
{"id":2132,"date":"2013-06-06T12:42:13","date_gmt":"2013-06-06T15:42:13","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/?p=2132"},"modified":"2013-06-06T12:42:13","modified_gmt":"2013-06-06T15:42:13","slug":"sexting-a-que-no-te-atreves","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/sexting-a-que-no-te-atreves\/","title":{"rendered":"#Sexting: \u00bfA que no te atreves&#8230;?"},"content":{"rendered":"<p>Reflejo de la evoluci\u00f3n de la adolescencia rebelde y del comportamiento a lo largo de los \u00faltimos 60 a\u00f1os, un elemento que parece haber sobrevivido el paso del tiempo ha sido el reto permanente del &#8220;\u00bfA que no te atreves&#8230;?&#8221;<\/p>\n<p>Todos hemos o\u00eddo hablar de los quincea\u00f1eros que env\u00edan fotograf\u00edas de s\u00ed mismos &#8220;a alguien muy especial&#8221;, a menudo sin ropa. Para algunos esto s\u00f3lo representa un intercambio exploratorio de la anatom\u00eda entre un chico y una chica a trav\u00e9s de las nuevas tecnolog\u00edas. El mismo tipo de actividad que en el pasado hubiera tenido lugar cara a cara, pero en el pasado las consecuencias s\u00f3lo llegaban cuando los padres lo averiguaban y no involucraba (normalmente) la existencia de una c\u00e1mara. Hoy en d\u00eda y en la era en la que estamos conectados 24 horas al d\u00eda y 7 d\u00edas a la semana, las c\u00e1maras son omnipresentes, y no s\u00f3lo existe la posibilidad de que los padres lo terminen averiguando, existe una m\u00e1s que posible probabilidad de que otros que permanec\u00edan ajenos a esta circunstancia terminen siendo receptores de dicho intercambio.<\/p>\n<ul>\n<li>\u00bfTe has tomado tiempo para preguntar a tu adolescente tecnol\u00f3gicamente capacitado si est\u00e1 compartiendo im\u00e1genes de s\u00ed mismo con otros a trav\u00e9s de email, v\u00eddeochats, mensajes de texto u otros?<\/li>\n<li>\u00bfNo?<\/li>\n<li>\u00bfEl mantener esta conversaci\u00f3n con tu joven, ser\u00eda constitutivo de una violaci\u00f3n de su intimidad? &#8211; Podr\u00eda interpretarse como tal.<\/li>\n<li>\u00bfHas reforzado a tu joven con una formaci\u00f3n acorde a su edad? &#8211; Claro que s\u00ed.<\/li>\n<li>\u00bfSon los chicos capaces de tomar decisiones empleando la sabidur\u00eda acumulada por t\u00ed en toda una vida de experiencia? &#8211; \u00a1Definitivamente no!<\/li>\n<\/ul>\n<p>Si tus respuestas entran en el \u00e1mbito de lo mencionado anteriormente, entonces deber\u00e1s involucrarte como padre. En Estados Unidos, cuando la imagen de un desnudo corresponde a la de un joven por debajo de los 18 a\u00f1os y es compartida de una persona a otra, es considerado como el intercambio de una &#8220;imagen ilegal&#8221; y en muchos estados como en el m\u00edo (Washington) es un delito.<br \/>\n<a name=\"more\"><\/a><br \/>\nSeg\u00fan un estudio de MTV\/AP sobre el abuso digital, tres de cada diez j\u00f3venes se han visto implicados en alguna forma de sexting desnudo. MTV cre\u00f3 la campa\u00f1a\u00a0<a href=\"http:\/\/www.unafinalinea.org\/\">Una Fina L\u00ednea<\/a>\u00a0que proporciona excelente asesoramiento y consejo para padres e hijos sobre el sexting.<\/p>\n<p>Es importante que eduquemos a nuestros j\u00f3venes sobre el hecho de que el sexting que involucra a menores de edad es un delito. Por ejemplo, en el estado de Washington, la Ley dise\u00f1ada para proteger a nuestros j\u00f3venes puede en realidad ser aplicada incluso a los mismos j\u00f3venes cuando estos se involucran en sexting. La Ley adem\u00e1s establece que los menores que practiquen sexting de manera consentida, siendo ambas partes de la misma edad, pueden ser sometidos a un proceso judicial y sancionados hasta con cinco a\u00f1os en prisi\u00f3n, siendo registrados como delincuentes sexuales.<\/p>\n<p>T\u00f3mese un momento para ver\u00a0<a href=\"http:\/\/www.youtube.com\/watch?v=4ovR3FF_6us\">Exposed<\/a>, una pel\u00edcula producida por el Centro de Protecci\u00f3n Online y de Explotaci\u00f3n de la Ni\u00f1ez de Reino Unido (CEOP), dirigida espec\u00edficamente a j\u00f3venes de entre 14 y 18 a\u00f1os. A pesar de estar realizada para una audiencia brit\u00e1nica es perfectamente v\u00e1lida para su difusi\u00f3n entre padres e hijos, institutos y sus alumnos e iglesias con sus j\u00f3venes.