Categoría
📺
TVTranscripción
00:00que se han presentado, donde
00:02incluso algunos menores de edad
00:04han sido extraviados y demás.
00:06¿Qué tan importante es que sus
00:08dispositivos electrónicos sean
00:10bastante seguros?
00:12Bueno, vamos a hablar justamente
00:14en este momento sobre ese tema.
00:16¿Cómo como padres, tíos o
00:18abuelitos, mantener un dispositivo
00:20electrónico, háblese de celular,
00:22tabletas o computadoras, de
00:24nuestros niños, bastante
00:26seguro?
00:28Usted puede participar también y
00:30hacer las consultas que requiera.
00:32Recuerde el número de teléfono
00:3421001313, para que pueda
00:36consultarle todo lo que necesite
00:38a don Marvin Jiménez, a quien le
00:40damos la bienvenida, que él es de
00:42la Comisión de Ciberseguridad
00:44del Colegio de Profesionales
00:46de Informática y Computación.
00:48Muchas gracias y bienvenido, Marvin.
00:50Gracias, buenos días y muchas gracias por la invitación.
00:52Muchas gracias a usted por estar aquí
00:54y porque nos va a mostrar
00:56acerca de varias opciones
00:58para poder
01:00mantener estos dispositivos
01:02bien seguros.
01:04Así es, así es.
01:06Partimos del hecho de que
01:08si ya un niño o una niña tiene acceso
01:10a un dispositivo, debemos nosotros
01:12como padres, no sólo hacer
01:14un control y un monitoreo
01:16de cuál es el contenido o cuál es el tipo
01:18de aplicaciones que utilizan, sino
01:20complementarlo con algunas herramientas
01:22que nos van a ayudar a extender
01:24y a facilitarnos
01:26esa tapa y esa capacidad
01:28de monitorear ese dispositivo.
01:30Y es que podemos hacerlo.
01:32Existen varias aplicaciones
01:34que tal vez le voy a pedir a nuestro
01:36productor que nos lo vaya colocando
01:38en pantalla para que
01:40don Marvin nos pueda ir explicando
01:42todos los detalles, ¿le parece?
01:44Perfecto. Don Marvin, vamos a ver si ahí está listísima
01:46la primera que creo que es
01:48Control Parental, ¿verdad?
01:50Así es, así es.
01:52Estas aplicaciones,
01:54bueno, aquí vemos dos ejemplos, una de ellas
01:56se llama el Google
01:58Family Link, o puede ser
02:00la opción de Microsoft que se llama
02:02Microsoft Family Link,
02:04son herramientas de control
02:06parental que básicamente nos permite
02:08a nosotros como padres
02:10gestionar el dispositivo remoto
02:12del niño o de la niña.
02:14¿Eso qué quiere decir? Nosotros podemos
02:16bloquear ciertas aplicaciones,
02:18podemos definir horas de uso
02:20para que, por ejemplo, el niño no se quede
02:22despierto a altas horas
02:24de la noche interactuando con el dispositivo.
02:26Viendo mucho tiempo, exacto.
02:28Exacto, sino bloquear, decir
02:30quiero que a las 8 o 9 de la noche
02:32ya el dispositivo
02:34se bloquee, no tenga
02:36acceso al contenido.
02:38Nos permite también monitorear ubicación
02:40de ese dispositivo en caso de que
02:42se extravíe o nos pase algo un poco
02:44más grave, y también hacer control
02:46del contenido que ven los niños
02:48en ese dispositivo, en esa tableta.
02:50Entonces, eso también es valioso
02:52para evitar que consulten algún sitio
02:54que pueda ponerlos en riesgo.
02:56Es sencillo, vamos a ver,
02:58tal vez algunos
03:00padres de familia se están preguntando, ¿será muy complicado
03:02instalarlo, cómo funcionará
03:04o no es tan complicado?
03:06La gran ventaja es que estas herramientas
03:08y muchas de las que vamos a hablar son
03:10herramientas gratuitas.
03:12Y están disponibles en las tiendas, ya sea
03:14de Google Play o de Apple Store
03:16y es simplemente configurarlo con
03:18la misma cuenta que utilizamos, nuestra misma cuenta
03:20con electrónico, podemos crear
03:22los perfiles para nosotros como padres
03:24o también para los niños.
03:26Es prácticamente la misma aplicación,
03:28nos va a guiar en el proceso, nos va a dar
03:30las recomendaciones, vamos a tener
03:32una configuración básica, diríamos
03:34una configuración inicial,
03:36y ya sobre eso puede ir haciendo los ajustes
03:38de acuerdo a lo que nosotros como padres
03:40queramos ajustar
03:42o modificar.
