{"id":789,"date":"2016-03-02T00:19:50","date_gmt":"2016-03-01T23:19:50","guid":{"rendered":"http:\/\/agora.xtec.cat\/escolajverdaguer\/?p=789"},"modified":"2016-03-02T00:19:50","modified_gmt":"2016-03-01T23:19:50","slug":"como-evitar-que-tu-hijo-sufra-acoso-en-internet","status":"publish","type":"post","link":"https:\/\/agora.xtec.cat\/escolajverdaguer\/internet-segura\/como-evitar-que-tu-hijo-sufra-acoso-en-internet\/","title":{"rendered":"C\u00f3mo evitar que tu hijo sufra acoso en Internet"},"content":{"rendered":"<p><a href=\"http:\/\/agora.xtec.cat\/escolajverdaguer\/wp-content\/uploads\/usu585\/2016\/03\/acosoinfantilinternet-870x435.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-790\" src=\"http:\/\/agora.xtec.cat\/escolajverdaguer\/wp-content\/uploads\/usu585\/2016\/03\/acosoinfantilinternet-870x435.jpg\" alt=\"acosoinfantilinternet-870x435\" width=\"354\" height=\"177\" srcset=\"https:\/\/agora.xtec.cat\/escolajverdaguer\/wp-content\/uploads\/usu585\/2016\/03\/acosoinfantilinternet-870x435.jpg 870w, https:\/\/agora.xtec.cat\/escolajverdaguer\/wp-content\/uploads\/usu585\/2016\/03\/acosoinfantilinternet-870x435-300x150.jpg 300w\" sizes=\"auto, (max-width: 354px) 100vw, 354px\" \/><\/a><\/p>\n<p class=\"lead\" data-adhere=\"true\">Los menores son un objetivo claro del acoso en Internet, tanto por parte de compa\u00f1eros de su misma edad, como por parte de adultos.<!--more--><\/p>\n<p data-adhere=\"true\">Las nuevas tecnolog\u00edas han dado lugar a delitos como el ciberacoso, el <em>ciberbullying<\/em> o el <em>grooming<\/em>, y a interacciones digitales de riesgo entre los m\u00e1s j\u00f3venes, como el <em>sexting<\/em>.<\/p>\n<p data-adhere=\"true\">Los expertos recomiendan a los padres advertir a sus hijos (sin alarmarlos) acerca de los peligros de seguridad que se pueden encontrar en Internet y en las redes sociales para que est\u00e9n prevenidos, adem\u00e1s de llevar a cabo todas las medidas para garantizar su seguridad.<\/p>\n<p data-adhere=\"true\">Ya sea utilizando Internet o cualquiera de las redes sociales que hay actualmente, existen dos reglas b\u00e1sicas de seguridad que ning\u00fan menor deber\u00eda saltarse:<\/p>\n<ul>\n<li>No difundir ni revelar datos personales como el tel\u00e9fono o la direcci\u00f3n a trav\u00e9s de las redes sociales.<\/li>\n<li>No acudir a ninguna cita en persona con desconocidos con los que se haya contactado a trav\u00e9s de Internet.<\/li>\n<\/ul>\n<p data-adhere=\"true\">Las consecuencias del ciberacoso para un menor pueden ser muy graves, tanto en el plano f\u00edsico como en el social y emocional. Adem\u00e1s de sufrir distintas <a href=\"http:\/\/www.onmeda.es\/enfermedades\/disfuncion_autonomica_somatomorfa.html\">somatizaciones<\/a>, puede sentir aislamiento social, <a href=\"http:\/\/www.onmeda.es\/enfermedades\/depresion.html\">depresi\u00f3n<\/a>, <a href=\"http:\/\/www.onmeda.es\/enfermedades\/trastorno_de_ansiedad.html\">ataques de ansiedad<\/a>, <a href=\"http:\/\/www.onmeda.es\/enfermedades\/estres_postraumatico.html\">trastorno por estr\u00e9s postraum\u00e1tico<\/a> y, en sus \u00faltimas consecuencias, intentar el suicidio; por ello, toda prevenci\u00f3n es poca.<\/p>\n<p data-adhere=\"true\">Entre los nuevos peligros que han surgido en el nuevo entorno digital est\u00e1 el <em>grooming.