Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Fabián Cuesta Quintero • Dewar Rico Bautista • Anderson Coronel • Eime Portillo Ballesteros •
Laura Sánchez Espinosa • Marlon Vera Gutiérrez • Sergio Alvernia Acevedo • Johan Rueda Rueda
• Jhon Sánchez Torres • Brayan Sánchez Torres • Ramón Bacca Picón • Arley Cantillo Carreño
Inseguridad en las redes sociales e Internet:
prioridad en las escuelas de la provincia Ocaña
Inseguridad en las redes sociales e Internet:
prioridad en las escuelas de la provincia Ocaña
Fabián Cuesta Quintero • Dewar Rico Bautista • Anderson Coronel • Eime Yesid Portillo
Ballesteros • Laura Cecilia Sánchez Espinosa • Marlon David Vera Gutiérrez • Sergio Alberto
Alvernia Acevedo • Johan Smith Rueda Rueda • Jhon Alexis Sánchez Torres • Brayan
Sánchez Torres • Ramón Hernán Bacca Picón • Arley Fabián Cantillo Carreño
1. Redes sociales 2. Internet 3. Seguridad en computadores 4. Educación de niños. I. Cuesta Quintero, Fabián
II. Rico Bautista, Dewa III. Coronel, Anderson IV. Portillo Ballesteros, Eime V. Sánchez Espinosa, Laura Cecilia VI. Vera
Gutiérrez, Marlon David VII. Alvernia Acevedo, Sergio Alberto VIII. Rueda Rueda, Johan Smith IX. Sánchez Torres,
Jhon Alexis X. Sánchez Torres, Brayan XI. Bacca Picón, Ramón Hernán XII. Cantillo Carreño, Arley, Fabián XIII. Serie
Inseguridad en las redes sociales e Internet: prioridad en las escuelas de la provincia Ocaña
Autores:
Dewar Rico Bautista et-al
Rectora
María Victoria Mejía Orozco
Directora Editorial
Silvia Inés Jiménez Gómez
Comité Editorial
Eduard Emiro Rodríguez Ramírez, MSc
Jaime Andrés Cano Salazar, PhD.
Silvia Inés Jiménez Gómez, MSc.
Yudy Elena Giraldo Pérez, MSc.
Viviana Díaz, Esp.
INSTITUTO TECNOLÓGICO METROPOLITANO
Corrección de estilo Fondo Editorial –ITM
Juana Maria Alzate Córdoba Calle 73 No. 76ª-354
Asistente Editorial Tel.:4405197
Viviana Díaz http://fondoeditorial.itm.edu.co/
www.itm.edo.co
Diseño y diagramación
Medellín – Colombia
Leonardo Sánchez Perea
Las opiniones originales y citaciones del texto son de la responsabilidad de los autores. El ITM salva cualquier obligación derivada del libro
que se publica. Por lo tanto, ella recaerá única y exclusivamente sobre los autores.
Contenido
Prólogo 7
Introducción 9
Lista de Figuras 74
Referencias 75
Prólogo
Para enfrentar los peligros de la calle, como padres y maestros, lo primero que
intentaríamos sería presentarla desde lo que es, explicando claramente a los niños
todas las posibilidades positivas de crecimiento de la calle y todos los peligros a los
que se podrían enfrentar. Intentaríamos dotarlos de conocimiento y herramientas
para reducir las amenazas a su seguridad. Si el lector lo piensa, poco de lo anterior
hemos hecho como sociedad frente a los riesgos que suponen para nuestros niños
y jóvenes las redes sociales, y que atentan contra su protección.
7
Interesa que los niños cuenten con mejores experiencias de socialización. Internet
y las redes sociales ofrecen oportunidades maravillosas, así como peligros si de
socialización se trata. Se busca que los niños y jóvenes tengan experiencias seguras
y significativas con los otros, que les permitan crecer y desarrollarse manteniendo
su dignidad y su autonomía.
La estrategia consiste en presentar a los niños y jóvenes los riesgos que suponen
las redes sociales para su seguridad, con el fin que aprendan a identificarlos y a
asumir conductas responsables que los protejan de posibles amenazas. Así, este
libro reporta un esfuerzo muy importante para ofrecer conceptos y herramientas
para enfrentar los peligros de las redes sociales, sobre los riesgos que pueden
encontrar y sobre la forma en cómo los pueden enfrentar. Así mismo, es uno de los
esfuerzos más importantes por ofrecer a los niños de Colombia, y especialmente a
los de Ocaña, nociones e instrumentos para combatir este tipo de riesgos.
Gracias a la experiencia reportada en este texto, las redes sociales son más seguras
para los niños y jóvenes de Ocaña. La lectura de este libro permitirá contribuir con
la construcción de espacios de socialización cibernética más seguros para todos.
8
Introducción
Las redes sociales e Internet son espacios que crean encuentros para el crecimiento
personal y la profundización de la cultura en la cual se ha crecido. En consecuencia,
es urgente desarrollar criterios para enfrentar “la virtualidad real” ofrecida por
Internet y confrontarla, no como un lugar de ensueño, sino como la definición de un
sitio variopinto dibujado por las personas que usan esta herramienta (Bernárdez,
2006).
9
que incrementa de modo factible el acceso de todo ciudadano y ciudadana a la
información y a los nuevos métodos de educación, enriqueciendo así su entorno de
aprendizaje. El hombre es un ser social por naturaleza y su desarrollo integral gira
en torno al proceso de comunicación, a través del cual, transmite, informa, recibe
y comparte ideas. Entonces, la comunicación nace del deseo de relacionarse con
otros y el entorno que les rodea.
Las redes sociales no son una moda juvenil o algo pasajero, están cambiando la
realidad social, educativa, económica, política y cultural; aunque la tecnología de
Internet no es algo nuevo, es un medio que ha ido evolucionando tras el surgimiento
de nuevas ideas globales que le han dado mayor fuerza y vigencia.
10
La información en el ciberespacio es convertida en una espada de doble filo que
pone en riesgo a los usuarios. Así como permite explorar, indagar, investigar y
comunicarnos, fácilmente, este medio afecta aspectos como la asunción de las
responsabilidades particulares, tales como la presentación personal, el rendimiento
escolar en los jóvenes, riesgos en la integridad del individuo (bullying, grooming) y
la exposición libre de información que ha de ser de carácter privado.
Los niños están creciendo en un mundo digital, por lo que la tecnología está
integrada en sus vidas; vídeos, teléfonos celulares, teclados, tablets y demás,
están disponibles para que ellos exploren el mundo y los incorporen a sus juegos;
de esta manera, desarrollan su curiosidad, creatividad, capacidad de indagación y,
a su vez, de dar respuesta a muchas inquietudes por sus propios medios.
Nativos digitales hace referencia a aquellas personas que han crecido con la red,
puesto que nacieron en la era digital y son usuarios permanentes de las tecnologías
con habilidades múltiples. Su característica principal es sin duda su tecnofilia.
11
Sienten atracción por todo lo relacionado con las nuevas tecnologías. Con las
TIC satisfacen sus necesidades de entretenimiento, diversión, comunicación,
información y, tal vez, también de formación.
De manera que bulliying, grooming, ciberacoso, clones, trolles, entre otros, son los
riesgos que se presentan en esta nueva era tecnológica, y a los que están expuestos
niños, jóvenes y adultos. Sin embargo, los nativos digitales que presentan mayor
vulnerabilidad frente a este tipo de situaciones son aquellos que se encuentran en
edades entre 9 y 10 años; y, teniendo en cuenta el aporte de Piaget, en la etapa
de operaciones concretas en que se encuentran dichos niños, logran organizar sus
acciones en sistemas, es decir, cohesionan diferentes operaciones, produciéndose
un equilibrio interno que les permite compensar, aunar o combinar diferentes
posibilidades.
12
Entonces, se plantea la posibilidad de llegar a estos niños con innovación, recursos
y estrategias lúdico - pedagógicas, que les permitan conocer y reconocer los
peligros a los que están expuestos en las redes sociales y cómo es posible el uso
adecuado y seguro de este medio tecnológico que se ha convertido en un espacio
de aprendizaje, investigación, curiosidad, indagación.
A partir de charlas, el sitio web del proyecto, afiches informativos y juegos lúdico -
pedagógicos, se pretende contribuir a la concientización, tanto de estudiantes como
de la comunidad educativa en general, para que sepan dimensionar, identificar y
afrontar dichas situaciones que no están propiamente aisladas de la realidad.