03:44Incluso personas, tal vez adultos
03:46mayores que lo quisieran para sus
03:48nietitos pueden hacerlo, no hay ningún
03:50problema. Así es, así es, la gran ventaja
03:52es que a pesar de que los nombres
03:54los vemos en inglés,
03:56también están las opciones en español.
03:58Entonces, eso facilita
04:00también mucho la interacción, saber
04:02qué herramientas o qué configuraciones
04:04debo aplicar, y por supuesto
04:06la idea es que podamos asegurar
04:08correctamente ese dispositivo.
04:10Este tipo de aplicaciones
04:12que nos mostrabas ahora al inicio,
04:14¿se recomienda o
04:16debería ser casi que obligación
04:18de todos los padres tenerlas?
04:20Para tener un mayor control.
04:22Hay algo curioso y es que por política
04:24Google y otras compañías
04:26no permiten que
04:28niños menores de 13 años,
04:30de acuerdo a una regulación internacional,
04:32tengan acceso a cierto contenido.
04:34Por ejemplo, se puede
04:36limitar que si mi niño
04:38o mi niña está dentro de ese rango
04:40de edad, el consumo
04:42de aplicaciones que se les muestren como
04:44opciones disponibles,
04:46no sean, digamos, aplicaciones
04:48de un corte violento, de algún contenido
04:50digamos un poco
04:52comprometedor. Eso
04:54basándose en esa normativa
04:56es que Google con estas herramientas
04:58o la herramienta Microsoft decía,
05:00nos permite complementar
05:02y usar esa base de esa edad
05:04y ese perfil que puede tener el niño
05:06para poder aplicar esos controles.
05:08Entonces, sí es recomendable
05:10por supuesto, no sólo por un tema de
05:12monitoreo y control,
05:14sino también por un tema de seguridad.
05:16Don Marvin, tendríamos la segunda
05:18que es antivirus. Vamos a ver
05:20por qué es tan importante
05:22este tipo
05:24de aplicaciones en los dispositivos.
05:26Claro, diríamos que bueno,
05:28más allá de niños o niñas, también es una
05:30recomendación que nosotros
05:32como adultos y adultos mayores
05:34vamos a tener acceso a estas
05:36herramientas. Aquí, por ejemplo, hay dos ejemplos.
05:38Una es
05:40Bitdefender y la otra es Malwarebytes
05:42que lo que buscan es
05:44no sólo proteger el dispositivo
05:46de algún tipo de aplicación
05:48maliciosa, sino que la interacción
05:50o el contenido
05:52que los niños o niñas puedan recibir
05:54a través de redes sociales, a través de
05:56mensajería instantánea u otro tipo de aplicación
05:58esté protegido.
06:00Y la idea es que con esto
06:02si existe algún riesgo de que la
06:04información pueda ser exfiltrada
06:06o la contraseña o la cuenta de los niños
06:08pueda ser comprometida, la idea es que
06:10con esto podamos complementar un poco esa
06:12capa de protección.
06:14Voy a invitar a nuestros
06:16televidentes que en caso de
06:18duda pueden incluso tomarle
06:20una foto, tal vez si me dejan
06:22en la pantallita, una foto
06:24a las aplicaciones para
06:26que no se vayan a
06:28confundir, ¿verdad? Porque pueden haber
06:30algunas similares y que más bien
06:32sean algún tipo de estafa,
06:34ya ustedes saben cómo está la situación
06:36en estos temas, ¿verdad?
06:38Así que ahí está la invitación
06:40hecha, también
06:42invitarlos a participar, si tienen
06:44alguna consulta en específico
06:4621.0133 es nuestro
06:48número de teléfono para que
06:50ustedes puedan participar.
