Está en la página 1de 84

Inseguridad

en las redes sociales e Internet


prioridad en las escuelas de la provincia Ocaña

Fabián Cuesta Quintero • Dewar Rico Bautista • Anderson Coronel • Eime Portillo Ballesteros •
Laura Sánchez Espinosa • Marlon Vera Gutiérrez • Sergio Alvernia Acevedo • Johan Rueda Rueda
• Jhon Sánchez Torres • Brayan Sánchez Torres • Ramón Bacca Picón • Arley Cantillo Carreño
Inseguridad en las redes sociales e Internet:
prioridad en las escuelas de la provincia Ocaña
Inseguridad en las redes sociales e Internet:
prioridad en las escuelas de la provincia Ocaña

Fabián Cuesta Quintero • Dewar Rico Bautista • Anderson Coronel • Eime Yesid Portillo
Ballesteros • Laura Cecilia Sánchez Espinosa • Marlon David Vera Gutiérrez • Sergio Alberto
Alvernia Acevedo • Johan Smith Rueda Rueda • Jhon Alexis Sánchez Torres • Brayan
Sánchez Torres • Ramón Hernán Bacca Picón • Arley Fabián Cantillo Carreño

Grupo de investigación INGAP. Código del grupo: col0105919


Línea de investigación: Inteligencia e infraestructura TI / Desarrollo pedagógico
Semillero de Investigación Gnu/Linux and Security (SIGLAS)
Universidad Francisco de Paula Santander - Ocaña
Inseguridad en las redes sociales e Internet: prioridad en las escuelas de la provincia Ocaña / Fabián Cuesta Quintero…
[et al.]. -- 1a ed. -- Medellín: Instituto Tecnológico Metropolitano, 2016.
84 p. : il. -- (Investigación científica)

Incluye referencias Bibliográficas


ISBN 978-958-8743-96-7

1. Redes sociales 2. Internet 3. Seguridad en computadores 4. Educación de niños. I. Cuesta Quintero, Fabián
II. Rico Bautista, Dewa III. Coronel, Anderson IV. Portillo Ballesteros, Eime V. Sánchez Espinosa, Laura Cecilia VI. Vera
Gutiérrez, Marlon David VII. Alvernia Acevedo, Sergio Alberto VIII. Rueda Rueda, Johan Smith IX. Sánchez Torres,
Jhon Alexis X. Sánchez Torres, Brayan XI. Bacca Picón, Ramón Hernán XII. Cantillo Carreño, Arley, Fabián XIII. Serie

004.678 SCDD Ed.21

Catalogación en la publicación - Biblioteca ITM

Inseguridad en las redes sociales e Internet: prioridad en las escuelas de la provincia Ocaña

© Instituto Tecnológico Metropolitano –ITM–


© Universidad Francisco de Paula Santander - Ocaña

Primera edición: diciembre de 2016


ISBN: 978-958-8743-96-7

Publicación electrónica para consulta gratuita

Autores:
Dewar Rico Bautista et-al

Rectora
María Victoria Mejía Orozco

Directora Editorial
Silvia Inés Jiménez Gómez

Comité Editorial
Eduard Emiro Rodríguez Ramírez, MSc
Jaime Andrés Cano Salazar, PhD.
Silvia Inés Jiménez Gómez, MSc.
Yudy Elena Giraldo Pérez, MSc.
Viviana Díaz, Esp.
INSTITUTO TECNOLÓGICO METROPOLITANO
Corrección de estilo Fondo Editorial –ITM
Juana Maria Alzate Córdoba Calle 73 No. 76ª-354
Asistente Editorial Tel.:4405197
Viviana Díaz http://fondoeditorial.itm.edu.co/
www.itm.edo.co
Diseño y diagramación
Medellín – Colombia
Leonardo Sánchez Perea

Las opiniones originales y citaciones del texto son de la responsabilidad de los autores. El ITM salva cualquier obligación derivada del libro
que se publica. Por lo tanto, ella recaerá única y exclusivamente sobre los autores.
Contenido

Prólogo 7
Introducción 9

Capítulo 1. Seguridad, pedagogía y sociedad 15


1.1 Ciber-sociedad: un nuevo entorno de encuentro 16
1.2 Comunicación y redes sociales 19
1.3 El uso de las redes sociales 24
1.4 Ventajas y desventajas 28

Capítulo 2. Etapas de la experiencia 31


2.1 Inseguridad en las redes sociales 33
2.1.1 Amenaza indirecta 34
2.1.1.1 Clones 34
2.1.1.2 Trolles 35
2.1.2 Amenaza directa 37
2.1.2.1 Bullying 38
2.1.2.2 Grooming 39
2.1.3 Amenazas en la manipulación de la información 41
2.1.4 Consecuencias (adicción, personalidad, anonimato, aislamiento social) 41
2.2 Método Conocimiento significativo 42
2.2.1 ¿Por qué niños de 9 y 10 años? 43
2.3 Estratos sociales 44
2.4 Ambiente cultural 46
2.5 Fases y lineamiento del proyecto 46
2.6 Procesos 48
2.6.1 Actividades desarrolladas 48
2.6.1.1 Estrategias preinstruccionales 49
2.6.1.2 Estrategias coinstruccionales 49
2.6.1.3 Estrategias posinstruccionales (Encuesta Pos, actividad
medición del impacto) 51
Capítulo 3. Impacto y resultados 54
3.1 Descripción de la prueba 54
3.2 Análisis e interpretación de resultados (datos) 55
3.3 Discusión 69
3.4 Conclusiones 72
3.5 Financiamiento y agradecimientos 73