<\/em> Al compartir a trav\u00e9s de las redes sociales mucha informaci\u00f3n personal, los adultos sin escr\u00fapulos (y las redes de pederastia) tienen muy f\u00e1cil el acceso a ni\u00f1os. Por ello, se detectan cada vez m\u00e1s t\u00e9cnicas de suplantaci\u00f3n de la personalidad u otro tipo de acciones (<strong><em>grooming,<\/em><\/strong>) con el objetivo de <strong>ganarse la confianza del menor para acosarlo o chantajearlo despu\u00e9s, fundamentalmente con fines sexuales.<\/strong><\/p>\n<p data-adhere=\"true\">Con respecto al <strong><em>ciberbullying<\/em> (acoso escolar a trav\u00e9s de Internet)<\/strong> es un fen\u00f3meno en alza. El <em>ciberbullying<\/em> tienes las siguientes caracter\u00edsticas:<\/p>\n<ul>\n<li>Se produce a trav\u00e9s de Internet, de las redes sociales o bien mediante mensajes de correo electr\u00f3nico o mensajes de m\u00f3vil.<\/li>\n<li>Se da\u00f1a conscientemente la imagen del menor o se le amenaza (publicando v\u00eddeos ofensivos, haciendo montajes fotogr\u00e1ficos para mofarse de \u00e9l, difundiendo rumores falsos\u2026).<\/li>\n<li>Se suplanta su personalidad para poner en su boca comentarios inadecuados.<\/li>\n<li>Se trata de una conducta repetida y no de un hecho aislado.<\/li>\n<\/ul>\n<p data-adhere=\"true\">El problema principal del <em>ciberbullying<\/em> es que <strong>la Red amplifica el da\u00f1o que se hace al menor,<\/strong> ya que llega a mucha m\u00e1s gente y es muy dif\u00edcil borrar definitivamente de Internet el documento ofensivo.<\/p>\n<p data-adhere=\"true\">El <em>ciberbullying<\/em> es denunciable ante la Polic\u00eda y cualquier menor que sea acusado por un delito de este tipo pasar\u00eda a tener antecedentes policiales y si es condenado por un juez, antecedentes penales.<\/p>\n<p data-adhere=\"true\">La publicaci\u00f3n de una \u00fanica foto o un \u00fanico v\u00eddeo ofensivo tambi\u00e9n puede ser motivo de denuncia. En este sentido, hay que tener claro que <strong>comete el delito tanto el que inicialmente publica la foto, el comentario o el v\u00eddeo, como todos aquellos que posteriormente se hacen eco de \u00e9l,<\/strong> comentando ofensivamente de nuevo su contenido o reenvi\u00e1ndolo a trav\u00e9s de las distintas redes sociales.<\/p>\n<p data-adhere=\"true\">Con objeto de garantizar la seguridad en el mundo digital, estas son las <strong>15 pautas fundamentales para evitar el acoso a menores en Internet:<\/strong><\/p>\n<h3>1. Utilizar dos cuentas de correo electr\u00f3nico<\/h3>\n<p data-adhere=\"true\">El ni\u00f1o que tiene correo electr\u00f3nico (e-mail) debe utilizar dos cuentas diferentes, sobre todo a partir de los 13 a\u00f1os.<\/p>\n<p data-adhere=\"true\">La primera cuenta ser\u00eda la oficial, donde pueden figurar su nombre y sus apellidos, y es la que utiliza para trabajos escolares, presentar su curriculum vitae y otros \u00e1mbitos muy reducidos.<\/p>\n<p data-adhere=\"true\">La segunda cuenta es la que usa para todas las dem\u00e1s operaciones o situaciones en las que le sea requerido un correo electr\u00f3nico (en muchas p\u00e1ginas de Internet es necesario dar un e-mail para registrarse, obtener informaci\u00f3n o hacer transacciones comerciales). En este caso, ha de ser un <strong>nick inventado, donde no est\u00e9n ni el nombre, ni los apellidos ni la edad ni otros datos personales. <\/strong><\/p>\n<p data-adhere=\"true\">Es especialmente importante que en el correo electr\u00f3nico de un ni\u00f1o <strong>no figure su fecha de nacimiento<\/strong> (por ejemplo, raulgarcia98), pues indica que se trata de un menor de edad y podr\u00eda ser objetivo de las redes de pederastia.