06:52En estos casos también,
06:54es únicamente de
06:56bajarla, por así decirlo, descargarla
06:58y ella solita va a hacer
07:00su función. Correcto,
07:02creo que hay una configuración básica nada más a nivel
07:04de un permiso para que la aplicación
07:06pueda hacer el escaneo
07:08de los archivos o el contenido de su
07:10teléfono, pero sí, prácticamente
07:12es descargo y automáticamente
07:14queda activo. Perfecto,
07:16tenemos la tercera que sería
07:18ubicación en tiempo real,
07:20que eso también está
07:22muy en boom en este
07:24momento. Sí,
07:26mucho por el tema de casos recientes
07:28que hemos tenido, la idea es que con
07:30estas aplicaciones vamos a tener
07:32un rastreo prácticamente
07:34en tiempo real de
07:36lo que nuestros niños o nuestras niñas
07:38están consumiendo, en donde están
07:40ubicados. Lo interesante de estas
07:42aplicaciones es que no sólo me brindan
07:44la posibilidad de
07:46definir o hacer
07:48una atracción, un monitoreo
07:50de la ruta de los niños,
07:52sino que puedo definir inclusive
07:54hasta perímetros virtuales
07:56donde yo digo que en esta
07:58área, en este espacio, en esta zona
08:00geográfica, yo no quiero que mi niño
08:02salga y que si
08:04sale de ese perímetro virtual,
08:06entonces a mí como padre me llegue una alerta.
08:08Esto por supuesto lo que busca
08:10evitar es que yo
08:12deje o mandé a mi niño o a mi niña
08:14a la escuela o al
08:16colegio y ya después de eso
08:18le perdí el rastreo.
08:20La idea de estas dos aplicaciones que tenemos por ahí,
08:22una es Family
08:24Locator y la otra es
08:26Kids Guard Pro, es
08:28precisamente eso. Inclusive
08:30algo interesante que tienen estas dos
08:32herramientas es que aún cuando
08:34el dispositivo del niño
08:36o de la niña esté en modo silencioso,
08:38yo como
08:40padre le puedo enviar alertas.
08:42Puedo hacer captura inclusive del audio,
08:44habilitar por ejemplo el micrófono
08:46o el teléfono, para si no puedo
08:48ubicarlo o si no puedo rastrearlo,
08:50poder escuchar lo que
08:52en ese momento esté ocurriendo
08:54y bueno, también con eso poder tener
08:56digamos un rastreo mucho más exacto.
08:58Son dos opciones muy interesantes.
09:00Estas sí tienen
09:02por su alcance, hay unas versiones
09:04que son gratuitas o unas funciones
09:06perdón, que son gratuitas.
09:08Otras sí requieren de una suscripción,
09:10pero bueno, son muy recomendadas precisamente
09:12por esa posibilidad de hacer
09:14ese rastreo, esa ubicación en tiempo
09:16real. Muy bien,
09:18vamos a hacer aquí una pausa porque
09:20tenemos una consulta.
09:22María Isabel desde la escuela nos pregunta,
09:24nos llamaba y nos hizo
09:26la consulta de si
09:28este tipo de aplicaciones no
09:30invadirían la privacidad
09:32del niño. Sí, y creo
09:34que siempre ha sido y va a ser siempre
09:36un punto de debate porque
09:38por supuesto, el que yo pueda
09:40capturar audio, que pueda
09:42conocer la ubicación, sí
09:44entrará en un tema de
09:46privacidad. Sin embargo,
09:48ponemos también en la balanza el hecho
09:50del tema de seguridad. De protección. Entonces,
09:52si yo quiero saber dónde está mi
09:54hijo, saber qué está haciendo,
09:56por supuesto también tengo que
09:58tal vez no violentar, pero sí
10:00rozar un poco
10:02el tema de privacidad
10:04con ese fin de
10:06seguridad y de protección. Ahí se pediría
10:08nada más la discreción del padre.
10:10Exacto. Al escuchar, por ejemplo,
10:12algún tipo de conversación.
10:14Tenemos la
10:16siguiente que sería
10:18escaneo seguro de
10:20código QR. Que eso,
10:22bueno, funciona para todos también.
10:24Así es, así es.
10:26Últimamente hemos visto un incremento de casos
10:28relacionados a un ataque que se llama
10:30el Quishing,
10:32que es de que a través de un código
10:34QR malicioso,
10:36un atacante puede inyectar
10:38un URL malicioso o
10:40redireccionar a mi dispositivo para
10:42descargar algún malware o
10:44algún virus e infectar mi dispositivo.
10:46Entonces, estas dos herramientas
10:48lo que buscan es que al momento
10:50de hacer un análisis, un escaneo
10:52de código QR, yo tenga
10:54una validación inicial
10:56antes de abrir finalmente
10:58ese código o abrir ese URL.
11:00Entonces, es muy valioso porque
11:02normalmente se han presentado algunas
11:04estafas, algunos casos de personas
11:06inescrupulosas que colocan
11:08un QR infectado y se aprovechan
11:10de eso para descargar ese
11:12malware o engañar a las personas.
