: .
.

83/106
Crédito: .
.

84/106
Crédito: .
.

85/106
Crédito: .
.

86/106
Crédito: .
.

87/106
Crédito: .
.

88/106
Crédito: .
.

89/106
Crédito: .
.

90/106
Crédito: .
.

91/106
Crédito: .
.

92/106
Crédito: .
.

93/106
Crédito: .
.

94/106
Crédito: .
.

95/106
Crédito: .
.

96/106
Crédito: .
.

97/106
Crédito: .
.

98/106
Crédito: .
.

99/106
Crédito: .
.

100/106
Crédito: .
.

101/106
Crédito: .
.

102/106
Crédito: .
.

103/106
Crédito: .
.

104/106
Crédito: .
.

105/106
Crédito: .
.

106/106
Credit: .
.

Mensajes autodestructivos

No hay nada más fácil que darle al viejo botón de borrar para deshacerse de conversaciones incriminatorias. Lo siento mamá y papá, ese método es de la vieja escuela. Los adolescentes recurren ahora a la opción más popular: las aplicaciones de autodestrucción de mensajes. Snapchat es la creadora de la idea, pero hay decenas de derivaciones.

El sitio web de tecnología CNET, destacó la creciente popularidad de la aplicación Kaboom, que está equipada con características como la protección de capturas de pantalla y un temporizador de cuenta atrás que indica cuándo desaparecerá el mensaje. Además, tiene la capacidad de vincular los mensajes a través de Twitter, Facebook y texto.

Aunque los mensajes encriptados no son necesariamente auto-borrados, han estado en las noticias mucho últimamente y definitivamente vale la pena mencionarlos. En esencia, todo lo que significa es que sólo el remitente y el destinatario pueden ver el mensaje. WhatsApp es la herramienta más popular para el cifrado de mensajes. Si tu hijo utiliza WhatsApp, será difícil que veas esa conversación… sólo tienes que preguntarle al FBI.

Cargando …

Redes sociales anónimas

Estas aplicaciones están orientadas al público estudiantil y hacen posible que los usuarios publiquen mientras permanecen sin nombre y sin rostro. No parece una mala idea, hasta que recuerdas que el anonimato puede facilitar que los niños sean… bueno… malos.

Yik Yak es bastante popular entre los adolescentes y los jóvenes, ya que les permite ver y calificar los mensajes basados en la ubicación sin revelar su identidad, pero algunas escuelas prohibieron la aplicación tras los incidentes de ciberacoso.

Kandid lleva a Yik Yak un paso más allá. Los usuarios de Kandid pueden publicar “confesiones”, que son esencialmente una foto con un título de texto colocado encima. Los adolescentes pueden ver las publicaciones de una escuela privada, pero también hay una opción para ver las publicaciones públicas de su ciudad.

La aplicación After School permite a los adolescentes publicar lo que quieran en el tablero de mensajes de su escuela, permaneciendo completamente anónimos. Como los usuarios de After School suelen ser más jóvenes, la aplicación cuenta con medidas de seguridad adicionales. Según Livewire.com, la aplicación tiene una política de tolerancia cero para el ciberacoso e incluso cuenta con una función en la que los niños pueden chatear con expertos sobre los problemas a los que se enfrentan en la escuela.

Cuentas falsas

¿Has oído hablar alguna vez de un “finsta”? No te preocupes, la mayoría de las personas mayores de 25 años tampoco lo han hecho, pero definitivamente es algo que existe. Los finsta son una cuenta secreta que permite a los usuarios tirar por la ventana las típicas reglas de las redes sociales. El número de seguidores y likes no importa en finsta. La cuestión es no tener filtro. Por ejemplo, la foto retocada de tu hija y sus amigas en el centro comercial iría en su Instagram. La foto de ellas bebiendo tequila en una fiesta en casa acabaría en finsta.

Las finsta, y las cuentas falsas en general, no siempre son tan siniestras como parecen. Muchos adolescentes la utilizan para escapar de la presión de crear el post perfecto, y en su lugar optan por compartir fotos tontas, o a veces subidas de tono, con un grupo de amigos más íntimo.

Cargando …

Ahora que estos cinco están en una lista, a tus hijos se les ocurrirán otros cinco. Alli Neal, cofundadora de Revved Up Kids, dijo que lo mejor es seguir trabajando en una línea de comunicación abierta con tus adolescentes.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.