Tras previamente haber trazado objetivos, con el fin de definir las temáticas, se
logró determinar que “Facebook” es la red social más visitada y, por ende, usada
por los estudiantes, y se estableció que en este momento los usuarios aceptan
un mayor número de desconocidos en sus redes. Lo llamativo y preocupante de
la investigación es que, según los datos, sólo el 6% de todos nuestros contactos
son amigos realmente cercanos, señalando además que: “los colombianos tienen
en promedio sólo 4 amigos verdaderos”. Por otra parte, se logró reconocer, que el
peligro se encuentra tanto en las redes sociales como en la calle.
13
delimitado. Y pese a que el acompañamiento no es continuo ni con supervisión
de un adulto, dichas cuentas en las redes sociales son creadas por los padres
o un familiar diferente a ellos, lo que sugiere que la inclusión en el mundo de la
tecnología parte desde el seno familiar.
14
Capítulo 1
Seguridad, pedagogía y sociedad
Como el espacio donde se dan los movimientos de las nuevas relaciones sociales
y se construye la sociedad del futuro es totalmente nuevo, aunque llevamos años
relacionándonos con las herramientas comprendidas en este libro, es necesario
enmarcarlo para que se haga más fácil su abordaje.
15
1.1 Ciber-sociedad: un nuevo entorno de encuentro
Las personas son seres sociales por naturaleza (Dunbar, 1993), desean encontrar
espacios nuevos que las motiven a construir lazos y reconocer al otro como cercano,
establecer su identidad y la manera como son percibidas por los otros. En este
aspecto, unas herramientas que permiten una mayor influencia sobre la manera
de comportarse son las tecnologías computarizadas de comunicación (CMC,
Computer-Mediated Communication), que posibilitan un intercambio inmediato
con muchas personas al mismo tiempo (Baym y Jones, 1995).
16
Las nuevas tecnologías son una creación excepcional que aporta una cantidad
inconmensurable de información, pero el cerebro no alcanza a procesar toda esa
información de manera apropiada, generando una gran confusión (Nueno, 2015),
dado que no existen criterios establecidos para escoger los datos, sobrecargando
a los usuarios de datos irrelevantes. La confusión puede ser un inconveniente para
futuras generaciones, porque la realidad, la sociedad, la cultura, es construida con
base en las decisiones que personas individuales toman y realizan. ¿Si las personas
están confundidas podrán tomar decisiones?
Por tanto se cimenta una realidad nueva que podría llamarse ciber-sociedad
o ciberespacio, aunque este último podría hacer pensar que es un espacio
independiente de la influencia del ser humano; sin embargo, estos son quienes
han establecido las normas para configurarlo. Por lo cual se puede distinguir el
ciberespacio resaltando tres definiciones: 1) Conjunto de medios físicos y lógicos
que conforman la infraestructura de los CIS (Communications and Information
Systems). 2) Interconexión de los seres humanos a través de los ordenadores y las
telecomunicaciones, sin tener en cuenta la dimensión física. 3) El espacio virtual
donde se agrupan y relacionan usuarios, líneas de comunicación, páginas web,
foros, servicios de Internet y otras redes (Feliu, 2012).
17
Este ciberespacio ofrece un entorno singular para la seguridad: no tiene fronteras
geográficas, es anónimo, asimétrico, puede ser utilizado de forma casi clandestina
y sin necesidad de desplazamientos.
¿Hay una preocupación por las personas en general y por los menores en particular
cuando empiezan a interactuar con el ciberespacio por medio de dispositivos
electrónicos de comunicación? ¿Existen los criterios establecidos de forma
apropiada para la protección de los individuos y su desarrollo psicológico e
interpersonal?
18
En consecuencia, las personas deben ser cuidadosas porque existe un descuido
general en la seguridad, por parte de cualquier usuario, al considerar que la
información que transmite cuando está conectado no puede causarle ningún daño
a su integridad personal; esto significa un descuido latente, dado que no sólo las
organizaciones son vulnerables y susceptibles de ataques. ¿Por qué razón? Porque
hay muchas tareas realizadas de forma online, como compras, transacciones
bancarias, reuniones de trabajos y la construcción de vínculos sociales. Operaciones
realizadas sin evaluar el costo que tiene para cada quien el compartir o distribuir
determinada información. Ese costo puede estar significado en la incapacidad para
reemplazar la información, tiempo, dinero, incluso un impacto para reputación.
Realizar operaciones en los espacios virtuales, no sólo permite encontrar de manera
eficaz contactos que tiene relación con la vida real, sino que son una constante
invitación a atacantes maliciosos. La información en el ciberespacio es convertida
en una espada de doble filo que pone en riesgo a los usuarios (Lam, Chen y Chen,
2008). Estas son consideraciones de vital importancia cuando se habla de las
familias y sus integrantes más vulnerables: los niños.
19
el tiempo, han ido rompiendo barreras hasta lograr avances en tecnología que
extendieron significativamente el alcance de las comunicaciones. Desde las pinturas
rupestres hasta la imprenta, la radio y la televisión, cada nuevo descubrimiento
mejora la capacidad de conexión. Y cuando surgieron las redes de datos se logra
un efecto profundo en los hábitos de transmisión de información.
Este efecto comienza en 1837 después de la invención del telégrafo, por Samuel
Morse, que permite enviar información a través de impulsos electrónicos por un
cable de cobre. En 1937, Howard Aiken, de la Universidad de Harvard, desarrolla
el concepto de Charles Babbage para diseñar una calculadora automática con
ayuda de IBM. En 1944, siete años después, presentan la MARK I, considerada la
primera computadora digital, que podía recibir información de tarjetas perforadas
y almacenarla en memoria.
20
las comunicaciones han progresado hasta el punto en el cual los negocios o las
escuelas no pueden funcionar sin éstas. Entre mayor sea nuestra dependencia, es
una exigencia entenderlas junto con sus ventajas y limitaciones” (Singh, 2011).
Redes sociales: consisten en sitios web interactivos en los que las personas y las
comunidades crean y comparten contenido generado por los usuarios con amigos,
familiares, pares y el mundo. Se puede incluir servicios de mensajería de texto o
video-llamadas como por ejemplo Skype (Cisco, 2015).
21
centros de gran población, algunos ejemplos de herramientas usadas para este
propósito son: TeamViewer y VNC1 (Cisco, 2015).
Weblogs (blogs): los weblogs son páginas web fáciles de actualizar y editar. Los
blogs proporcionan a todas las personas un medio para comunicar sus opiniones
a una audiencia mundial, sin tener conocimientos técnicos sobre diseño web. Hay
blogs de casi todos los temas que se pueda imaginar y con frecuencia se forman
comunidades de gente alrededor de los autores de blogs populares (Cisco, 2015).
Wikis: las wikis son páginas web que grupos de personas pueden editar y ver
juntos. Puede estar sujeta a una revisión y edición más extensa. Al igual que los
blogs, las wikis, pueden crearse en etapas, por cualquier persona, sin el patrocinio
de una importante empresa comercial. Las personas y organizaciones privadas
también pueden crear sus propias wikis para capturar la información recopilada
sobre un tema en particular (Cisco, 2015).
22
Imaginar un mundo sin todos los avances alcanzados hasta ahora como Internet,
la mensajería instantánea, las redes sociales, las wikis, un mundo sin sitios web
que eviten que los trámites sean tediosos… ¿No indica eso el cambio radical en
la existencia de las personas? ¿Está la sociedad preparada para esos cambios?
Después del 2001, hubo un salto al escenario económico que permitía a los
usuarios mejorar sus redes de negocios. La primera red dedicada a este mercado
fue www.ryze.com, enfocada a negocios de San Francisco y comunidades
tecnológicas. Lo anterior plantea el comienzo de una situación que ya no tenía
reversa, una nueva manera de establecer vínculos con otros productos o
servicios, permitiendo que las personas creen una nueva realidad social que no
puede comprenderse con las preconcepciones de una era en la cual no existían
los medios tecnológicos que han construido la sociedad actual. Por lo cual
es necesario, un nuevo abordaje de la realidad para establecer explicaciones
pertinentes y que ofrezca herramientas a las nuevas generaciones que les
permitan construir y continuar con una sociedad más humana.
Así, un nuevo nicho que abarca las redes sociales es la naciente concentración
de investigadores de diferentes disciplinas, porque se convierte en un campo
3
Six Degrees fue una de las primeras redes sociales online. Fundada por Andrew Weinreich en 1996 (“Then
and now: a history of social networking sites”, 2014).
4
Fundada en 1995 por Randy Conrads, para facilitar encontrar amigos y conocidos desde la primaria hasta
la universidad.