11:14Entonces, estos son dos ejemplos, igual son
11:16aplicaciones gratuitas, como hemos visto
11:18las anteriores. Una es la herramienta
11:20de Trend Micro
11:22Scanner QR, y la
11:24otra es la Ionic QR
11:26Scanner, que básicamente
11:28decíamos, lo que hace es un análisis previo
11:30del código QR que yo estoy
11:32analizando y me garantiza que es
11:34válido, que es correcto
11:36y que no representa ningún riesgo.
11:38Y en este caso,
11:40por ejemplo,
11:42se tiene que abrir
11:44la... ¿cómo se utiliza?
11:46Se tiene que abrir la aplicación para que se haga
11:48ese escaneo o automáticamente lo hace.
11:50Sí, tenemos que
11:52abrir inicialmente la aplicación.
11:54Descargarla para
11:56tenerla y luego para utilizarla
11:58o para implementarla. Para utilizarla
12:00va a ser como abrir el archivo de la cámara,
12:02como si estuviéramos analizando un código QR,
12:04pero lo hacemos desde la aplicación.
12:06Desde la aplicación, enfocamos
12:08el código QR,
12:10hace la lectura de ese código QR y
12:12finalmente nos dice si es
12:14un sitio válido o no.
12:16Entonces, la misma aplicación hace
12:18esa etapa o esa capa de validación
12:20antes de finalmente abrir
12:22el código motar.
12:24Entonces, es muy útil
12:26para niños o para cualquier
12:28adulto para tener esa
12:30postura de seguridad a nivel de análisis
12:32de códigos QR. Por supuesto.
12:34Teníamos otra consultita, vamos a ver si
12:36el productor nos la repite.
12:38Es anónima.
12:42Dice que un niño
12:44de 14 años utiliza
12:46aplicaciones de mensajería
12:48y quisiera saber
12:50la persona que nos hace
12:52la consulta si se
12:54pueden monitorear
12:56ese tipo de conversaciones
12:58porque ella no sabe, o este
13:00papá o esta mamá, no sabemos, es anónima.
13:02No sabe exactamente
13:04qué es lo que está hablando
13:06y con quién.
13:08Sí, eso se puede hacer.
13:10Es parte de estas herramientas, ya sea de
13:12control parental o de control
13:14del dispositivo. Si es
13:16posible, tal vez nuevamente
13:18entramos ahí en un tema de qué tan
13:20intrusivo o qué tanto
13:22análisis estoy haciendo
13:24del contenido de esa aplicación, pero sí es
13:26posible. Inclusive yo podría limitarla
13:28para que
13:30mi hijo o mi hija tenga
13:32comunicación a través de esa herramienta
13:34de mensajería, pero en ciertas
13:36horas o en ciertos lapsos del día.
13:38Entonces, sí es posible. Creo
13:40que ahí sí probablemente nos van a pedir algunas funciones
13:42de paga para poder
13:44llegar a ese nivel de análisis,
13:46pero muchas de ellas
13:48permiten esas acciones o esos
13:50controles. Perfecto. Muchas gracias,
13:52don Marvin. Vamos a recordar nuestro número
13:54de teléfono, 2100
13:561313, para que ustedes puedan
13:58participar de la entrevista en
14:00momento. Y continuamos, tenemos
14:02una pantallita más. Vamos a pedirle
14:04a nuestro productor que nos la ponga
14:06ahí, justamente hablando
14:08acerca de aprendizaje en
14:10línea. ¿Qué es exactamente?
14:12Así es. Si ya hablamos
14:14de seguridad y ya sabemos que
14:16nuestros niños y niñas van a tener
14:18el dispositivo, lo ideal es que
14:20también puedan usar aplicaciones
14:22que les ayuden un poco en
14:24tema de formación, análisis,
14:26desarrollo de habilidades, etc.
14:28Entonces, estas dos aplicaciones que
14:30vemos por ahí, una se llama Focus
14:32y la otra se llama
14:34Impulse.
14:36Lo que ayudan o lo que facilitan
14:38es que durante el uso
14:40esta aplicación va a generar
14:42retos, algunos
14:44acertijos mentales,
14:46desarrollo, por ejemplo, en área de matemática
14:48o algunos datos relacionados
14:50en alguna ciencia, desarrollo
14:52de habilidades a nivel crítico, pensamiento
14:54crítico, etc. Entonces,
14:56más allá de protección, es
14:58el hecho de que si ya mi niño o mi niña
15:00va a usar el dispositivo,
15:02es que también le podamos dar un enfoque
15:04que mejor lo utilice en algo provechoso.