<\/p>\n<h3>2. Elegir contrase\u00f1as seguras<\/h3>\n<p data-adhere=\"true\">Es importante que el menor tenga contrase\u00f1as seguras para acceder a sus p\u00e1ginas de referencia, a las redes sociales o a su correo electr\u00f3nico.<\/p>\n<p data-adhere=\"true\">Una contrase\u00f1a poco segura puede ser descubierta en 48 horas a trav\u00e9s de programas configurados a tal efecto, y, una vez que esto sucede, se deja la puerta abierta a que otras personas tengan acceso a informaci\u00f3n personal y sensible acerca del menor.<\/p>\n<p data-adhere=\"true\">Para que una contrase\u00f1a sea segura ha de contener, al menos, ocho caracteres que combinen estas cuatro pautas:<\/p>\n<ul>\n<li>Letras min\u00fasculas<\/li>\n<li>Letras may\u00fasculas<\/li>\n<li>N\u00fameros<\/li>\n<li>Caracteres especiales (como el signo de interrogaci\u00f3n, la barra oblicua, el s\u00edmbolo del d\u00f3lar&#8230;)<\/li>\n<\/ul>\n<p data-adhere=\"true\">Una contrase\u00f1a segura ofrece muchas m\u00e1s dificultades para ser hallada. De hecho, se estima que se <strong>podr\u00edan tardar hasta dos a\u00f1os en descubrirla, con lo que deja de ser objetivo de los hackers<\/strong> (piratas inform\u00e1ticos que rompen los sistemas de seguridad), que tienen mucho m\u00e1s f\u00e1cil hacerse con una contrase\u00f1a insegura, a la que acceden en tan solo dos d\u00edas.<\/p>\n<p data-adhere=\"true\">Ejemplo de una contrase\u00f1a segura puede ser: DLHhv1bcd?<\/p>\n<p data-adhere=\"true\">Para ayudar a que el ni\u00f1o recuerde su contrase\u00f1a, esta puede elegirse bas\u00e1ndose en personajes, canciones, t\u00edtulos de pel\u00edculas familiares que le ayuden en su regla mnemot\u00e9cnica. En este caso, DLHhv1bcd? responder\u00eda a \u201cDe La Habana ha venido un barco cargado de\u2026\u201d.<\/p>\n<h3>3. Conocer la contrase\u00f1a y fomentar la confianza<\/h3>\n<p data-adhere=\"true\">Cuando el menor tiene que usar una contrase\u00f1a para moverse por las redes sociales y por Internet, lo mejor es que sus padres conozcan de cu\u00e1l se trata, ya que puede ayudar mucho en caso de que se presenten problemas posteriores.<\/p>\n<p data-adhere=\"true\">Lo ideal no es que los padres obliguen al menor a dec\u00edrsela, sino que entre ellos haya una relaci\u00f3n de confianza mutua para que el ni\u00f1o o el adolescente entienda que, por su seguridad, <strong>es mejor que los padres sepan de su contrase\u00f1a.<\/strong><\/p>\n<p data-adhere=\"true\">Adem\u00e1s, si el hijo se siente cercano a sus padres, ser\u00e1 m\u00e1s probable que ante un problema de acoso o chantaje en la Red recurra a ellos para pedirles apoyo.<\/p>\n<h3>4. No entrar en redes sociales hasta los 14 a\u00f1os<\/h3>\n<p data-adhere=\"true\">En Espa\u00f1a, redes sociales como Tuenti, Facebook o Twitter no permiten la participaci\u00f3n de menores de 14 a\u00f1os. En otros pa\u00edses, el l\u00edmite es incluso superior, como en Estados Unidos, donde para estar en Facebook hay que haber cumplido los 16 a\u00f1os.