23
prometedor para el desarrollo de la investigación y un fenómeno interesante para
el estudio (Colás, Gonzaléz y de Pablos, 2016; Boyd y Ellison, 2007).
Figura 1. Número de usuarios a nivel mundial desde 2010 a 2018 (en miles de millones)5
5
El término billones anglosajón no es equivalente al término billones en español, su equivalente en el idioma
es miles de millones.
24
Las redes sociales nacen de un deseo intrínseco de relacionarse con otros y el
entorno que rodea a las personas; parte de la exploración “del medio físico y social,
la construcción de vínculos afectivos y la realización de diversas actividades”
(López, López y Galán, 2011). Amplían los procesos de socialización al confrontar
a los individuos a una escala más amplia de valores, normas, costumbres,
personas, instituciones y símbolos sociales.
Aunque debe tenerse en cuenta que los vínculos establecidos dependen de los
roles que cada individuo desempeña en un contexto determinado. De acuerdo
con eso, no es igual la relación con un compañero de colegio, que una relación
amorosa, o con un compañero de trabajo o simplemente si se busca información
relevante para el desempeño profesional. Por tanto, las redes sociales pueden
clasificarse de la siguiente manera: redes sociales directas y redes sociales
indirectas (Urueña, Ferrari, Blanco y Valdecasa, 2011). Dentro de las redes
sociales directas se pueden encontrar redes profesionales (por ejemplo, LinkedIn),
redes generalistas (por ejemplo, Facebook, Tuenti) o redes especializadas (por
ejemplo, Ediciona, eBuga, CinemaVIP, 11870) (Herrera, 2012). En las redes
sociales indirectas se encuentran los foros y los blogs.
25
usuario de acceso. Así, la configuración de muchas redes sociales puede variar
según los propósitos definidos por el creador del sitio y el grupo de enfoque a
quien va dirigido.
Sin embargo, afecta la conducta de las personas por la facilidad con la que pueden
conectarse con otras de gustos similares, aunque las relaciones relevantes siguen
siendo entre padres, hermanos o amigos con los cuales hay un vínculo real (Boyd
y Ellison, 2007). Los usuarios comparten información personal y experiencias con
otros que tienen la misma cercanía o con quienes comparten gustos comunes.
Esperan encontrar representadas las amistades que han construido en la vida real
y ampliar sus círculos conociendo nuevas personas.
Esto último es una de las ventajas más atrayentes de las redes sociales (Irani,
Webb y Pu, 2011). Los mensajes se ofrecen como una herramienta que permite
compartir información, pensada para facilitar la comunicación entre las personas.
Su influencia genera un impacto amplio porque los vínculos construidos influyen en
6
Esto es lo que se identificaría con el término ubicuidad, que podría definirse con la capacidad de entrar en un
dinamismo que permite la presencialidad del individuo en cualquier lugar y en cualquier momento, rompiendo
las barreras de conexión para gestionar el conocimiento con las fuentes directas que generan el conocimiento
(Gabelas Barroso y Lazo, 2012).
26
la experiencia de realización personal de los individuos o la manera como construyen
marcos conceptuales más sólidos, en torno a sus intereses personales (Gilbert,
2012). Significan un cambio en la manera como los personas interactúan con otras
y representan una gran ventaja por la facilidad de búsqueda. Una desventaja es
el poco control de los usuarios sobre la información que revelan (Balduzzi et al,
2010), ya que cuando comparten información esperan que esta quede dentro de
los límites de la red social que usan (Chen, Kaafar, Friedman y Boreli, 2012).
Por otro lado, vale la pena preguntarse: ¿existe una comprensión de la influencia de
los hábitos tecnológicos en el proceso de aprendizaje?, ¿los responsables adultos
pueden intervenir de manera constructiva: educando, previendo, acompañando,
si no conocen-comprenden los códigos y los medios de las tecnologías de la
comunicación?
27
en el cual pueden compartirse contenidos que son atractivos. Los contenidos de
las redes sociales invitan a un cierto descuido en la manera como acceden a ellos,
porque invitan a una diversión sin límites, sin considerar los riesgos implícitos
en actos impulsivos de consumo de información. Se entiende por estrategia de
aprendizaje “un conjunto de operaciones, actividades o procedimientos mentales
que facilita y desarrolla el aprendiz en forma consciente, controlada e intencional
para aprender de manera significativa los nuevos conocimientos, y una vez logrado
este proceso, el individuo podrá solucionar los problemas” (Linares, 2006).
Las personas en general, y los niños en particular, comienzan a usar redes sociales
sin conocimientos previos de manejo, de una manera intuitiva por el deseo de
encontrar otras personas con intereses y características comunes. Agentes
maliciosos pueden usar la tendencia que tienen los individuos para buscar
núcleos con los cuales suelen identificarse, para sacar beneficios ventajosos
y aprovechar el descuido de los inocentes, que con el deseo de encontrar
información pueden ser engañados.
28
que puedan ser públicos de aquellos privados, para evitar una sobreexposición a
situaciones que puedan significar riesgos para la integridad del individuo.
Así mismo, las redes sociales abren espacios para el entretenimiento y pueden
causar que las personas escapen a mundos artificiales, al buscar la lúdica
ofrecidos por la virtualización de los vínculos y tenerlos al alcance de la mano,
perdiendo el interés en actividades de la realidad, fuera de las redes sociales
online, como dedicar tiempo a sus amigos o a su familia, o incluso descuidándose
de sí mismo y de su cuidado personal. Lo anterior en cuanto a la interacción de sí
mismo con el mundo; además, puede ponerse en peligro al divulgar información
29
personal, que lo expone a robos de información, chantajes o fraudes. Al darle
plena confianza a la información que recibe de las redes sociales, es posible
que exista una confusión entre la verdad y la ficción, entre la realidad y a la
representación de lo que se cree es la realidad.
30
Capítulo 2
Etapas de la experiencia
La apropiación del conocimiento de los nacidos antes y después del año 2000 es
diferente. Antes del 2000 la tecnología no estaba tan arraigada a la vida de las
personas y el conocimiento era adquirido para un fin específico. La comunicación
tuvo una evolución partiendo desde las cartas hasta el teléfono; la educación era
exclusiva de las clases sociales media-alta y alta, que tenían la solvencia económica
para costear una educación superior; así mismo las guerras eran marcadas por
ideales políticos y la ambición. Según García y Ortiz (2013), todo cambia con
el nacimiento de Internet que, lentamente, se hace necesario en la vida de las
personas. Después del 2000 es inevitable pensar en la cotidianidad sin Internet, el
proceso lento pero radical de pasar del mundo real al mundo digital es un hecho;
es decir, Cyber War; entonces gran parte de la comunicación, la educación y las
guerras pasaron a este contexto.
31
de la vida. El nacimiento de Internet impone un paradigma de socialización donde,
aunque las personas no se conocen, interactúan y pueden hacerlo a través del
anonimato, sin mayor temor, debido a la ignorancia del contexto en el que se
desarrolla la interacción. Posteriormente, con el crecimiento y auge de Internet, se
reconoce el peligro que vincula dicho anonimato y se navega con conocimiento del
riesgo que se corre al interactuar con personas desconocidas.
Las redes sociales no son una novedad creada en el apogeo de las tecnologías de la
información, sino que denotan la creación de lazos entre dos o más individuos. Por
lo cual, las redes sociales son aquellos vínculos que se han creado por diferentes
medios como el habla o la correspondencia. Circunstancias dadas en la historia
evolutiva de los primates y en particular del ser humano, permitieron refinar
herramientas de comunicación cada vez más sofisticadas, como el lenguaje,
que posibilitó facilidad para recoger y transmitir información (Arnaboldi, Conti,
Passarella y Dunbar, 2013).
Por tal motivo, es necesaria la intrusión de los adultos en las actividades cibernéticas
de los niños, con el fin de prepararlos para afrontar y disminuir los peligros a los
que están expuestos en Internet.
32
2.1 Inseguridad en las redes sociales
Según García-Avilés, Navarro-Maillo y Arias-Robles:
Las redes sociales aportan un porcentaje del tráfico mayor a las webs de los
medios pero no se centran necesariamente en la información de actualidad,
sino que las conversaciones en las redes sociales se desarrollan en función de
los intereses de los usuarios y de su red de contactos. Así, aunque Twitter se
perciba como un motor más potente para el tráfico web, el contexto social de
Facebook puede aportar un mayor valor social a la marca. Este valor social es,
a fin de cuentas, un aliciente extra para los usuarios a la hora de decantarse por
una fuente informativa u otra (2014, p. 879).