<\/p>\n<p>Este filme toca concretamente los siguientes puntos:<\/p>\n<ul>\n<li>Las razones por las cuales los j\u00f3venes est\u00e1n tomando estas fotos y las est\u00e1n compartiendo<\/li>\n<li>La cuesti\u00f3n de la confianza en las relaciones de pareja<\/li>\n<li>De c\u00f3mo las im\u00e1genes pueden terminar fuera de las manos de sus actuales destinatarios y verse circulando en un per\u00edmetro demasiado amplio<\/li>\n<li>La velocidad a la que estas im\u00e1genes pueden circular por internet<\/li>\n<li>El bullying que como resultado se genera dentro y fuera de la web<\/li>\n<li>La idea del rastro o huella digital que prevalece y que marca una reputaci\u00f3n en la web<\/li>\n<li>Las implicaciones legales de la autogeneraci\u00f3n de im\u00e1genes indent<\/li>\n<li>El proceso para la eliminaci\u00f3n online de contenidos y d\u00f3nde y c\u00f3mo localizar ayuda y asesoramiento.<\/li>\n<li>El porqu\u00e9 de no tomar e intercambiar estas im\u00e1genes<\/li>\n<\/ul>\n<div><iframe loading=\"lazy\" src=\"https:\/\/www.youtube.com\/embed\/4ovR3FF_6us?rel=0\" height=\"281\" width=\"500\" allowfullscreen=\"\" frameborder=\"0\"><\/iframe><\/div>\n<p>A todos los padres, no permit\u00e1is que el reto de un &#8220;\u00bfA que no te atreves&#8230;?&#8221; pueda convertirse en un inconveniente de por vida.<\/p>\n<p>Fuente:\u00a0<a href=\"http:\/\/www.huffingtonpost.es\/christopher-burgess\/sexting-adolescentes_b_3355886.html?ncid=edlinkusaolp00000003&amp;just_reloaded=1\" target=\"_blank\" rel=\"nofollow\">Huffington Post<\/a><\/p>\n<p>Visto: <a href=\"http:\/\/blog.segu-info.com.ar\/\">Segu-Info<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Reflejo de la evoluci\u00f3n de la adolescencia rebelde y del comportamiento a lo largo de los \u00faltimos 60 a\u00f1os, un elemento que parece haber sobrevivido el paso del tiempo ha sido el reto permanente del &#8220;\u00bfA que no te atreves&#8230;?&#8221; Todos hemos o\u00eddo hablar de los quincea\u00f1eros que env\u00edan fotograf\u00edas de s\u00ed mismos &#8220;a alguien [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-2132","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - #Sexting: \u00bfA que no te atreves...?<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/sexting-a-que-no-te-atreves\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/sexting-a-que-no-te-atreves\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/sexting-a-que-no-te-atreves\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"#Sexting: \u00bfA que no te atreves&#8230;?\",\"datePublished\":\"2013-06-06T15:42:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/sexting-a-que-no-te-atreves\/\"},\"wordCount\":767,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/sexting-a-que-no-te-atreves\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/sexting-a-que-no-te-atreves\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - #Sexting: \u00bfA que no te atreves...?\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2013-06-06T15:42:13+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/sexting-a-que-no-te-atreves\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - #Sexting: \u00bfA que no te atreves...?","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/sexting-a-que-no-te-atreves\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/sexting-a-que-no-te-atreves\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/sexting-a-que-no-te-atreves\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"#Sexting: \u00bfA que no te atreves&#8230;?","datePublished":"2013-06-06T15:42:13+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/sexting-a-que-no-te-atreves\/"},"wordCount":767,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/sexting-a-que-no-te-atreves\/","url":"https:\/\/www.talsoft-security.com\/site\/sexting-a-que-no-te-atreves\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - #Sexting: \u00bfA que no te atreves...?","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2013-06-06T15:42:13+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/sexting-a-que-no-te-atreves\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2132","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=2132"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2132\/revisions"}],"predecessor-version":[{"id":2133,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2132\/revisions\/2133"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=2132"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=2132"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=2132"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}