<\/p>\n<p data-adhere=\"true\">La premisa b\u00e1sica de seguridad ser\u00eda que <strong>un ni\u00f1o no formara parte de ninguna red social hasta tener m\u00e1s de 14 a\u00f1os.<\/strong><\/p>\n<p data-adhere=\"true\">Si lo hace antes, deber\u00eda ser con consentimiento paterno y bajo una <strong>estricta vigilancia del adulto.<\/strong><\/p>\n<h3>5. Usar alias en las redes sociales<\/h3>\n<p data-adhere=\"true\">Un menor nunca deber\u00eda utilizar su nombre y apellidos en una red social. <strong>Debe utilizar un alias, pues a trav\u00e9s del nombre y el apellido puede descubrirse mucha informaci\u00f3n por parte de terceros.<\/strong><\/p>\n<p data-adhere=\"true\">Ha de ser un alias inventado que no permita adivinar su identidad verdadera.<\/p>\n<h3>6. No aceptar a todos en las redes sociales<\/h3>\n<p data-adhere=\"true\">Los menores suelen aceptar o agregar a la mayor\u00eda de las personas que contactan con ellos a trav\u00e9s de las redes sociales, sean conocidos o no. Pero hay que advertirles de que esta no es una buena pr\u00e1ctica en lo que a seguridad se refiere.<\/p>\n<p data-adhere=\"true\">Una vez que alguien es aceptado en una red social ya tiene acceso a los contenidos, opiniones, fotograf\u00edas, documentos\u2026 que se cuelguen o compartan. Si se trata de un extra\u00f1o, se le est\u00e1 facilitando una informaci\u00f3n privada sin saber qu\u00e9 uso har\u00e1 de ella.<\/p>\n<p data-adhere=\"true\">Adem\u00e1s, hay que tener en cuenta que <strong>en las redes sociales puede haber suplantaciones de personalidad<\/strong> (por ejemplo, un adulto que dice ser otro ni\u00f1o para ganarse la confianza del menor), por lo que es importante que los ni\u00f1os y adolescentes tengan por costumbre <strong>aceptar en sus redes sociales \u00fanicamente a personas conocidas<\/strong> cuya identidad tengan segura.<\/p>\n<h3>7. No compartir informaci\u00f3n sensible en Internet<\/h3>\n<p data-adhere=\"true\">Los adultos deben educar al menor para que no comparta informaci\u00f3n \u00edntima, privada o sensible a trav\u00e9s de Internet o de las redes sociales.<\/p>\n<p data-adhere=\"true\"><strong>Contenido sensible ser\u00eda: fechas de vacaciones (para evitar robos), datos de sitios a los que se suele ir (por cuestiones de seguridad), comentarios , fotos o v\u00eddeos sobre excesos (en alcohol, drogas, sexo\u2026).<\/strong><\/p>\n<p data-adhere=\"true\"><strong>\u201cUna vez colgado, ya no te pertenece\u201d<\/strong>, es la m\u00e1xima que hay que transmitir al menor. Cuando un comentario, una fotograf\u00eda o un documento son compartidos en una red social, adquieren una \u201cvida propia\u201d que el usuario ya no puede controlar. Aunque intente borrarlo de su p\u00e1gina (y parezca que lo ha conseguido), en realidad el rastro de esa foto o ese comentario quedan durante mucho tiempo en la Red. De hecho, <strong>por ley, los servidores no pueden borrar ning\u00fan documento durante 15-20 a\u00f1os<\/strong> por si fuese requerido para alguna investigaci\u00f3n oficial.<\/p>\n<p data-adhere=\"true\">Un comentario, una fotograf\u00eda o un v\u00eddeo pueden rescatarse muchos a\u00f1os despu\u00e9s y perjudicar la carrera profesional, pues las empresas de recursos humanos suelen buscar en Internet los \u201crastros\u201d de los candidatos que participan en un proceso de selecci\u00f3n. Es una realidad que a un adolescente puede parecerle muy lejana, pero que puede pasarle factura en unos a\u00f1os, por lo que conviene que sean cautos al interactuar en la Red.