Federales advierten de más depredadores en línea

¿Qué pasa en la vida en el hogar de una niña de 14 años de edad, de tal manera que se siente allí y' s nada mejor que hacer que enviar fotos de desnudos de sí misma a un hombre a quien ella y' s se corresponde con la línea? Aunque esto va mucho más allá de los padres sin molestarse en averiguar lo que sus hijos hacen en línea, otro gran problema es la proliferación de los depredadores en línea.


Y para los padres que se preocupan lo suficiente para monitorear sus hijos y' actividades cibernéticas, aquí y' s una noticia inquietante: Una encuesta 2013 llamada Decepción digital: Explorando la desconexión en línea entre los padres y los niños reveló que el 69 por ciento de los jóvenes encuestados informó que sabían cómo ocultar sus actividades en línea de sus padres. El estudio también mostró que el 80 por ciento de los padres encuestados dijeron que wouldn y' t siquiera saben cómo averiguar lo que sus hijos &'; actividades en línea eran. Conclusión:. Los padres no tienen ni idea

Esto hace que sea más fácil para los depredadores para encontrar víctimas. Allí y' s el caso de una niña que, a los 13 años, envió una imagen de sí misma a un hombre de 26 años que durante los próximos cinco años la acosaron cibernético, exigiendo más imágenes. La niña fue conducido a dos intentos de suicidio y finalmente alertado a las autoridades que lo encontraron.

Otro depredador engañó a 15 años de edad, en enviándole fotos que resultó ser un hombre de 50 años de edad. Lo hacen mediante el envío de fotos de chicos más jóvenes más lindo alrededor de la misma edad que sus mujeres víctimas. Padres necesitan tener diálogo permanente con sus hijos que esto sucede todos los días en algún lugar y en “ le puede pasar a ti también y"

Estos actúan a menudo puede evitarse que una vez más, trae a la mente qué tipo de crianza de los hijos o falta de crianza de los hijos está pasando. Aunque los padres pueden los &'; t vigilar a sus hijos y' actividades de cada segundo, algo que decir acerca de por qué una persona joven y' s la vida sería tan vacío que acaban de enviar fotos de desnudos de sí mismos y mdash cabo; incluso si la víctima cree que el destinatario tiene la misma edad!

Lo que los padres deben hacer

  • Educar a los niños acerca de los depredadores en línea
  • Infórmese acerca de los depredadores en línea
  • Advierta a los niños acerca de no enviar imágenes en el espacio cibernético
  • Asegúrese de que los niños entiendan que ellos nunca serán avergonzados por informar de una situación peligrosa
  • Dile a los niños que no importa qué tan agresivo o amenazante un depredador cibernético parece ser, en última instancia, don &'; t tiene que mucho poder; ellos y' re carne picada una vez que las autoridades a encontrar
  • Los niños de menos tiempo pasan juguetear alrededor en el Internet, menos probable es que y'. ll encontrarse con un depredador. Involucre a sus hijos en las actividades de fomento de la confianza que se desarrollan habilidades de pensamiento independiente y la asertividad
    .
  • el robo de identidad

    1. Calcule su seguro de propiedad para una recuperación a salvo de desastres
    2. ¿Perdiste tu contraseña maestra, hacer esto
    3. Proteja sus paquetes de Robo
    4. 7 Consejos para portátiles ciberseguridad
    5. Madre Naturaleza puede arruinar su negocio: ¡Prepárate para desastres naturales ahora
    6. Ladrón Idiot toma selfie
    7. SSN y su Afterlife
    8. Cómo salir de todas las cuentas de Google
    9. Investigador dice HTTPS pueden rastrear Usted
    10. 2 Factores muy importante para evitar el robo de identidad
    11. Es hora para que usted utilice un Password Manager
    12. 11 de los errores más grandes Inicio Seguridad
    13. Cómo hackers utilizan LinkedIn para Scam
    14. Patrulla de Software Labs de revisión - manera más fácil de proteger su computadora y su identida…
    15. ¿Qué es un Administrador de contraseñas?
    16. Proteja su equipo contra los defraudadores
    17. ¿Cuál es Surfing hombro?
    18. Crisis de identidad: Cómo evitar el robo de identidad
    19. Cómo planificar para desastres digitales
    20. Auto hacking es una cosa real