33
falsificaciones, sabotaje, piratería, etc. Por otro lado, el anonimato proporciona que
una gran cantidad de personas con fines negativos trabajen fácilmente, utilizando
diferentes tipos de métodos según sus intenciones. Algunas acciones repercuten
directamente en la persona, ya que están enfocadas en brindar un beneficio para
quien realiza el daño; otros actos están orientados a generar un daño menor en la
comunidad donde se encuentre el agresor; es decir, se habla de un daño directo o
indirecto, según las consecuencias generadas por el ataque realizado (Cabra Torres
y Marciales Vivas, 2016).
Son personas con conductas irregulares, asociales, a quienes les cuesta relacionarse
directamente con otros, o anti sociales quienes sólo quieren generar discordia por
el simple hecho de no estar conformes con la sociedad. Entre estos perfiles, los
más conocidos son los clones y los trolles, pero no quiere decir que sean los únicos
tipos de amenaza indirecta (Flores Vivar, 2009).
2.1.1.1 Clones
La principal forma preventiva en estos casos, es que los chicos comprendan que más
allá de la confianza ganada y de la amistad que se haya generado, los desconocidos
con los que chatean continúan siendo desconocidos. Es indispensable tocar temas
que traten del anonimato y falsa identidad en la web, explicándoles lo fácil que
pueden ser engañados con un perfil falso. La identidad en Internet no es tan fácil
34
de corroborar como lo es en el contacto personal, y los niños, nativos digitales,
nacieron con un universo donde los amigos pueden ser tanto los del colegio o los
del barrio, como los del chat, Facebook u otra red social y, en muchos casos, no
distinguen la diferencia entre estos (Dirección Nacional de Protección de Datos
Personales, 2014).
2.1.1.2 Trolles
El trolling es una técnica de pesca donde se emplean varios cebos para acaparar
gran cantidad de peces (Flores Vivar, 2009). En Internet, el trolling empezó como
una especie de “bienvenida” a los nuevos usuarios de foros, salas de chat, entre
otros, y no era otra cosa más que mal informar y engañar a estos novatos, a manera
35
de broma interna entre los usuarios veteranos de estos servicios. A medida que el
uso de Internet aumentó, el trolling ha mutado hasta llegar a ser algo cultural, parte
de la esencia misma de Internet, ya que en cualquier sitio web encontramos una
persona que cumpla estas características (ver Figura 2).
36
Dentro de este perfil de usuarios, los trolles, pueden ser de dos tipos, un troll
bromista y un troll viperino.
El troll bromista es aquel que actúa de una manera similar a los clones, pues busca
ser viral partiendo de la necesidad de aprobación y pertenencia en las diferentes
comunidades de Internet; su forma de actuar está basada en la necesidad de
prestigio, originando discusiones y que otros usuarios sigan el juego o simplemente
lo reconozcan, ya que el perfil psicológico de estas personas es una mezcla de
elitismo y narcicismo (Lampe, Zube, Lee, Hyun Park y Johnston, 2014).
37
2.1.2.1 Bullying
La dualidad generada por Internet sobre la abstracción del mundo real al mundo
digital, también ha absorbido los tipos de abusos, problemas y conflictos, haciendo
más fácil y más efectivo generar un daño a una persona que está a distancia.
En el mundo real se habla de bullying o matoneo a todo acoso al que son sometidas
las personas, afectando mayormente los niños y específicamente en los colegios;
este tipo de agresión puede ser psicológica o física, conllevando a generar diversos
trastornos en los niños, que parten desde la violencia a sus semejantes hasta
atentar con sus vidas (ver Figura 3).
38
Figura 3. Bullying o matoneo
2.1.2.2 Grooming
El abuso o acoso sexual a menores, la pedofilia y la pornografía infantil son
problemáticas de la sociedad actual, que se potencian cada vez más por el uso
inadecuado de Internet. Los pederastas han encontrado en los medios telemáticos
una herramienta que les facilita el acercamiento a sus víctimas.
39
adulto quien ejerce el grooming, suele generar un perfil falso en una red social, sala
de chat, foro u otro, se hace pasar por un chico y entabla una relación de amistad
y confianza con el niño que quiere acosar. El mecanismo del grooming, suele incluir
un pedido de foto o video de índole sexual o erótica. Cuando consigue la foto o
el video, comienza un período de chantaje en el que se amenaza a la víctima con
hacer público ese material si no entrega nuevos videos o fotos o si no accede a un
encuentro personal (Dirección Nacional de Protección de Datos Personales, 2014).
40
2.1.3 Amenazas en la manipulación de la información
La información se ha convertido en el activo más preciado de Internet y más cuando
tiene que ver directamente con las personas. La web ayuda a la sociabilidad de las
masas, haciéndoles creer que es un lugar seguro para contar todas las rutinas diarias
en el trabajo, en los colegios, en las vacaciones y las relaciones sentimentales, y
difundir datos, como por ejemplo direcciones, teléfonos, nombres de familiares,
cuentas bancarias, entre otros, generando una vulnerabilidad mayor.
Por otro lado, Internet trae consigo la interacción a distancia donde dos personas
aparentemente podrían tener intimidad; de aquí nace el término Sexting. Esta
práctica, más común entre los adolescentes, surge para denotar el envío de
imágenes, como fotografías y vídeos, explícitamente sexuales de sí mismo o
misma y, en ocasiones, de otros (Menjívar Ochoa, 2010), donde virtualmente
la información bilateral no tiene otras vías de escape; el problema resulta en el
momento en que esas fotografías personales y comprometedoras son obtenidas
por otros que desean hacer un daño con un beneficio económico, esta acción se
termina convirtiendo en Sextorsión.
41
conseguir diferentes beneficios; y por último, está la psicopatía que abarca todos los
comportamientos antisociales, impulsivos y sin remordimientos de las personas.
Así mismo, se encuentran aquellas personas que son las víctimas de estos
sociópatas, y en ellos se terminan reflejando ciertos trastornos como el anonimato
o aislamiento social, la represión de la personalidad y la generación de adicciones,
como los juegos en línea y chats, en los que se busca refugio en comunidades
donde son aceptados, pero sin tener un peso moral y social.
Sin embargo, también existen esas personas que fueron víctimas y, sumado a
la falta de apoyo e interés por parte de las personas que conforman su círculo
socio-afectivo, terminan convirtiéndose en victimarios con el fin de exteriorizar esa
presión a la que fueron sujetos.
Karnmi (1973), citado por Rodríguez y Wanda (1999), considera que para
Piaget es imposible avanzar en el entendimiento de la persona simplemente
comunicándole información. La buena pedagogía debe implicar la presentación de
situaciones para que el niño y la niña experimenten, es decir, realicen actividades
con la intención de ver qué ocurre, manipulen símbolos, formulen preguntas y
42
busquen sus propias respuestas, reconcilien lo que encuentran una vez con lo
que encuentran en otras ocasiones, y comparen y discutan sus hallazgos con los
de sus compañeros y compañeras.
43
En ese sentido, en el presente proyecto fueron tenidos en cuenta los niños entre los
grados 4° y 5° de la básica primaria, que innegablemente se encuentran inmersos
en el mundo de la tecnología y de todos los peligros que conlleva hacer parte de ella.
De acuerdo a las características de esta fase planteada por Piaget, se considera
más sencillo intentar llegar a ellos con esta propuesta investigativa asociada a la
inseguridad en las redes sociales e Internet.
Pero en realidad esto no es excusa para determinar que, por ello, los niños no
tienen acceso a la tecnología, cuando los teléfonos celulares, Tablets, PC, laptops,
44
se convierten en una herramienta indispensable para cualquier persona. Estos
dispositivos ya cuentan con todo tipo de servicios, entre ellos las redes sociales,
que facilitan el acceso desde cualquier lugar, desde los hogares y con el aval de
sus padres, sumado al hecho de que las diferentes ciudades del país ya cuentan
con servicio de Wi-Fi gratuito. Ahora bien, según la Cámara de Comercio de
Cúcuta (2012), el índice de penetración de Internet para Ocaña fue del 2,99 %,
en el III trimestre de 2011.
30
30
25 20
20
15
10 6
3
5
0
Conectividad a Centros Zonas Wi - FI Equipos
Instituciones Interactivos Donados
45
• 4.155 ciudadanos capacitados en el uso y apropiación de las TIC.
46
aceptación en las instituciones educativas y la viabilidad del proyecto. Una vez
consolidado el proyecto, se inicia la realización de las fases 1 y 2.
Luego, en la fase 2, se realiza otra prueba que busca medir el impacto de las charlas
y el componente didáctico en los niños. Dicha encuesta se aplica trascurrido un
tiempo desde la sensibilización. No se busca medir el aprendizaje inmediato, sino,
la apropiación del conocimiento a largo plazo.