<\/p>\n<h3>8. Extremar el cuidado con fotos y v\u00eddeos<\/h3>\n<p data-adhere=\"true\">Seg\u00fan los expertos en seguridad en Internet, <strong>nunca se deber\u00edan compartir fotos de menores de 14 a\u00f1os en una red social,<\/strong> pues no solo las im\u00e1genes comprometidas, sino tambi\u00e9n las de escenas cotidianas sin contenido sexual, atraen la atenci\u00f3n de los pederastas.<\/p>\n<p data-adhere=\"true\">A partir de los 14 a\u00f1os, cuando un menor comparte fotograf\u00edas o v\u00eddeos debe extremar las precauciones. Por un lado, est\u00e1 el problema de la protecci\u00f3n de datos. Har\u00eda falta un consentimiento expl\u00edcito del resto de personas (o menores) que salen en la foto para que esta pudiera publicarse.<\/p>\n<p data-adhere=\"true\">En la mayor\u00eda de los casos, ese consentimiento es impl\u00edcito; es decir, si las otras personas que salen en la imagen no manifiestan que no quieren salir, se entiende que no tienen problema en que el otro publique una imagen suya.<\/p>\n<p data-adhere=\"true\">Ahora bien, en cuanto hay una queja o una petici\u00f3n de que la imagen sea retirada o no difundida, existe la obligaci\u00f3n de borrarla o no utilizarla p\u00fablicamente en ninguna red social.<\/p>\n<p data-adhere=\"true\">Una pr\u00e1ctica que se est\u00e1 extendiendo en los \u00faltimos a\u00f1os en relaci\u00f3n a las fotos y v\u00eddeos es la del <strong><em>sexting.<\/em> Consiste en el env\u00edo de im\u00e1genes de contenido sexual a trav\u00e9s del tel\u00e9fono o de las redes sociales.<\/strong> Los problemas principales que plantea el <em>sexting<\/em> son:<\/p>\n<ul>\n<li><strong>Falta de control.<\/strong> El menor deja de tener control sobre una imagen comprometedora suya, ya que puede ser reenviada y difundida a terceros.<\/li>\n<li><strong>Suplantaci\u00f3n de identidad.<\/strong> Como ha quedado explicado antes, en las redes sociales hay adultos que se hacen pasar por menores para obtener im\u00e1genes comprometidas de contenido sexual de ni\u00f1os y adolescentes. El menor puede estar practicando sexting con personas que no son las que dicen ser.<\/li>\n<li><strong>Chantajes.<\/strong> Tanto por parte de otros menores como por parte de adultos que chantajeen a los ni\u00f1os o adolescentes con sus fotos er\u00f3ticas para que lleven a cabo otro tipo de pr\u00e1cticas con la amenaza de hacer p\u00fablicas las im\u00e1genes.<\/li>\n<\/ul>\n<p data-adhere=\"true\">Adem\u00e1s, tambi\u00e9n plantean problemas (y son denunciables) las fotograf\u00edas o v\u00eddeos comprometedores referidos a otros. Por ejemplo, las de un menor vomitando tras ingerir alcohol o practicando relaciones sexuales (se tratar\u00eda de pornograf\u00eda infantil, que est\u00e1 penada).<\/p>\n<h3>9. Vigilar los juegos en red y las consolas<\/h3>\n<p data-adhere=\"true\">El ciberacoso a menores no solo se produce en las redes sociales, sino tambi\u00e9n a trav\u00e9s de los juegos de ordenador infantiles en l\u00ednea o en red y a trav\u00e9s de las consolas de videojuegos (aunque este caso es mucho m\u00e1s infrecuente).