Lista de Figuras 74
Referencias 75
Prólogo

La seguridad de los niños y jóvenes es uno de los anhelos más frecuentes en


las sociedades occidentales. Como padres y maestros somos capaces de,
incluso, dar la vida por nuestros hijos y por los hijos de los otros. Sin embargo,
causa preocupación lo poco que la sociedad conoce sobre los riesgos que
corren los niños en las redes sociales. Nunca permitiríamos que nuestros niños
permanecieran en las calles, sin protección ante sus amenazas. No obstante, el
conocimiento social que se tiene sobre los peligros que se pueden encontrar en
las redes sociales, no está bien elaborado.

Para enfrentar los peligros de la calle, como padres y maestros, lo primero que
intentaríamos sería presentarla desde lo que es, explicando claramente a los niños
todas las posibilidades positivas de crecimiento de la calle y todos los peligros a los
que se podrían enfrentar. Intentaríamos dotarlos de conocimiento y herramientas
para reducir las amenazas a su seguridad. Si el lector lo piensa, poco de lo anterior
hemos hecho como sociedad frente a los riesgos que suponen para nuestros niños
y jóvenes las redes sociales, y que atentan contra su protección.

La inseguridad en la redes sociales es un tema que ha cobrado mayor vigencia


recientemente. En efecto, preocupa principalmente la seguridad de los niños y
jóvenes en edad de formación que crecen y conviven en dichos espacios. Las
variables de los riesgos que tienen en las redes sociales son alarmantes, pero es
más preocupante el bajo nivel de reacción de la sociedad frente a esta problemática.

7
Interesa que los niños cuenten con mejores experiencias de socialización. Internet
y las redes sociales ofrecen oportunidades maravillosas, así como peligros si de
socialización se trata. Se busca que los niños y jóvenes tengan experiencias seguras
y significativas con los otros, que les permitan crecer y desarrollarse manteniendo
su dignidad y su autonomía.

El semillero SIGLAS del programa de Ingeniería de Sistemas, del grupo de


investigación INGAP de la Universidad Francisco de Paula Santander, se ha
interesado en indagar, investigar y proponer medidas de seguridad en Internet, y
para ello ha sistematizado una primera experiencia de medición e intervención al
problema de la inseguridad de las redes sociales en los grados 4° y 5° de básica
primaria de las escuelas de Ocaña, Norte de Santander, y este libro presenta los
resultados obtenidos.

La estrategia consiste en presentar a los niños y jóvenes los riesgos que suponen
las redes sociales para su seguridad, con el fin que aprendan a identificarlos y a
asumir conductas responsables que los protejan de posibles amenazas. Así, este
libro reporta un esfuerzo muy importante para ofrecer conceptos y herramientas
para enfrentar los peligros de las redes sociales, sobre los riesgos que pueden
encontrar y sobre la forma en cómo los pueden enfrentar. Así mismo, es uno de los
esfuerzos más importantes por ofrecer a los niños de Colombia, y especialmente a
los de Ocaña, nociones e instrumentos para combatir este tipo de riesgos.

Gracias a la experiencia reportada en este texto, las redes sociales son más seguras
para los niños y jóvenes de Ocaña. La lectura de este libro permitirá contribuir con
la construcción de espacios de socialización cibernética más seguros para todos.

Jorge Andrick Parra Valencia, Ph.D.


Profesor universitario

8
Introducción

La finalidad de este libro es aportar a la creciente cultura de la seguridad de las


redes sociales e Internet para los niños de 4° y 5° de primaria. Para ello es necesario
crear espacios que permitan educar a los niños y a sus padres sobre el uso de
estas herramientas, que no sólo están relacionados con el ocio, sino que también
ayudan en el crecimiento personal; así mismo, es fundamental instruir para que
se entienda que no todos los usuarios entran con propósitos inocentes, y para
determinar la manera apropiada de abordar las redes sociales e Internet.

Así pues, se hace fundamental ofrecer un espacio de conocimiento a niños de 4°


y 5° de primaria, con el fin de propiciar en ellos inquietudes sobre la identidad que
tienen en los espacios virtuales, que reconozcan cómo pueden poner en riesgo su
integridad frente a las personas que ingresan a estos entornos y que contemplen
que los nuevos medios de comunicación alteran la manera de relacionarse.