Las sesiones para cada curso de los grados 4° y 5° son en promedio de dos
horas. Cada sesión está compuesta por una charla que va acompañada de videos
animados, un trabajo lúdico-pedagógico y la presentación del sitio web y sitio en
Facebook, para que sigan con el proceso en el tiempo posterior a la sesión. El
propósito es que el sitio web se convierta en un epicentro de información, donde
los padres, niños y docentes puedan referenciarse en el buen uso de Internet y las
redes sociales.
47
2.6 Procesos
El proyecto ‘Inseguridad en las redes sociales e Internet’ surgió en el interior del
Semillero de Investigación GNU/Linux And Security (SIGLAS), de la Universidad
Francisco de Paula Santander de Ocaña, con el propósito de brindar unos espacios
de acompañamiento a los niños y sus padres en el uso adecuado de las redes
sociales e Internet.
Debido a que cada día los jóvenes comienzan a más temprana edad el uso de
Internet y de las redes sociales, se estima conveniente orientar este proyecto a
los niños de edades comprendidas entre los 8-11 años, edad en la que muchos ya
están iniciando el uso de dichos medios (Gordillo, 2009; García-Avilés, Navarro-
Maillo y Arias-Robles, 2014).
Por tal motivo, el proyecto se plantea cumplir con una serie de criterios
proporcionando lineamientos necesarios para la integración de componentes
tecnológicos, sociales y pedagógicos, dando la posibilidad de establecer nuevas
maneras de instruir, que puedan ser de utilidad para la orientación a los niños por
parte de las entidades educativas.
48
cultural, etc.); las estrategias de enseñanza son procedimientos que el agente de
educación utiliza en forma reflexiva y flexible, para promover el logro de aprendizajes
significativos en los estudiantes.
El objetivo principal de la charla consiste en orientar y alertar a los niños sobre los
pros y contras del uso de las redes sociales, partiendo desde la mejor forma de
generar contraseñas, las políticas de privacidad que rigen estas herramientas, el
manejo la de información personal, las buenas prácticas y el espíritu crítico que
deben desarrollar para no ser presa fácil. Hay otros temas que, aunque pueden
llegar a ser fuertes para los niños, como el cyberbulling o el grooming, son tomados
y abarcados de una manera que propicie su comprensión.
49
de la información principal, la explicación de los contenidos, su estructura e
interrelaciones, manteniendo la atención y la motivación.
Figura 6. Batman y el Guasón, una de las parejas súper héroe-villano usada en la analogía
50
La analogía es un medio muy útil para la enseñanza, permite hacer llegar de
manera más fácil la idea o conocimiento que se quiere trasmitir. Así, se plantea
una analogía para representarle a los niños las diferentes personas que se pueden
encontrar en las redes sociales y sus intenciones (ver Figura 6).
51
Figura 7. Interfaz principal del sitio web del proyecto
Para reforzar el sello del proyecto se utilizan diferentes medios de apoyo, como
son las encuestas, en las cuales se pretende evaluar el conocimiento previo del
estudiante. Adicionalmente, se decide crear un portal web con toda la información
relacionada con la temática manejada en las charlas; de igual manera, algunos
aplicativos educativos (Inseguridad en redes sociales, autoestima, ciencias,
informática, biblioteca, matemáticas, religión y valores) que sirven como apoyo
en asignaturas de informática, para que el impacto de la sensibilización se
prolongue en el tiempo y llegue a más personas (ver Figura 7: imágenes del sitio
web del proyecto, que podrá ser visitado a través de link http://web.ufpso.edu.
co/inseguridad/ ).
Este sitio web se propone con el fin de brindar información sobre el uso adecuado
de las redes sociales e Internet, servir como canal para que puedan encontrar
diferentes sitios web especializados http://web.ufpso.edu.co/inseguridad/
enlaces.html, donde brindan orientación y reciben denuncias sobre diferentes
52
temáticas relacionadas con el abuso infantil, como: ciberbullying, explotación
sexual, pornografía infantil, grooming, la venta de alcohol a menores de edad,
maltrato, trabajo y abuso infantil.
Por último se creó un afiche informativo con el fin de resumir los contenidos
brindados durante la charla y, a su vez, que los estudiantes puedan estar enterados
de algunos pasos a tener en cuenta si están conectados a Internet y las diferentes
redes sociales; estos afiches se ubicaron en sitios estratégicos de las instituciones
educativas que fueron participes de este proyecto (ver Figura 8).
53
Capítulo 3
Impacto y resultados
a) Formulación de la pregunta.
b) Objetivo que se persigue con la pregunta.
c) Análisis e interpretación de los resultados, haciendo referencia a los datos
empíricos y al marco teórico; se presentan las conclusiones y recomendaciones
pertinentes a la investigación.
54
a que es en este nivel de escolarización en donde se ve con mayor profundidad los
temas propuestos para el estudio (ver Tabla 1).
Objetivo
Confirmar que Facebook, es la red social más utilizada por los estudiantes de las
escuelas de la provincia de Ocaña (ver Figura 9).
55
Figura 9. Red social más utilizada
Análisis
Internet y las nuevas tecnologías de la información y de las comunicaciones,
incluyéndose las redes sociales, han revolucionado todos los sectores de la
sociedad en muchas áreas; su crecimiento e inserción cada vez es más difícil de
controlar y, asimismo, cada vez es más complejo medir el riesgo al que exponen
para mitigarlo (Sahinoglu, Dener y Ang, 2012). Los problemas que poseen
las redes sociales están relacionados con la seguridad y la privacidad de sus
usuarios, y esto sólo puede resolverse si se tiene un enfoque más cuidadoso con
lo que se comparte, y si se valora la privacidad (Squicciarini, Karumanchi, Lin y
DeSisto, 2014).
Del total de niños encuestados, el 67% afirma utilizar en mayor medida a la red
social Facebook, el 22% afirma no utilizar red social, el 8% afirma utilizar Instagram
y el 3% restante de la población encuestada afirma utilizar más Twitter.
56
Estos resultados ratifican lo publicado por McCarthy (2014) en una infografía de la
revista Forbes, basado en estadísticas de la empresa Statista, en donde se destacan
los puntos fuertes y puntos débiles de cada una de las plataformas sociales más
usadas del mundo, y en la que Facebook consigue ganar la primera posición a una
diferencia significativa de Twitter, tanto en número de usuarios como en cifra de
ingresos.
Objetivo
Conocer la cantidad promedio de amigos en las redes sociales (ver Figura 10).
Análisis
Según Marder, en un estudio que hizo la Universidad de Edinburgo se concluye
que “la mayoría de las personas que tienen más de 300 amigos en Facebook son
57
personas que agregan a todo el mundo a su círculo de amigos en la red social”
(2012, p. 1).
Del total de niños encuestados, el 33% afirma tener entre 1 y 50 amigos, el 16%
afirma tener entre 51 y 100 amigos, el 8% de los niños afirma tener entre 101 y 200
amigos y el 20 % afirma tener más de 200 amigos.
Objetivo
Saber si se el estudiante configura la política de privacidad en redes sociales (ver
Figura 11).
58
Figura 11. Configuración política de seguridad
Análisis
Para los responsables de la seguridad de compañías como Facebook, Twitter y
Google Plus, cada vez es más importante el uso de los datos personales y los
métodos necesarios para mantener a salvo la privacidad de dicha información;
sin embargo, y en contraste, los usuarios siguen compartiendo detalles de su
vida a través de redes sociales (Savage, Zhang y Yu, 2014).
59
Objetivo
Saber si el estudiante comparte o no información, y si lo hace con los amigos en
redes sociales (ver Figura 12).
Análisis
Como reza un refrán popular: ‘la educación comienza en casa’. Y las buenas prácticas
en el uso de las tecnologías no son la excepción. Generalmente los padres sólo se
limitan a dotar a sus hijos de los recursos tecnológicos, o pueden ir más allá al
enseñarles cómo usarlos; sin embargo, no se preocupan de qué uso les dan.
60
El 17% de los padres nunca han comprobado su configuración de privacidad de
Facebook y casi la mitad (46%) sólo se ha comprobado una vez o dos veces,
a pesar de la red social siendo la plataforma más común para compartir fotos
(Nakedsecurity, 2015).
El 70% de los padres encuestados usan el teléfono inteligente para tomar la fotos
de sus hijos, pero sólo el 49% de esa facción es consciente de que los datos de
localización pueden ser tomados de donde están almacenados (Nakedsecurity,
2015).