<\/p>\n<p data-adhere=\"true\">Antes de que el ni\u00f1o se conecte y juegue en Internet, <strong>los padres deben probar de qu\u00e9 juego se trata e insistir al menor en que juegue con un alias o nick<\/strong> y no revele ning\u00fan dato de contacto personal (direcci\u00f3n, tel\u00e9fono&#8230;) aunque le sea requerido.<\/p>\n<h3>10. No utilizar una foto en el perfil del m\u00f3vil<\/h3>\n<p data-adhere=\"true\">Si el menor tiene un servicio de mensajes instant\u00e1neos en el tel\u00e9fono m\u00f3vil (que realmente funciona como otra red social), es conveniente que <strong>no use una foto personal en su perfil, sino otra con la que no pueda ser identificado.<\/strong><\/p>\n<p data-adhere=\"true\">Aunque no haya facilitado su n\u00famero a personas desconocidas, estas pueden acceder a \u00e9l mediante marcaci\u00f3n aleatoria. Si en el perfil aparece la foto del menor, puede atraer la atenci\u00f3n de adultos, y no es conveniente.<\/p>\n<h3>11. Colocar el ordenador en un lugar com\u00fan<\/h3>\n<p data-adhere=\"true\">Mientras el ni\u00f1o es menor de edad, <strong>debe usar el ordenador en un lugar com\u00fan de la casa,<\/strong> para que los padres tengan cierto control de las p\u00e1ginas en las que navega.<\/p>\n<p data-adhere=\"true\">La pr\u00e1ctica de instalar un ordenador en su dormitorio no es recomendable desde el punto de vista de la seguridad.<\/p>\n<h3>12. Tapar la c\u00e1mara del ordenador personal<\/h3>\n<p data-adhere=\"true\">Las webcam (c\u00e1maras que van integradas en el ordenador o que se acoplan a \u00e9l como elemento externo) deben protegerse tambi\u00e9n. Aunque parezca dif\u00edcil, <strong>hay hackers que se dedican a obtener escenas familiares de otros entrando a trav\u00e9s de las webcam.<\/strong><\/p>\n<p data-adhere=\"true\">Si es una webcam externa, lo mejor es dirigirla al techo cuando no se utilice; si es una c\u00e1mara integrada en el ordenador, se debe tapar utilizando, por ejemplo, un trozo de cinta adhesiva. Una vez que alguien accede a la webcam, la luz led que avisa de si est\u00e1 activa o no puede ser tambi\u00e9n pirateada para enga\u00f1ar al usuario.<\/p>\n<h3>13. Instalar sistemas de control parental<\/h3>\n<p data-adhere=\"true\">Los sistemas de control parental permiten a los padres dirigir el uso que sus hijos hacen de Internet en el ordenador. As\u00ed, los sistemas de control parental permiten:<\/p>\n<ul>\n<li><strong>Determinar el horario de uso<\/strong> en que el ni\u00f1o puede utilizar el ordenador (por ejemplo, entre las 6 y las 8 de la tarde).<\/li>\n<li><strong>Limitar la cantidad de horas<\/strong> que el menor puede estar frente al ordenador (una hora, dos, tres\u2026 al d\u00eda).<\/li>\n<li><strong>Restringir el acceso del ni\u00f1o a contenidos inadecuados,<\/strong> o bien bloqueando determinadas p\u00e1ginas o bien permiti\u00e9ndole acceder solo a algunas (por ejemplo, a las que sean educativas, esto es, las que tengan la terminaci\u00f3n .eu).<\/li>\n<\/ul>\n<p data-adhere=\"true\">Para que sean efectivos, los sistemas de control parental <strong>deben instalarse en el sistema operativo del ordenador (Windows, Mac\u2026) y no en los navegadores,<\/strong> ya que el ni\u00f1o podr\u00eda acceder a determinadas p\u00e1ginas desde otro navegador, por lo que el control parental quedar\u00eda sin efecto.