Las redes sociales e Internet son espacios que crean encuentros para el crecimiento
personal y la profundización de la cultura en la cual se ha crecido. En consecuencia,
es urgente desarrollar criterios para enfrentar “la virtualidad real” ofrecida por
Internet y confrontarla, no como un lugar de ensueño, sino como la definición de un
sitio variopinto dibujado por las personas que usan esta herramienta (Bernárdez,
2006).

El Capítulo 1. Seguridad, pedagogía y sociedad abarca los conceptos de las


tecnologías de la información y la comunicación, que son un instrumento poderoso

9
que incrementa de modo factible el acceso de todo ciudadano y ciudadana a la
información y a los nuevos métodos de educación, enriqueciendo así su entorno de
aprendizaje. El hombre es un ser social por naturaleza y su desarrollo integral gira
en torno al proceso de comunicación, a través del cual, transmite, informa, recibe
y comparte ideas. Entonces, la comunicación nace del deseo de relacionarse con
otros y el entorno que les rodea.

La revolución cultural implica integrar innovaciones tecnológicas a la educación,


es decir, las tecnologías de la información y la comunicación (TIC) como puerta
abierta al acceso universal a la educación, la igualdad en la instrucción, el ejercicio
de la enseñanza y el aprendizaje de calidad, y el desarrollo profesional de los
docentes, así como a la gestión, dirección y administración más eficientes del
sistema educativo.

Las redes sociales no son una moda juvenil o algo pasajero, están cambiando la
realidad social, educativa, económica, política y cultural; aunque la tecnología de
Internet no es algo nuevo, es un medio que ha ido evolucionando tras el surgimiento
de nuevas ideas globales que le han dado mayor fuerza y vigencia.

De esta manera es necesario comprender los efectos de la tecnología en la cultura,


porque aquella produce dentro de su entorno ideas, valores, intereses y nuevos
conocimientos. Además, hay que situarla en el contexto de una transformación
total de la estructura social, ya que vivimos en una nueva sociedad, caracterizada
por la aparición de una nueva cultura: la cultura de la autonomía.

Por consiguiente, una sociedad autoconstruida por la interconexión entre redes


virtuales y reales, transforma la cultura, porque la gente comparte experiencias,
pensamientos y su sentido emocional, ahorrando energía y esfuerzos.

10
La información en el ciberespacio es convertida en una espada de doble filo que
pone en riesgo a los usuarios. Así como permite explorar, indagar, investigar y
comunicarnos, fácilmente, este medio afecta aspectos como la asunción de las
responsabilidades particulares, tales como la presentación personal, el rendimiento
escolar en los jóvenes, riesgos en la integridad del individuo (bullying, grooming) y
la exposición libre de información que ha de ser de carácter privado.

Los niños están creciendo en un mundo digital, por lo que la tecnología está
integrada en sus vidas; vídeos, teléfonos celulares, teclados, tablets y demás,
están disponibles para que ellos exploren el mundo y los incorporen a sus juegos;
de esta manera, desarrollan su curiosidad, creatividad, capacidad de indagación y,
a su vez, de dar respuesta a muchas inquietudes por sus propios medios.

Los individuos están dispuestos a involucrarse para darle sentido a su mundo.


Entonces, los niños necesitan entender cuándo se deben utilizar estas tecnologías
y con qué fines. En consecuencia, al usarlas con ellos es importante hablarles de
lo que se está haciendo, responder a sus preguntas, seguir sus intereses, y así se
estará apoyando su comprensión.

En el Capítulo 2. Etapas de la experiencia, el aprendizaje, el estudio y la educación


juegan un papel muy importante en el desarrollo de la sociedad, siendo uno de
los motores de su proceso evolutivo. Es por ello que la docencia y los procesos
de aprendizaje deben adaptarse permanentemente a las características de los
individuos que gesta la cultura actual: los nativos digitales.

Nativos digitales hace referencia a aquellas personas que han crecido con la red,
puesto que nacieron en la era digital y son usuarios permanentes de las tecnologías
con habilidades múltiples. Su característica principal es sin duda su tecnofilia.

11
Sienten atracción por todo lo relacionado con las nuevas tecnologías. Con las
TIC satisfacen sus necesidades de entretenimiento, diversión, comunicación,
información y, tal vez, también de formación.

Estos nuevos usuarios enfocan su trabajo, el aprendizaje y los juegos de nuevas


formas: absorben rápidamente la información multimedia de imágenes y videos, igual
o mejor que si fuera texto, consumen datos simultáneamente de múltiples fuentes,
esperan respuestas instantáneas, permanecen comunicados permanentemente y
crean también sus propios contenidos.

No obstante, fotos en las redes sociales, información divulgada, lugares de trabajo,


lugares de estudio, lugares frecuentados, son datos que están presentes libremente
en las redes sociales; con estos datos los cibercriminales pueden infiltrarse
rápidamente en la red social de un determinado usuario y hacerse pasar por un
nuevo o antiguo “amigo”, de aquellos que el internauta no veía hace decenas de
años y ni se acordaba de su existencia.