15:06Exacto, algo útil, algo provechoso.
15:08Estas aplicaciones son muy recomendadas
15:10no solo desde el punto de vista
15:12de conocimiento,
15:14sino también para precisamente
15:16esa interacción, inclusive puede funcionar
15:18como un rato
15:20de esparcimiento o de distracción para el niño
15:22y no estar tal vez tanto en redes sociales
15:24como en otros tipos de aplicaciones.
15:26Exactamente. Tenemos llamadita
15:28telefónica. Omar, vamos a recibirla
15:30en este momento. ¿Con quién tenemos
15:32el gusto? Adelante con la consulta.
15:34¿Aló?
15:36¿Es conmigo? ¿Sí?
15:38Sí, adelante, el experto le escucha.
15:40Gracias, gracias. Señorita,
15:42mire, es que estaba
15:44buscando esas dos aplicaciones
15:46que estaba mostrando el señor
15:48que son para
15:50antivirus, pero si no
15:52las encuentra uno en Play Store,
15:54esas dos aplicaciones, ¿dónde las busca?
15:56Sí, creo que
15:58ahí habría que revisar tal vez
16:00el nombre exacto. Decíamos ahora que
16:02puede existir aplicaciones
16:04que suenen o que parezcan
16:06similares, pero
16:08creo que sí, podemos poner ahí la lámina
16:10y con esos nombres
16:12ocupamos las de
16:14antivirus, tal vez si nos las
16:16ponemos ahí en pantalla
16:18para que nuestros televidentes la puedan
16:20ver. Porque creo que con la
16:22búsqueda, con ese nombre exacto,
16:24debería aparecerlos en el
16:26filtro. Si existe, por ejemplo,
16:28algún problema con
16:30el hecho de que no aparezca,
16:32puede ser, ya en el peor de los casos,
16:34que mi versión de
16:36Android o mi versión de iOS
16:38ya no esté
16:40soportando esa
16:42aplicación, pero si los
16:44colocamos así como
16:46Malwarebytes o como
16:48Bitdefender, con esos
16:50íconos que vemos por ahí en pantalla,
16:52debíamos poder ubicarlas,
16:54salvo, decíamos, esos casos donde
16:56ya por una versión de sistema operativo,
16:58de Android o de iOS, ya no
17:00estén disponibles o no estén soportadas.
17:02Ahí están entonces
17:04en su pantalla, para que ojalá que
17:06nuestro televidente pueda
17:08verlas y
17:10encontrarlas.
17:12Dejémosla ahí un momentito,
17:14las pantallas, bueno, ya
17:16fueron, pero tenemos más consultas
17:18para que usted nos ayude. Don Marvin dice,
17:20Don Luis desde Punta Arenas,
17:22tengo una hija de 16 años,
17:24ella usa mucho su celular
17:26y me preocupa que pueda caer en
17:28alguna trampa de fraude en línea
17:30o que le roben información personal.
17:32Sí,
17:34nuevamente, estas herramientas
17:36nos pueden ayudar a complementar eso,
17:38siempre existirá un nivel de riesgo,
17:40es decir, por más
17:42aplicaciones o elementos de
17:44que tengamos, puede existir
17:46un tema de un error humano
17:48de parte nuestra, que
17:50seamos engañados
17:52por algún
17:54ciberatacante y llegar a comprometer
17:56las cuentas, pero lo que buscamos con
17:58estas aplicaciones es reducir ese riesgo.
18:00La idea es que
18:02estemos, diríamos, lo menos propensos
18:04poder al menos tener análisis
18:06de las herramientas que nos permitan
18:08descartar la mayor cantidad de casos
18:10y que ya hay
18:12en esos de duda, vamos a aplicar
18:14tal vez un tema de análisis
18:16crítico de realmente confiar o no
18:18en la persona o en
18:20la fuente a la cual estoy recibiendo
18:22esos mensajes o algún archivo en específico.
18:24Qué importante la educación
18:26desde muy pequeñitos en este tema,
18:28porque es una realidad y tienen que
18:30saberlo también para poder evitar
18:32estos fraudes.
18:34Totalmente, y algo curioso,
18:36creo que lo mencionábamos en una
18:38charla que hicimos hace un tiempo,
18:40yo recuerdo que como niño
18:42a mí me llevaron a aprenderme las señales
18:44de tránsito y dónde cruzar
18:46y por dónde no cruzar.
18:48Ya era algo, o es algo intrínseco
18:50en la educación de todos nosotros.