<\/p>\n<h3>14. Proteger el router y utilizar antivirus<\/h3>\n<p data-adhere=\"true\">Todos los equipos (ordenadores de sobremesa, port\u00e1tiles y m\u00f3viles) en los que un menor acceda a Internet deben estar convenientemente <strong>protegidos con un antivirus actualizado regularmente y, si es posible, con un programa \u201ccortafuegos\u201d (bloquea el acceso no autorizado).<\/strong><\/p>\n<p data-adhere=\"true\">Los hackers tambi\u00e9n consiguen entrar en los archivos del ordenador a trav\u00e9s del router, por lo que tambi\u00e9n es importante protegerlo. La manera m\u00e1s efectiva de garantizar la seguridad del router es <strong>resguardar la direcci\u00f3n Mac (un identificador \u00fanico para cada tarjeta o dispositivo de memoria).<\/strong> Cuando esa direcci\u00f3n Mac est\u00e1 protegida, no importa que alguien extra\u00f1o descubra la contrase\u00f1a Wi-fi (algo que resulta muy f\u00e1cil para un experto), pues no podr\u00e1 acceder en ning\u00fan caso al ordenador ni a sus documentos.<\/p>\n<h3>15. Limitar el acceso a Internet en cibercaf\u00e9s y redes abiertas<\/h3>\n<p data-adhere=\"true\">Los cibercaf\u00e9s o cualquier otro lugar que ofrezca ordenadores para uso p\u00fablico pueden representar un problema de seguridad, al igual que las Wi-fi abiertas.<\/p>\n<p data-adhere=\"true\">Se recomienda que los menores <strong>no consulten ni compartan p\u00e1ginas personales ni documentos privados desde los dispositivos de lugares p\u00fablicos<\/strong> para garantizar su seguridad.<\/p>\n<h3>Fuentes<\/h3>\n<p data-adhere=\"true\">Plan Director para la Convivencia y Mejora de la Seguridad Escolar. Direcci\u00f3n General de la Polic\u00eda. Ministerio del Interior.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los menores son un objetivo claro del acoso en Internet, tanto por parte de compa\u00f1eros de su misma edad, como por parte de adultos.<\/p>\n","protected":false},"author":1,"featured_media":790,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[45],"tags":[],"class_list":["post-789","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internet-segura"],"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/agora.xtec.cat\/escolajverdaguer\/wp-json\/wp\/v2\/posts\/789","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/agora.xtec.cat\/escolajverdaguer\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/agora.xtec.cat\/escolajverdaguer\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/agora.xtec.cat\/escolajverdaguer\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/agora.xtec.cat\/escolajverdaguer\/wp-json\/wp\/v2\/comments?post=789"}],"version-history":[{"count":1,"href":"https:\/\/agora.xtec.cat\/escolajverdaguer\/wp-json\/wp\/v2\/posts\/789\/revisions"}],"predecessor-version":[{"id":791,"href":"https:\/\/agora.xtec.cat\/escolajverdaguer\/wp-json\/wp\/v2\/posts\/789\/revisions\/791"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/agora.xtec.cat\/escolajverdaguer\/wp-json\/wp\/v2\/media\/790"}],"wp:attachment":[{"href":"https:\/\/agora.xtec.cat\/escolajverdaguer\/wp-json\/wp\/v2\/media?parent=789"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/agora.xtec.cat\/escolajverdaguer\/wp-json\/wp\/v2\/categories?post=789"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/agora.xtec.cat\/escolajverdaguer\/wp-json\/wp\/v2\/tags?post=789"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}