De manera que bulliying, grooming, ciberacoso, clones, trolles, entre otros, son los
riesgos que se presentan en esta nueva era tecnológica, y a los que están expuestos
niños, jóvenes y adultos. Sin embargo, los nativos digitales que presentan mayor
vulnerabilidad frente a este tipo de situaciones son aquellos que se encuentran en
edades entre 9 y 10 años; y, teniendo en cuenta el aporte de Piaget, en la etapa
de operaciones concretas en que se encuentran dichos niños, logran organizar sus
acciones en sistemas, es decir, cohesionan diferentes operaciones, produciéndose
un equilibrio interno que les permite compensar, aunar o combinar diferentes
posibilidades.

12
Entonces, se plantea la posibilidad de llegar a estos niños con innovación, recursos
y estrategias lúdico - pedagógicas, que les permitan conocer y reconocer los
peligros a los que están expuestos en las redes sociales y cómo es posible el uso
adecuado y seguro de este medio tecnológico que se ha convertido en un espacio
de aprendizaje, investigación, curiosidad, indagación.

A partir de charlas, el sitio web del proyecto, afiches informativos y juegos lúdico -
pedagógicos, se pretende contribuir a la concientización, tanto de estudiantes como
de la comunidad educativa en general, para que sepan dimensionar, identificar y
afrontar dichas situaciones que no están propiamente aisladas de la realidad.

En el Capítulo 3 se finaliza mostrando los resultados de la investigación que se


llevó a cabo con los estudiantes de los grados 4° y 5° de básica primaria de las
escuelas de Ocaña. Para dar veracidad y soporte a dicha investigación, se utilizó
un instrumento metodológico como la encuesta, con el ánimo de obtener y validar
la información.

Tras previamente haber trazado objetivos, con el fin de definir las temáticas, se
logró determinar que “Facebook” es la red social más visitada y, por ende, usada
por los estudiantes, y se estableció que en este momento los usuarios aceptan
un mayor número de desconocidos en sus redes. Lo llamativo y preocupante de
la investigación es que, según los datos, sólo el 6% de todos nuestros contactos
son amigos realmente cercanos, señalando además que: “los colombianos tienen
en promedio sólo 4 amigos verdaderos”. Por otra parte, se logró reconocer, que el
peligro se encuentra tanto en las redes sociales como en la calle.

Finalmente, la percepción general es que los niños no cuentan con el asesoramiento


y cuidado de sus padres, y por ende su tiempo en el uso de la tecnología no está

13
delimitado. Y pese a que el acompañamiento no es continuo ni con supervisión
de un adulto, dichas cuentas en las redes sociales son creadas por los padres
o un familiar diferente a ellos, lo que sugiere que la inclusión en el mundo de la
tecnología parte desde el seno familiar.

14
Capítulo 1
Seguridad, pedagogía y sociedad

Para alcanzar el propósito principal de la propuesta planteada, se han diseñado una


serie de actividades que han sido realizadas en las escuelas, donde se desarrollan
diversas charlas que incentivan el buen uso de las tecnologías, apoyadas con
videos animados. De esta forma, se comparte el conocimiento pertinente sobre el
cuidado que se debe tener cuando es manejada la información en las redes sociales
e Internet, aportando métodos a los niños para construir mejores vínculos sociales,
definidos por la madurez y el cuidado de sus valores culturales. Por medio de lo
anterior, la propuesta revisa la percepción de las nuevas tecnologías, en particular
las redes sociales, como herramientas inofensivas para establecer principios que
cultiven las mejores prácticas.

Se aplican metodologías de fortalecimiento en el proceso de enseñanza de los


niños a través de acompañamientos, enseñándoles a distinguir mensajes y
construir criterios para aceptar o rechazar la información que les llega a través
de las plataformas tecnológicas, aprendiendo que, aunque no puedan controlar el
contenido que les llega, se puede evitar su difusión (INTEF, 2015).

Como el espacio donde se dan los movimientos de las nuevas relaciones sociales
y se construye la sociedad del futuro es totalmente nuevo, aunque llevamos años
relacionándonos con las herramientas comprendidas en este libro, es necesario
enmarcarlo para que se haga más fácil su abordaje.

15
1.1 Ciber-sociedad: un nuevo entorno de encuentro
Las personas son seres sociales por naturaleza (Dunbar, 1993), desean encontrar
espacios nuevos que las motiven a construir lazos y reconocer al otro como cercano,
establecer su identidad y la manera como son percibidas por los otros. En este
aspecto, unas herramientas que permiten una mayor influencia sobre la manera
de comportarse son las tecnologías computarizadas de comunicación (CMC,
Computer-Mediated Communication), que posibilitan un intercambio inmediato
con muchas personas al mismo tiempo (Baym y Jones, 1995).