18:52Pero estamos en una etapa
18:54donde ya la generación
18:56de niños que tenemos ahora crecieron
18:58en ese ambiente digital, entonces
19:00no hemos tenido en ese mismo
19:02caso una educación,
19:04unas prácticas, unas
19:06recomendaciones de cuándo usar,
19:08qué usar, cómo usar
19:10mi dispositivo.
19:12Creo que ahí es donde también
19:14hay un tema de habilidad, no sólo
19:16en cómo usarlo, sino
19:18bajo qué lineamientos o cuáles son las
19:20buenas prácticas para hacerlo adecuadamente.
19:22Perfecto, don Marvin, muchas gracias.
19:24Tenemos otra consultita, voy a hacer
19:26lectura de ella, dice
19:28Paula desde Cartago.
19:30Felicidades por el programa,
19:32siempre me ha parecido
19:34muy interesante, porque tengo una
19:36hija de 11 años y quiero ponerle
19:38controles en su celular para que
19:40no entren aplicaciones y juegos
19:42de apuestas, por ejemplo.
19:44¿Hay alguna aplicación que me
19:46permita bloquear ciertos
19:48tipos de apps y de
19:50forma efectiva?
19:52Sí, creo que el ejemplo ideal sería
19:54las dos herramientas que hablamos
19:56de Google Link Family
19:58o la de Microsoft Family.
20:00Básicamente lo que nos
20:02permiten es de que yo como padre
20:04gestiono el dispositivo
20:06del niño o del adolescente
20:08y desde ahí yo puedo aplicar esos
20:10controles. Entonces, tal como
20:12lo mencionaba, sí puedo
20:14aplicar controles de tiempo,
20:16puedo bloquear algunas aplicaciones,
20:18inclusive el contenido que se consume.
20:20¿Qué se requiere?
20:22Que esa aplicación esté instalada
20:24en los dos dispositivos, en la del
20:26padre y en la del niño, para poder
20:28hacer ese control cruzado, hacer esa gestión
20:30de ese dispositivo
20:32del niño, desde la cuenta
20:34principal o de la cuenta del padre,
20:36de acuerdo, por supuesto, a las políticas
20:38y a los controles que se quieran aplicar.
20:40Perfecto, muy interesante.
20:42Muchas gracias, don Marvin. Dice, otra
20:44de las consultas que nos ingresa,
20:46Antonio de Calleblancos.
20:48Buenas, quiero saber cómo usar apps
20:50de seguridad para bloquear acceso
20:52a contenidos peligrosos, pero
20:54sin que él lo note
20:56demasiado. ¿Qué me recomienda
20:58para no hacer conflictos con mi hijo?
21:00Sí, tal vez hay dos ejemplos.
21:02Uno es, igual, el de las
21:04aplicaciones de
21:06Google Family Link o de Microsoft
21:08Family. Nos pueden ayudar
21:10un poco a eso. Sí, esos
21:12dos, para esas dos aplicaciones,
21:14creo que el niño o el adolescente
21:16lo va a notar, porque
21:18ya las restricciones son
21:20muy marcadas. Pero
21:22hay otras herramientas, como por ejemplo
21:24las de antivirus, donde yo sí puedo controlar
21:26cierto contenido, con algunas
21:28políticas que nosotros definimos,
21:30pero tal vez el control
21:32queda muy del lado
21:34del dispositivo del niño
21:36y diríamos que con algún
21:38desbloqueo, con algún
21:40cambio en la configuración, finalmente
21:42no pueden ser efectivos. Entonces
21:44lo ideal es que para
21:46esos casos donde sí quiero tener
21:48una participación activa y un
21:50control activo, podemos usar
21:52esas herramientas del Family Link,
21:54perdón, del Microsoft Family o del
21:56Google Family Link.
21:58Una madre de familia también nos está
22:00consultando, Marvin, y nos dice
22:02que ¿cómo puede restringir
22:04el contenido que ve en YouTube?
22:06Sí, muy buena
22:08pregunta. Y con YouTube es
22:10particularmente complicado,
22:12porque en YouTube de momento no tenemos
22:14un nivel de categorización
22:16tan alto o tan
22:18exacto como si lo tenemos, por ejemplo,
22:20con páginas web.