En cuanto a las políticas establecidas por las compañías, ese mismo estudio afirma
que “el 39% cree que poseen los derechos exclusivos a las imágenes publicadas
en Facebook y el 17% piensa lo mismo para Instagram” (Nakedsecurity, 2015).
El estudio A new privacy paradox: Young people and privacy on social network sites,
realizado por la Universidad de Oxford, demuestra que son las personas jóvenes
los usuarios que más se interesan y se preocupan por su privacidad, más que las
personas adultas; también afirma que “los jóvenes de entre 16 y 18 años, tienen
una media de 4,1 cuentas en redes sociales, cifra que crece conforme se cumplen
años”. Pero no todo está en contra de los adultos. El estudio también revela que
el 47% comparte sus contraseñas con amigos o pareja. En las edades adultas se
presenta en menor proporción (Blank, Bolsover y Dubois, 2014).
Del total de niños encuestados, sólo el 36% afirma saber que únicamente sus amigos
pueden ver sus publicaciones y tener la respectiva configuración de privacidad
para que esto sea así. Del 64 % restante, el 22% no tiene configuradas las políticas
de seguridad. Esto por desconocimiento propio o de la persona que creó su perfil.
El 23% de los niños no comparten contenidos en las redes sociales que usan,
61
gracias a las indicaciones de los padres o porque sólo las usan para interactuar con
familiares que viven en otras áreas geográficas. El 19% restante de la población
encuestada no sabe cómo están configuradas las políticas de privacidad en las
redes sociales o todavía no las usan.
Pregunta 5. ¿Compartes tus rutinas diarias en las redes sociales tales como: estoy
solo en mi casa o me fui de vacaciones?
Objetivo
Conocer si los estudiantes frecuentemente comparten información rutinaria en las
redes sociales (ver Figura 13).
26%
25%
19%
18%
12%
A. Si, a mis amigos les encanta esa información, además ellos hacen lo mismo B. En ocasiones lo hago, cuando me voy de paseo o vacaciones.
E. NS/NR
62
Análisis
Entre los usuarios de las redes sociales se ha venido dando una tendencia de
compartir información más de la que se debería compartir. Compartir sus rutinas
diarias, sus estados de ánimo, lugares que frecuentan, entre otras cosas. Los más
jóvenes son los más propensos a tener ese comportamiento en las redes sociales,
aunque una importante facción de los usuarios adultos no se escapa de dicha
práctica (Díaz Gandasegui, 2011).
Cachia (2008) explica que: “En el caso de los jóvenes, el nivel de demarcación
entre lo que sucede en las redes sociales y sus vidas reales, desde el punto de
vista de las relaciones sociales, puede ser difusa”.
De los 686 niños encuestados, sólo el 31% afirma que comparte sus rutinas
diarias en las redes sociales, ya sea en mayor o menor frecuencia. Una importante
proporción, el 51%, no comparte información sobres sus actividades diarias en
dichas plataformas, lo cual es una buena señal (aunque no se debe bajar la guardia)
de cómo se están iniciando los niños en el uso en dichas redes. El 18% restante
afirma no usar redes sociales.
Objetivo
Conocer el nivel de aceptación de solicitud de datos a los estudiantes (ver Figura
14).
63
Figura 14. Aceptación de solicitud de datos
Análisis
Uno de los medios más fáciles para conseguir información sobre una organización
o persona es entablar relación directa o indirecta con ella. En el ambiente de la
redes sociales se mueven personas mal intencionadas que, bajo perfiles falsos
o suplantación de identidad, buscan crear lazos con personas vulnerables, que
puedan ser potenciales víctimas de sus señuelos y así conseguir lo que quieren.
64
Pregunta 7. ¿Crees que el peligro de que pueda pasar algo, como un robo, secuestro
o matoneo se presente sólo en la calle o también en las redes sociales?
Objetivo
Distinguir el nivel de conocimiento de los riesgos al publicar información privada en
las redes sociales (ver Figura 15).
Análisis
De la población a la cual se le brinda la sensibilización, un importante grupo, el
60%, responde que el peligro de que pueda pasar algo, como un robo, secuestro o
matoneo se presenta tanto en la calle como en las redes sociales y tan sólo el 5%
respondió que el peligro está presente en la calle.
65
Este resultado confirma lo expuesto por Mora, Signes y Casado (2014) y Demidova
(2014) en una investigación llevada a cabo por Kaspersky Lab, donde se asevera
que el error principal, que tanto los jóvenes como los adultos cometen en Internet, es
que tienen la impresión que todo lo que pasa online es un juego; y el segundo error
es la falta de comprensión acerca de cuántas personas, conocidas y desconocidas
(además de dispositivos de red), verán cada palabra que escribas en Internet.
Objetivo
Saber el tiempo de uso de Internet por parte de los estudiantes (ver Figura 16).
Análisis
Entre los niños encuestados, la proporción que afirma no tener un control o tener
uno temporal es mayor que a la que sí tiene un control de las actividades que
66
realiza en Internet. Esto se debe muchas veces al desconocimiento de los padres
de métodos adecuados para hacerlo.
Ahora bien, el 27% de los niños no cuenta con el servicio de Internet en sus casas,
pero esto no significa que no accedan a él desde otro sitio. En estos casos, los
niños acuden a un familiar que sí cuente con el servicio o a una sala o café Internet,
como se conocen en Colombia, para hacer sus tareas. Esto implica que los niños
no cuentan con el asesoramiento y cuidado de sus padres. Sumando estas dos
situaciones, los niños que no tienen supervisión continua son del 47%.
Según la Oficina de Seguridad del Internauta (OSI), entre las medidas de seguridad
que los padres pueden aplicar para garantizar un buen uso de los equipos están:
proteger los ordenadores y dispositivos contra el malware, ayudar a los niños a
configurar sus perfiles en las redes sociales e instalar un control parental (OSI,
2015).
Objetivo
Identificar el dispositivo terminal más utilizado para acceder a Internet y redes
sociales (ver Figura 17).
67
Figura 17. Dispositivo para acceder a Internet o redes sociales
Análisis
Un estudio realizado por We are social, en enero de 2015, muestra la participación
de los dispositivos en el tráfico de Internet a nivel mundial. Según este estudio, el
dispositivo que más participación tiene es el computador de escritorio y laptops
con un 62%, y aunque son los dispositivos con más uso, han venido presentando
una caída paulatinamente, con un 13% menos que el año anterior. Seguidamente,
los teléfonos inteligentes tienen una participación del 31% —con un incremento
del 39% respecto al año anterior— y las tabletas con un 7% —con un aumento del
17%— (We are social, 2015, p. 19).
68
En el municipio de Ocaña, en su parte urbana, la tendencia se mantiene.
Principalmente, porque el computador es el primer dispositivo al cual los niños
tienen acceso, ya que sus padres lo compran para que pueda ser usado como
herramienta en sus estudios. Por otro lado, que el segundo lugar lo ocupen las
tabletas es producto de ciertas políticas creadas para beneficiar a los estudiantes,
como las creadas por el gobierno y algunas empresas de telefonía e Internet,
que han hecho asequible dicho dispositivo. Esta información es soportada por el
desarrollo del Proyecto Norte de Santander Vive Digital, cuyo objetivo es construir
un ecosistema digital en el cual se elimine la brecha digital en el departamento,
llevando así tecnología, conectividad y capacitación a cada rincón del Norte de
Santander para que, de esta manera, se construya un departamento digital que
conoce, aplica y se apropia de las TIC.
3.3 Discusión
Las personas, a través de las OSN (Online Social Networks), se convierten en
agentes activos con respecto a la información que comparten o crean en cualquier
momento y en cualquier lugar. Las OSN no son simplemente un marco que facilita la
interacción rápida con otros con quienes se quiera contactar, sino que abre nuevas
posibilidades de organización dada la cantidad de individuos que permanecen
conectados a las plataformas de las redes sociales online (Balduzzi et al., 2010).
69
Según estudios realizados por Internet World Stats, “el 68% de los jóvenes entra
todos los días a Internet, el 32% se conecta entre tres o más horas al día y el 89%
navega desde su computador personal o el celular” (Universia Colombia, 2014).
Según el Ministerio de las TIC, el 80% de los colombianos está utilizando Internet,
siendo “el mayor incremento entre los estratos 1 y 2 con un crecimiento del 17%
en comparación al uso que le daban en 2010”; y hace énfasis en que el 54% de los
colombianos gasta en promedio 2,6 horas de navegación (MinTIC, 2014).