Las tecnologías de la información transforman la forma como las personas


establecen relación consigo mismas, porque crean espacios virtualizados que
permiten la interacción entre individuos y los grupos de una comunidad. Es
importante observar que el reconocimiento del yo en un mundo online contribuye a
la manera como las personas construyen identidad sobre sí mismas y la realidad que
les rodea (Madariaga, Abello y Sierra, 2003). Las CMC establecen un intercambio
que supera los límites de los territorios geográficos y también el tiempo en el cual
la información puede ser recibida y “digerida”, pareciendo poder consumir más
en el ahora y hacer mucho más en un menor lapso, a través de aplicaciones que
facilitan a los usuarios la comunicación de mensajes, comentarios, diálogos, desde
cualquier dispositivo electrónico como: computadores, smartphones, entre otros.

¿Fabricar el mundo a través de dispositivos electrónicos es la mejor manera de


encontrarse con la realidad? ¿Se han preparado a estas generaciones para sacar
el mayor provecho de las herramientas que se les ha puesto delante? ¿Reconocen
las generaciones recientes, no sólo la forma como funcionan las tecnologías sino
cómo permiten entrar en contacto con otros? (Mora, Signes, Casado y Gilart, 2014).

16
Las nuevas tecnologías son una creación excepcional que aporta una cantidad
inconmensurable de información, pero el cerebro no alcanza a procesar toda esa
información de manera apropiada, generando una gran confusión (Nueno, 2015),
dado que no existen criterios establecidos para escoger los datos, sobrecargando
a los usuarios de datos irrelevantes. La confusión puede ser un inconveniente para
futuras generaciones, porque la realidad, la sociedad, la cultura, es construida con
base en las decisiones que personas individuales toman y realizan. ¿Si las personas
están confundidas podrán tomar decisiones?

Por tanto se cimenta una realidad nueva que podría llamarse ciber-sociedad
o ciberespacio, aunque este último podría hacer pensar que es un espacio
independiente de la influencia del ser humano; sin embargo, estos son quienes
han establecido las normas para configurarlo. Por lo cual se puede distinguir el
ciberespacio resaltando tres definiciones: 1) Conjunto de medios físicos y lógicos
que conforman la infraestructura de los CIS (Communications and Information
Systems). 2) Interconexión de los seres humanos a través de los ordenadores y las
telecomunicaciones, sin tener en cuenta la dimensión física. 3) El espacio virtual
donde se agrupan y relacionan usuarios, líneas de comunicación, páginas web,
foros, servicios de Internet y otras redes (Feliu, 2012).

En cuanto a la ciber-sociedad puede decirse que es toda la construcción social


que establecen las personas en los medios que han sido definidos previamente por
ellos mismos. Las normas permiten la interacción respetuosa. Como la relación
entre ellos está mediada por las tecnologías de la información, aprender a distinguir
entre los espacios privados de aquellos considerados públicos para una persona es
un lío, tanto más cuando las grandes distancias geográficas parecen un ensueño.

17
Este ciberespacio ofrece un entorno singular para la seguridad: no tiene fronteras
geográficas, es anónimo, asimétrico, puede ser utilizado de forma casi clandestina
y sin necesidad de desplazamientos.

En consecuencia, se entiende la ciber-sociedad como una zona que configura


nuevos comportamientos y abre la oportunidad para la adquisición de nuevos
saberes. Un lugar donde, debido a su desmesura, se plantea un problema para las
personas que no encuentran un territorio con límites definidos y estáticos, sino
que enfrentan un dinamismo de crecimiento descontrolado que puede desorientar,
provocando conductas irresponsables.

¿Hay una preocupación por las personas en general y por los menores en particular
cuando empiezan a interactuar con el ciberespacio por medio de dispositivos
electrónicos de comunicación? ¿Existen los criterios establecidos de forma
apropiada para la protección de los individuos y su desarrollo psicológico e
interpersonal?

Una de las preocupaciones que llegan a plantearse en relación con el ciberespacio


es cuando la información es convertida en una extensión del usuario mismo en
el espacio virtual, sin tomar medidas de protección de los datos y preservar la
integridad de sí mismo. Toda información cobra un valor desconocido en el
momento de compartirla en el flujo de bytes de las redes. Por tanto, la seguridad
es una inquietud que concierne a todos aquellos que transitan en ese flujo. En
consecuencia, como se expresa anteriormente, enfrentar un lugar nuevo ofrece
una nueva consideración de la seguridad como ciber-seguridad, entendiendo esta
como la seguridad que debe tenerse sobre las operaciones de la red, para evitar
amenazas y vulnerabilidades.

18
En consecuencia, las personas deben ser cuidadosas porque existe un descuido
general en la seguridad, por parte de cualquier usuario, al considerar que la
información que transmite cuando está conectado no puede causarle ningún daño
a su integridad personal; esto significa un descuido latente, dado que no sólo las
organizaciones son vulnerables y susceptibles de ataques. ¿Por qué razón? Porque
hay muchas tareas realizadas de forma online, como compras, transacciones
bancarias, reuniones de trabajos y la construcción de vínculos sociales. Operaciones
realizadas sin evaluar el costo que tiene para cada quien el compartir o distribuir
determinada información. Ese costo puede estar significado en la incapacidad para
reemplazar la información, tiempo, dinero, incluso un impacto para reputación.
Realizar operaciones en los espacios virtuales, no sólo permite encontrar de manera
eficaz contactos que tiene relación con la vida real, sino que son una constante
invitación a atacantes maliciosos. La información en el ciberespacio es convertida
en una espada de doble filo que pone en riesgo a los usuarios (Lam, Chen y Chen,
2008). Estas son consideraciones de vital importancia cuando se habla de las
familias y sus integrantes más vulnerables: los niños.