22:22Es decir, yo puedo bloquear, como
22:24padre, yo puedo bloquear canales,
22:26pero propiamente el
22:28contenido de lo que habla el video
22:30sí es mucho más
22:32complicado, porque puede variar
22:34como vemos en un video de un segundo
22:36a otro. Entonces la recomendación
22:38en esos casos, con estos controles
22:40de, o aplicaciones, perdón,
22:42de control parental, es que podamos
22:44hacer el bloqueo de la aplicación
22:46ya sea en su totalidad
22:48o parcialmente para algunos canales.
22:50Nuevamente, particularmente
22:52con YouTube, tiene ese
22:54reto, porque
22:56el contenido puede ser muy variado,
22:58dependiendo también del tipo del canal
23:00o del contenido que suba,
23:02puede cambiar radicalmente
23:04en pocos segundos, pero
23:06tal vez con las herramientas de
23:08control parental, podemos mejorar
23:10y reducir ese riesgo y tal vez
23:12aplicar controles un poco más
23:14estándares. Claro,
23:16muchísimas gracias. Tenemos
23:18otra consulta, y es que
23:20nos pregunta una madre de familia
23:22si, doña
23:24Ana Carmen, específicamente desde
23:26Heredia, si ella puede
23:28detener
23:30que su hijo descargue
23:32aplicaciones nuevas. Sí,
23:34nuevamente para eso, las
23:36herramientas de control parental
23:38son ideales, es precisamente
23:40el objetivo, ya sea para
23:42controlar aplicaciones que yo no quiero
23:44que utilicen, pero que ya están
23:46instaladas, o bloquear aplicaciones
23:48que no quiero, que ni siquiera puedan
23:50descargar. El control parental
23:52me permite eso. Yo defino,
23:54digamos, una lista blanca o una
23:56lista negra, de cuáles aplicaciones
23:58sí se pueden usar, o se pueden
24:00descargar, y cuáles no.
24:02Entonces, para esos casos
24:04decíamos el Google Family Link
24:06o el Microsoft Family, que ambas
24:08son gratuitas, son ideales
24:10y nos permitirían cumplir con ese objetivo.
24:12Nos hacen una consultita más,
24:14si es posible,
24:16nos preguntan desde Jaco,
24:18si es posible bloquear
24:20de alguna forma la cámara para evitar
24:22que el niño
24:24mande fotos que tal vez
24:26no son adecuadas. Sí,
24:28muy buena pregunta, y sí es posible.
24:30Se pueden bloquear
24:32cámaras, inclusive el envío de ciertos
24:34tipos de archivos, también es posible.
24:36En algunos casos, tal vez más
24:38extremos, podemos inclusive
24:40bloquear el contenido
24:42disponible en el teléfono.
24:44Es decir, que no sólo pueda compartir,
24:46sino que también pueda descargar.
24:48Entonces, sí es posible,
24:50eso va mucho dentro del control
24:52parental, con esas
24:54aplicaciones que mencionamos
24:56anteriormente, donde definimos
24:58esos controles. Entonces, bloqueo de cámara,
25:00bloqueo de audio, inclusive,
25:02archivos que se comparten o que se envían,
25:04es posible controlarlos a través de esas dos
25:06aplicaciones. En la última opción
25:08que nos daba Don Marvin,
25:10que era acerca de utilizar
25:12aplicaciones que sean
25:14funcionales, que promuevan
25:16el aprendizaje,
25:18nos pregunta otra televidente
25:20si es posible
25:22no sólo bloquear el
25:24tiempo total del uso de celular, sino
25:26tal vez, bloquear
25:28después de cierto tiempo, algunas
25:30aplicaciones, y no todas.
25:32Sí,
25:34sí es posible. El control
25:36parental establece,
25:38o el objetivo es establecer un tiempo máximo
25:40de uso, de que, por ejemplo,
25:42ya después de cierta hora, el dispositivo
25:44no se puede usar en su totalidad.
25:46Eso sería,
25:48digamos, el alcance principal.
25:50Hacer esos ajustes es posible,
25:52pero tal vez no sea tan recomendado
25:54porque, desde el punto
25:56de vista del control parental,
25:58estoy incumpliendo
26:00el uso del tiempo
26:02o que se queden hasta altas horas de la noche,
26:04aun cuando sean, tal vez, aplicaciones
26:06válidas. Entonces, creo
26:08que en esos casos, ya sería
26:10un tema de conversación, un tema
26:12de negociación, inclusive,
26:14con los niños y niñas,
26:16para saber cuáles aplicaciones sí,
26:18cuáles aplicaciones tal vez
26:20del todo no van a poder utilizarse.
26:22Y lo ideal, definir esos tiempos
26:24mínimos y máximos
26:26de uso del dispositivo.