Con respecto al uso de las redes sociales, el Ministerio de las TIC especifica que
Colombia “ha registrado un crecimiento exponencial” en cuanto al número de
usuarios que están registrados en las redes sociales; existen más de 15 millones de
usuarios registrados en Facebook; en el caso de Twitter se estima un aproximado
de 6 millones de colombianos usando el servicio (MinTIC, 2014).
Debido a que cada día los jóvenes comienzan a más temprana edad el uso de
Internet y las redes sociales, se estima conveniente orientar este proyecto a los
niños de 4° y 5° primaria, que comprenden las edades entre los 8-11 años, edad en
la que muchos niños ya están iniciando el uso de dichos medios (Gordillo, 2009).
La red social, tomada como una estructura compuesta por un conjunto de actores
(tales como individuos u organizaciones), más utilizada por los niños es Facebook,
70
seguida por Instagram y Twitter, las cuales han venido presentando un marcado
crecimiento.
Las cuentas en las redes sociales son creadas por los padres o un familiar diferente
a ellos, lo que sugiere que la inclusión en el mundo de la tecnología parte desde el
seno familiar.
Un dato alentador es que una buena parte de los niños manifiesta que no comparte
información como direcciones de sus residencias y números de teléfonos con otras
personas. En menor proporción están los niños que comparten sus rutinas diarias.
Es importante mencionar dos cosas: no compartir información no supone que el
niño no está expuesto a los criminales ni que existe una cultura de la familia en el
mundo real para prevenir, que es aprovechada en el mundo digital.
71
3.4 Conclusiones
Los procesos de enseñanza y de aprendizaje han mejorado gracias a la incorporación
de las TIC en la educación (Carneiro, Toscano y Diaz, 2014). Sin embargo, en
la aplicación del proyecto se puede observar que no es suficiente con dotar a
las escuelas de computadores, también es importante abordar el tema de las
competencias digitales de los profesores, así como es necesario avanzar en la
incorporación de las nuevas tecnologías en la familia y en los hogares, como apoyo
y acompañamiento para reducir la brecha digital, incluyendo temas tales como la
seguridad de la información en redes sociales en los niños de 4º y 5º primaria.
72
Futuras investigaciones se pueden incorporar al proceso, como las asociadas al
docente y a los padres de familia, para desarrollar un mayor acompañamiento que
permita una mejor comprensión de las ventajas y desventajas de estos temas.
Los autores agradecen de manera muy especial a los integrantes y asesores del
Semillero de Investigación GNU/Linux And Security (SIGLAS), por su apoyo y
compromiso para el desarrollo de estos proyectos, así como al proceso de gestión
de comunicaciones UFPS, por el estudio fotográfico.
También se agradece a las diferentes instituciones por abrir sus puertas y permitir
llegar, en nombre de la UFPSO y del programa de Ingeniería de Sistemas, y generar
un espacio de conocimiento en el tema de seguridad de la información a los niños
de los cursos de 4º y 5º.
73
Lista de Figuras
Figura 1. Número de usuarios a nivel mundial desde 2010 a 2018 (en miles de millones) 24
Figura 2. Troll en redes sociales e Internet 36
Figura 3. Bullying o matoneo 39
Figura 4. Grooming o acoso a un niño mediante el uso de Internet 40
Figura 5. Logros del proyecto Ocaña Digital 45
Figura 6. Batman y el Guasón, una de las parejas súper héroe-villano usada en la analogía 50
Figura 7. Interfaz principal del sitio web del proyecto 52
Figura 8. Afiche informativo 53
Figura 9. Red social más utilizada 56
Figura 10. Cantidad promedio de amigos 57
Figura 11. Configuración política de seguridad 59
Figura 12. Opciones de privacidad al compartir información 60
Figura 13. Rutinas de compartir información 62
Figura 14. Aceptación de solicitud de datos 64
Figura 15. Nivel de conocimiento de los riesgos al publicar información 65
Figura 16. Control del tiempo de uso de Internet 66
Figura 17. Dispositivo para acceder a Internet o redes sociales 68
74
Referencias
Aftab, P. (2006). CiberBullying. Guía para madres, padres y personal docente. Bilbao: Fundación EDEX.
Alcaldía de Ocaña. (2013). Informe General del municipio de Ocaña. Recuperado de www.
alcaldiadeocana.gov.co
Alvarez, A. y Orellano, E. (1979). Desarrollo de las funciones básicas para el aprendizaje de la lectoescritura
según la teoría de Piaget. Revista Latinoamericana de Psicología, 11(2), pp. 249-259.
Arab, E. y Díaz, A. (2015). Impacto de las redes sociales e Internet en la adolescencia: aspectos positivos
y negativos. Revista Médica Clínica Las Condes, 26(1), pp. 7-13. Doi:http://dx.doi.org/10.1016/j.
rmclc.2014.12.001.
Arnaboldi, V., Conti, M., Passarella, A. y Dunbar, R. (2013). Dinamics of personal social relationships in
online social networks. En ACM (Ed.). Proceedings of the first ACM conference on Online social
networks. New York: ACM, pp. 15-26. Doi:10.1145/2512938.2512949
Arnaboldi, V., Conti, M., Passarella, A. y Pezzoni, F. (2012). Analisis of Ego Network structure in
online Social Networks. SocialCom, pp.31-40. Recuperado de http://cnd.iit.cnr.it/andrea/docs/
socialcom12.pdf
Balduzzi, M., Platzer, C., Holz, T., Kirda, E., Balzarotti, D. y Kruegel, C. (2010). Abusing Social Networks for
Automated User Profilling. En S. Jha, R. Sommer, y C. Kreibich (Ed.). 13th International Simposium,
Recent Advances in Intrusion Detection (RAID) 2010. Ottawa: Springer Berin-Heidelberg, pp. 422-
441.
Bernárdez, A. (2006). A la búsqueda de “una habitación propia”: comportamiento de géneto enel uso de
internet y los chats en la adolescencia. Revista de estudios de juventud, 73, pp. 69-82. Recuperado
de http://www.ite.educacion.es/formacion/materiales/112/cd/m7/genero_y_chats.pdf
Bigné, E., Küster, I. y Hernández, A. (2013). Las redes sociales virtuales y las marcas: influencia del
intercambio de experiencias eC2C sobre la actitud de los usuarios hacia la marca. Revista Española
de Investigación en Marketing ESIC, 17(2), pp.7-27.
75
Blank, G., Bolsover, G. y Dubois, E. (2014). A new privacy paradox: Young people and privacy on social
network sites. Oxford: Oxford University.
Boyd, D. y Ellison, N. (2007). Social network sites: Definition, History and scholarship. Journal of
Computer-mediated communication, 13(1), pp. 210-230. Doi:10.111/j.1083-6101.2007.00393.x
Buckels, E., Trapnell, P. y Paulhus, D. (2014). Trolls just want to have fun. Personality and Individual
Differences, 67, pp. 97–102. Doi:http://dx.doi.org/10.1016/j.paid.2014.01.016
Cabra Torres, F. y Marciales Vivas, G. (2016). Nativos digitales: ¿ocultamiento de factores generadores
de fracaso escolar?. Rieoei.org. Recuperado de http://rieoei.org/rie50a06.htm
Cachia, R. (2008). Los sitios de creación de redes. Aspectos sociales. TELOS. Cuadernos de comunicación
e Innovación, 78. Recuperado de https://telos.fundaciontelefonica.com/telos/articulocuaderno.
asp@idarticulo=4&rev=76.htm
Carneiro , R., Toscano, J. y Diaz, T. (2014). Los desafíos de las TIC para el cambio educativo. Madrid:
Fundación Santillana. Recuperado de http://www.oei.es/metas2021/LASTIC2.pdf
Centro Nacional de Consultoria. (09 de mayo de 2013). Social Clipping: El eslabón entre la “opinión
publicada” y la “opinión pública”. Recuperado de: http://www.centronacionaldeconsultoria.com/
noticias.php?v_seccion_id=1&v_subseccion_id=1&v_noticia_id=134
Chen, T., Kaafar, M., Friedman, A. y Boreli, R. (2012). Is more always merrier? A deep dive into online
social footprints. En S. Saroiu y B. Zhao (Ed.) Proceedings of the 2012 ACM workshop on Workshop
on online social networks. New York: ACM, pp. 67-72.
Cho, D. y Kwon, H. (2015). The impacts of identity verification and disclosure of social cues on flaming
in online user comments. Computers in Human Behavior, 51, pp. 363-372. Doi:http://dx.doi.
org/10.1016/j.chb.2015.04.046
76
Colás, P., Gonzaléz, T. y de Pablos, J. (2016). Juventud y redes sociales: motivaciones y usos preferentes.