1.2 Comunicación y redes sociales


La comunicación no es un ámbito nuevo de la sociedad actual. Desde tiempos
remotos las personas dibujaban en las cuevas, como una manera de comunicación
visual. La comunicación se convierte en un recurso indispensable para la
adaptación a las condiciones adversas del mundo natural, permitiendo satisfacer
las necesidades colectivas, solucionar problemas y recibir información (Martin,
2007).

Los métodos utilizados para la comunicación han estado en constante cambio


y evolución. Los sistemas para representar ideas y transportar información, con

19
el tiempo, han ido rompiendo barreras hasta lograr avances en tecnología que
extendieron significativamente el alcance de las comunicaciones. Desde las pinturas
rupestres hasta la imprenta, la radio y la televisión, cada nuevo descubrimiento
mejora la capacidad de conexión. Y cuando surgieron las redes de datos se logra
un efecto profundo en los hábitos de transmisión de información.

Este efecto comienza en 1837 después de la invención del telégrafo, por Samuel
Morse, que permite enviar información a través de impulsos electrónicos por un
cable de cobre. En 1937, Howard Aiken, de la Universidad de Harvard, desarrolla
el concepto de Charles Babbage para diseñar una calculadora automática con
ayuda de IBM. En 1944, siete años después, presentan la MARK I, considerada la
primera computadora digital, que podía recibir información de tarjetas perforadas
y almacenarla en memoria.

Un año después, es inventada la primera computadora electrónica, ENIAC (Electronic


Numerical Integrator and Calculator). Funcionaba con tubos de vacío y era más
rápida que la MARK I. La importante relación con la comunicación comienza a
notarse cuando en 1947, con la invención del transistor, se plantea el desarrollo
de computadoras más pequeñas y baratas. En 1960, las computadoras permiten
enrutar llamadas telefónicas.

Otro evento que se debe considerar, es el desarrollo de ARPANET. Implementado


por el Departamento de Defensa de Estados Unidos. Fue la pionera de las redes, al
ser puesta en funcionamiento en 1969, conectando cerca de 100 computadoras
alrededor del mundo entre Hawái y Noruega.

En 1990 emerge la World Wide Web, la cual facilitó el transporte de la información


de manera más rápida desde cualquier entorno virtual. “Las computadoras y

20
las comunicaciones han progresado hasta el punto en el cual los negocios o las
escuelas no pueden funcionar sin éstas. Entre mayor sea nuestra dependencia, es
una exigencia entenderlas junto con sus ventajas y limitaciones” (Singh, 2011).

Nace la globalización de Internet, que cambia el modo como se producen las


interacciones sociales, comerciales, políticas y personales. Dentro de las múltiples
herramientas que pueden ofrecer las nuevas tecnologías mediadas por computador,
se encuentran:

IM/mensajería de texto: permite a dos o más personas intercambiar mensajes


de manera instantánea y en tiempo real, e incorporan características como la
transferencia de archivos. Las aplicaciones de IM pueden ofrecer funciones
adicionales, como comunicación por voz y por video (Cisco, 2015).

Redes sociales: consisten en sitios web interactivos en los que las personas y las
comunidades crean y comparten contenido generado por los usuarios con amigos,
familiares, pares y el mundo. Se puede incluir servicios de mensajería de texto o
video-llamadas como por ejemplo Skype (Cisco, 2015).

Herramientas de colaboración: permiten que las personas puedan trabajar en


forma conjunta con documentos compartidos. Las personas conectadas a un
sistema compartido pueden comunicarse y hablar, generalmente a través de video
interactivo en tiempo real, sin limitaciones de ubicación o de zona horaria. A través
de la red, pueden compartir texto y gráficos, además de editar documentos en
forma conjunta. Con las herramientas de colaboración siempre disponibles, las
organizaciones pueden compartir información rápidamente y lograr los objetivos. La
amplia distribución de las redes de datos permite que las personas en ubicaciones
remotas puedan contribuir de igual manera con las personas ubicadas en los

21
centros de gran población, algunos ejemplos de herramientas usadas para este
propósito son: TeamViewer y VNC1 (Cisco, 2015).

Weblogs (blogs): los weblogs son páginas web fáciles de actualizar y editar. Los
blogs proporcionan a todas las personas un medio para comunicar sus opiniones
a una audiencia mundial, sin tener conocimientos técnicos sobre diseño web. Hay
blogs de casi todos los temas que se pueda imaginar y con frecuencia se forman
comunidades de gente alrededor de los autores de blogs populares (Cisco, 2015).