26:28Creo que ya se iría más en un ajuste
26:30que, como padres, podemos hacer,
26:32apoyado, por supuesto,
26:34por un tema de las aplicaciones.
26:36Esta preguntita, que no lo dije,
26:38nos la hacía Verónica desde Turrialba.
26:40Vamos a ver, estén muy atentos a partir
26:42de este momento a nuestros amigos televidentes
26:44porque, en pantalla, van a aparecer nuevamente
26:46cada una de
26:48las aplicaciones y, muy breve,
26:50Don Marvin, usted nos va diciendo
26:52para qué funciona cada una
26:54y hacemos el
26:56resumen para cerrar.
26:58Estos que estamos viendo, una se llama
27:00Google Family Link.
27:02Lo pueden buscar así, tal cual,
27:04en la tienda o bien a través
27:06de la página web. Y la otra es
27:08Microsoft Family.
27:10Estas son aplicaciones, decíamos, para
27:12control parental, control
27:14de dispositivo, bloqueo
27:16de aplicaciones, regular el tiempo
27:18de uso del dispositivo, bloquear
27:20contenido malicioso,
27:22contenido que puede implicar un riesgo.
27:24¿La siguiente?
27:26La siguiente son las herramientas antivirus
27:28que, igual decíamos,
27:30pueden aplicar para niños y niñas, pero
27:32creo que es bueno tenerla en cualquiera,
27:34exacto, en cualquiera de los dispositivos.
27:36Una se llama Bitdefender,
27:38la otra se llama Malwarebytes
27:40y, decíamos, la idea es que
27:42podamos analizar el contenido,
27:44evitar ponernos en riesgos
27:46ante algún intento de exfiltración,
27:48robo de contraseñas,
27:50comprometer la cuenta que
27:52utilizamos en nuestro teléfono.
27:54Perfecto. ¿La siguiente?
27:56Estas son de aprendizaje en línea.
27:58Una se llama Influence, la otra se
28:00llama Focus. Decíamos,
28:02muy en el área de
28:04conocimiento, desarrollo de habilidades,
28:06pensamiento crítico,
28:08habilidades, por ejemplo, a nivel
28:10de desarrollo matemático,
28:12con ejercicios de
28:14sumas, multiplicaciones, divisiones,
28:16pero de una forma dinámica. La idea es
28:18que no sea algo tampoco tan
28:20tan complicado para el niño.
28:22Están estas dos, que son de
28:24escaneos seguros a nivel de
28:26códigos Query. Una se llama
28:28Trend Micro Scanner
28:30y la otra se llama Lionic
28:32o Lyonic, lo pueden poner tal
28:34cual. Y decíamos,
28:36la idea es que podamos, antes de abrir un código
28:38Query, validar que sea un Query
28:40válido y que no nos ponga en riesgo.
28:42Estas dos aplicaciones
28:44son ideales para ello.
28:46Y quizá estas dos, de ubicación
28:48en tiempo real y monitoreo en tiempo
28:50real, decíamos, son las que tal vez
28:52por ahí podamos tener un
28:54poco más de
28:56integración y control sobre los niños.
28:58Una se llama Family Locator
29:00y la otra se llama KidsGuard
29:02Pro. Decíamos,
29:04podemos hacer rastreo de ubicaciones,
29:06historial de ubicaciones, definir
29:08perímetros virtuales para saber
29:10si mi niño o mi niña
29:12sale de alguna zona
29:14conocida, alguna área específica
29:16que yo no quiero
29:18que salga a esa área. Y eso me
29:20permite estas dos aplicaciones,
29:22captura de audio,
29:24rastreo en tiempo real, etc.
29:26Don Marvin, muchas gracias. ¿Dónde lo pueden
29:28ubicar? Estamos disponibles
29:30en las páginas
29:32en las redes sociales del Colegio Profesional
29:34de Informática y Computación.
29:36Pueden buscar como CPIC o bien
29:38al correo de comisiones
29:40arroba cpic.cf
29:42Ahí con gusto podemos atender
29:44consultas. Y muy importante que todas
29:46estas aplicaciones son gratuitas.
29:48Todas son gratuitas, salvo
29:50las de ubicación en tiempo real,
29:52si requieren alguna suscripción
29:54para funciones un poco más avanzadas,
29:56la gran mayoría son aplicaciones
29:58gratuitas. Muchas gracias por habernos
30:00acompañado. Con gusto, gracias por la invitación.
30:02Muy amable, de verdad.