Revista Comunicar, 20(40), pp. 15-23. Doi:10.3916/C40-2013-02-01.
Demidova , N. (11 de junio de 2014). Social network frauds. Kaspersky Lab ZAO. Recuperado de https://
securelist.com/analysis/publications/63855/social-network-frauds/
Díaz Gandasegui, V. (2011). Mitos y verdades de las redes sociales. Prisma social, 6, pp. 174-198.
Recuperado de http://www.isdfundacion.org/publicaciones/revista/numeros/6/secciones/
tematica/07-mitos-realidades-redes-sociales.html
Dirección Nacional de Protección de Datos Personales. (2014). Grooming: guía práctica para adultos.
Buenos Aires: Presidencia de la Nación. Recuperado de http://www.convosenlaweb.gob.ar/
Dunbar, R. (1993). Co-evolution of neocortex size, group size and language in humans. Behavioral and
Brain Sciences, 16(4), pp. 681-735. Doi:10.1017/S0140525X00032325
Flores Vivar, J. (2009). Nuevos modelos de comunicación, perfiles y tendencias en las redes
sociales. Comunicar, 33 (17), pp. 73-81. Recuperado de http://rabida.uhu.es/dspace/bitstream/
handle/10272/2843/b15573680.pdf?sequence=1
77
García, L. y Ortiz, J. (2013). Tecnologías involucradas en la Internet del futuro. Revista Vínculos, 9(2),
pp.115-127. Recuperado de: http://revistas.udistrital.edu.co/ojs/index.php/vinculos/article/
view/4283/5966
Gilbert, E. (2012). Predicting tie strength in a new medium. En Proceedings of the ACM 2012
Conference on Computer Supported Cooperative Work. New York: ACM, pp. 1047-1056,
Doi:10.1145/2145204.2145360
Gordillo, M. (2009). Educación, ciencia, tecnología y sociedad. Madrid: Centro de Altos Estudios
Universitarios de la OEI. Recuperado de http://www.oei.es/DOCUMENTO3caeu.pdf
Herrera, H. (2012). Las redes sociales: una nueva herramienta de difusión. Reflexiones, 91(2), pp. 121-
128. Recuperado de http://www.redalyc.org/articulo.oa?id=72923962008
INTEF. (2015). ¿Un nuevo espacio de libertad? | Módulo 7 - Nuevas tecnologías, nuevos retos para
la coeducación. Recuperado de: http://www.ite.educacion.es/formacion/materiales/112/cd/m7/
un_nuevo_espacio_de_libertad.html
Irani, D., Webb, S. y Pu, C. (2011). Modeling unintended personal-information leakage from multiple
online social networks. Internet Computing, 15(3), pp.13-19.
Karnmi, C. (1973). Pedagogical principies derived from Piaget’s lheory: Relevance for educational
practice. En M. Schwebel y J. Raph (Ed.). Piaget in the classroom. New York: Basic Books.
Lam, I., Chen, K. y Chen, L. (2008). Involuntary Information Leakage in social network services. En K.
Matsuura y E. Fujisaki (Ed.), Advances in information and Computer security. Kagawa: Springer
Berlin-Heidelberg, pp. 167-183.
Lampe, C., Zube, P., Lee, J., Hyun Park, C. y Johnston, E. (2014). Crowdsourcing civility: A natural
experiment examining the effects of distributed moderation in online forums. Government
Information Quarterly, pp. 317-326. Doi:http://dx.doi.org/10.1016/j.giq.2013.11.005
Linares, M. (2006). Efectos del uso de estrategias cognitivas en la comprensión de textos en estudiantes
universitarios. Caracas: Universidad Católica Andrés Bello.
López, M., López, V. y Galán, E. (2011). Redes sociales de Internet y adolescentes. La dimensión social.
Madrid: UCM Facultad de Educación y Formación del Profesorado.
Madariaga, C., Abello, R. y Sierra, O. (2003). Redes sociales, familia y comunidad. Barranquilla: Universidad
del Norte Editorial. Recuperado de https://books.google.com.co/books?id=pfk1vY_IllAC&pg=PA
59&dq=redes+sociales+ventajas&hl=en&sa=X&ei=l-SCVduWNovYsAW217ToAQ&redir_
esc=y#v=onepage&q=redes%20sociales%20ventajas&f=true
78
Marder, B. (26 de noviembre de 2012). More Facebook friends means more stress, says Business
School report. Edinburgh Business School. Recuperado de http://www.business-school.ed.ac.uk/
about/news-and-press-office/?a=51582&heading_id=2&path=
Menjívar Ochoa, M. (2010). El sexting y l@s nativ@s neo-tecnológic@s: Apuntes para una
contextualización al inicio del Siglo XXI. Revista Electrónica Actualidades Investigativas en
Educación, 10(2), pp. 1-23. Recuperado de http://revista.inie.ucr.ac.cr/
MinTIC. (5 de marzo de 2014). 8 de cada 10 colombianos están usando Internet. Noticias. Recuperado
de: http://www.mintic.gov.co/portal/604/w3-article-1629.html
MinTIC, Colombia vive digital, Apps.co. (14 de julio de 2015). Estadísticas del uso de móviles en
Colombia. Recuperado de: http://colombiatic.mintic.gov.co/602/articles-11128_archivo_pdf.pdf.
Mora, H., Signes, M., Casado, G. y Gilart, V. (2014). Management of social networks in the educational
process. Computer in human behavior. Recuperado de http://www.sciencedirect.com/science/
article/pii/S0747563214005895
Nueno, X. (17 de marzo de 2015). Historia abreviada del exceso de información. El Pais. Recuperado de
http://elpais.com/elpais/2014/10/31/opinion/1414751280_682185.html
Statistic. (2016). Number of worldwide social network users 2010-2018. Recuperado de http://www.
statista.com/statistics/278414/number-of-worldwide-social-network-users/
79
Rodríguez, A. y Wanda, C. (1999). El legado de Vygotski y de Piaget a la educación. Revista
Latinoamericana de Psicología, 31(3), pp. 477-489.
Sahinoglu, M., Dener , A. y Ang, D. (2012). Can We Assess and Monitor Privacy and Security Risk for
Social Networks? Procedia - Social and Behavioral Sciences, 57, pp.163-169. Doi:http://dx.doi.
org/10.1016/j.sbspro.2012.09.1170
Sánchez Gil, L., Fernández Falero, M. R. y Peral Pachecho, D. (2011). Las redes sociales como baluartes
del sostenimiento democrático. En Límites, fronteras y espacios comunes: encuentros y
desencuentros en las Ciencias de la Información, Badajoz: Encuentro Ibérico EDICIC, pp. 121-127.
Savage, D., Zhang, X. y Yu, X. (2014). Anomaly detection in online social networks. Social Networks,
39, pp. 62-70. Doi:ttp://dx.doi.org/10.1016/j.socnet.2014.05.002
Singh, B. (2011). Data communications and computer networks (3 ed.), New Delhi: PHI Learnig Private
Limited. Recuperado de https://books.google.com.co/books?id=QOBlbba3RwMC&printsec=-
frontco ver&hl=es#v=onepage&q&f=true
Squicciarini, A., Karumanchi, S., Lin, D. y DeSisto, N. (2014). Identifying hidden social circles for advanced
privacy configuration. Computers & Security, 41, pp. 40-51. Doi:http://dx.doi.org/10.1016/j.
cose.2013.07.007
Universia Colombia. (26 de Febrero de 2014). Ciencia y Nuevas tecnologías. Noticias. Recuperado
de http://noticias.universia.net.co/ciencia-nn-tt/noticia/2014/02/26/1084885/informe-consumo-
internet-adolescentes-colombia.html
Urueña, A., Ferrari, A., Blanco, D. y Valdecasa, E. (2011). Las Redes Sociales en Internet, ONTSI, pp.
13-18. Recuperado de http://www.osimga.gal/export/sites/osimga/gl/documentos/d/20111201_
ontsi_redes_sociais.pdf
We are social. (14 de marzo 2015). Digital, Social and Mobile in 2015. Recuperado de: http://wearesocial.
com/uk/.
80
Dewar Rico Bautista. Docente del Departamento de Sistemas e Informática de la
UFPS Ocaña, Ingeniero de Sistemas con Especialización en Telecomunicaciones
y Maestría en Ciencias Computacionales; experiencia docente presencial y
virtual de 13 años en pregrado, especialización y maestría. Creador, coordinador
y asesor del semillero SIGLAS, docente tiempo completo Ingeniería de Sistemas
Universidad Francisco de Paula Santander Ocaña.
dwricob@ufpso.edu.co