Wikis: las wikis son páginas web que grupos de personas pueden editar y ver
juntos. Puede estar sujeta a una revisión y edición más extensa. Al igual que los
blogs, las wikis, pueden crearse en etapas, por cualquier persona, sin el patrocinio
de una importante empresa comercial. Las personas y organizaciones privadas
también pueden crear sus propias wikis para capturar la información recopilada
sobre un tema en particular (Cisco, 2015).

Podcasting: es un medio basado en audio, que originalmente permitía a las personas


grabar sonido y convertirlo para utilizarlo. El podcasting, permite a las personas
difundir sus grabaciones entre un público amplio. El archivo de audio se coloca en
un sitio web (o un blog o wiki) donde otros puedan descargarlo y reproducirlo en
sus PC, computadoras portátiles y otros dispositivos móviles (Cisco, 2015).

Intercambio de archivos P2P: el intercambio de archivos punto a punto (P2P,


Peer-to-Peer) permite a las personas compartir archivos entre sí, sin tener que
almacenarlos en un servidor central ni descargarlos de un servidor como tal.
Ejemplo: FileZilla2 (Cisco, 2015).
1
TeamViewer y VNC permite establecimiento de sesiones para telepresentaciones (Pcactual.com, 2014).
2
Es multiplataforma y soporta la transmisión confiable de archivos a través de los protocolos FTP, FTPS y
SFTP (Filezilla-project.org, 2016).

22
Imaginar un mundo sin todos los avances alcanzados hasta ahora como Internet,
la mensajería instantánea, las redes sociales, las wikis, un mundo sin sitios web
que eviten que los trámites sean tediosos… ¿No indica eso el cambio radical en
la existencia de las personas? ¿Está la sociedad preparada para esos cambios?

Dentro de esos cambios, hay uno que ha trastornado el comportamiento de


las comunicaciones y el desarrollo socio-cultural de la humanidad. La semilla
fue plantada en 1997, cuando surgen las comunidades virtuales que permiten
la creación de diversidad de usuarios y soportaban listados de amigos, entre
algunas conocidas: SixDegrees.com 3 o Classmates.com .4

Después del 2001, hubo un salto al escenario económico que permitía a los
usuarios mejorar sus redes de negocios. La primera red dedicada a este mercado
fue www.ryze.com, enfocada a negocios de San Francisco y comunidades
tecnológicas. Lo anterior plantea el comienzo de una situación que ya no tenía
reversa, una nueva manera de establecer vínculos con otros productos o
servicios, permitiendo que las personas creen una nueva realidad social que no
puede comprenderse con las preconcepciones de una era en la cual no existían
los medios tecnológicos que han construido la sociedad actual. Por lo cual
es necesario, un nuevo abordaje de la realidad para establecer explicaciones
pertinentes y que ofrezca herramientas a las nuevas generaciones que les
permitan construir y continuar con una sociedad más humana.

Así, un nuevo nicho que abarca las redes sociales es la naciente concentración
de investigadores de diferentes disciplinas, porque se convierte en un campo
3
Six Degrees fue una de las primeras redes sociales online. Fundada por Andrew Weinreich en 1996 (“Then
and now: a history of social networking sites”, 2014).
4
Fundada en 1995 por Randy Conrads, para facilitar encontrar amigos y conocidos desde la primaria hasta
la universidad.

23
prometedor para el desarrollo de la investigación y un fenómeno interesante para
el estudio (Colás, Gonzaléz y de Pablos, 2016; Boyd y Ellison, 2007).

1.3 El uso de las redes sociales


El uso de las redes sociales ha ido expandiéndose a lo largo de los años, como
se ve en la Figura 1; de 2010 a 2015 ha existido un aumento de usuarios de
mil millones y se proyecta un crecimiento para el 2018 de 480 millones. En
consecuencia, puede afirmarse que el uso de plataformas que permiten una
comunicación instantánea aumentará, proponiendo nuevas formas de interacción
entre individuos.

Figura 1. Número de usuarios a nivel mundial desde 2010 a 2018 (en miles de millones)5

Fuente: Number of worldwide social network users 2010-2018 | Statistic (2016)

5
El término billones anglosajón no es equivalente al término billones en español, su equivalente en el idioma
es miles de millones.

24
Las redes sociales nacen de un deseo intrínseco de relacionarse con otros y el
entorno que rodea a las personas; parte de la exploración “del medio físico y social,
la construcción de vínculos afectivos y la realización de diversas actividades”
(López, López y Galán, 2011). Amplían los procesos de socialización al confrontar
a los individuos a una escala más amplia de valores, normas, costumbres,
personas, instituciones y símbolos sociales.

Aunque debe tenerse en cuenta que los vínculos establecidos dependen de los
roles que cada individuo desempeña en un contexto determinado. De acuerdo
con eso, no es igual la relación con un compañero de colegio, que una relación
amorosa, o con un compañero de trabajo o simplemente si se busca información
relevante para el desempeño profesional. Por tanto, las redes sociales pueden
clasificarse de la siguiente manera: redes sociales directas y redes sociales
indirectas (Urueña, Ferrari, Blanco y Valdecasa, 2011). Dentro de las redes
sociales directas se pueden encontrar redes profesionales (por ejemplo, LinkedIn),
redes generalistas (por ejemplo, Facebook, Tuenti) o redes especializadas (por
ejemplo, Ediciona, eBuga, CinemaVIP, 11870) (Herrera, 2012). En las redes
sociales indirectas se encuentran los foros y los blogs.

En consecuencia, el propósito de las redes sociales online varía de acuerdo a


las preferencias de los usuarios que las usan y los propósitos a corto o largo
plazo que sean planteados. Así, si busca un rato de entretenimiento usa un sitio
como Facebook; si en lugar de eso quiere establecer contactos profesionales,
entra a un red como Linkedin en la cual se puede promocionar un perfil de logros
académicos y laborales (Urueña, Ferrari, Blanco y Valdecasa, 2011).

Dentro de las redes sociales se puede acceder a contenidos de diversa índole,


donde puede conservarse el anonimato y consultar la información sin tener un

25
usuario de acceso. Así, la configuración de muchas redes sociales puede variar
según los propósitos definidos por el creador del sitio y el grupo de enfoque a
quien va dirigido.

La capacidad que confieren las redes sociales de “un amplio conjunto de


acontecimientos, eventos, sucesos, informaciones o comentarios sin que exista la
necesidad de desplazamiento geográfico”,6 (Urueña, Ferrari, Blanco y Valdecasa,
2011) permite una reconfiguración de los vínculos afectivos, dando un nuevo valor
a la clasificación de las personas dentro de los círculos que puede crear un usuario
a través de una red. Permiten que la socialización se desenvuelva de una manera
en la cual no está regida por un espacio controlado, relaciones fuertes o débiles
dependiendo del usuario, usando en primer lugar los mensajes.

Sin embargo, afecta la conducta de las personas por la facilidad con la que pueden
conectarse con otras de gustos similares, aunque las relaciones relevantes siguen
siendo entre padres, hermanos o amigos con los cuales hay un vínculo real (Boyd
y Ellison, 2007). Los usuarios comparten información personal y experiencias con
otros que tienen la misma cercanía o con quienes comparten gustos comunes.
Esperan encontrar representadas las amistades que han construido en la vida real
y ampliar sus círculos conociendo nuevas personas.

Esto último es una de las ventajas más atrayentes de las redes sociales (Irani,
Webb y Pu, 2011). Los mensajes se ofrecen como una herramienta que permite
compartir información, pensada para facilitar la comunicación entre las personas.
Su influencia genera un impacto amplio porque los vínculos construidos influyen en
6
Esto es lo que se identificaría con el término ubicuidad, que podría definirse con la capacidad de entrar en un
dinamismo que permite la presencialidad del individuo en cualquier lugar y en cualquier momento, rompiendo
las barreras de conexión para gestionar el conocimiento con las fuentes directas que generan el conocimiento
(Gabelas Barroso y Lazo, 2012).

26
la experiencia de realización personal de los individuos o la manera como construyen
marcos conceptuales más sólidos, en torno a sus intereses personales (Gilbert,
2012). Significan un cambio en la manera como los personas interactúan con otras
y representan una gran ventaja por la facilidad de búsqueda. Una desventaja es
el poco control de los usuarios sobre la información que revelan (Balduzzi et al,
2010), ya que cuando comparten información esperan que esta quede dentro de
los límites de la red social que usan (Chen, Kaafar, Friedman y Boreli, 2012).

Por otro lado, vale la pena preguntarse: ¿existe una comprensión de la influencia de
los hábitos tecnológicos en el proceso de aprendizaje?, ¿los responsables adultos
pueden intervenir de manera constructiva: educando, previendo, acompañando,
si no conocen-comprenden los códigos y los medios de las tecnologías de la
comunicación?

Se parte del reconocimiento de que el grupo de enfoque no es un ente pasivo,


receptor, sino un agente participante en frente a la información, que construye de
forma constante conceptos propios, basados en los datos que le son brindados.
El agente de enseñanza estará atento a la manera como los niños reaccionan,
para que el aprendizaje sea significativo (Díaz y Hernández, 2002). Entonces, es
necesario definir criterios adecuados de “digestión” de todos los datos con los
cuales el niño puede llegar a enfrentarse, ya que sufre un proceso de estímulo-
respuesta constante para construir la manera de enfrentar su realidad. Depende de
los encargados de su cuidado que la realidad fabricada por ellos no sea insulsa y
carente de perspectiva.

La búsqueda de estrategias de aprendizaje significativas, en un ambiente escolar,


para que los niños puedan afrontar el reto que se les presenta al ingresar a las
redes sociales, parte del reconocimiento de que estas son un ambiente agradable

27
en el cual pueden compartirse contenidos que son atractivos. Los contenidos de
las redes sociales invitan a un cierto descuido en la manera como acceden a ellos,
porque invitan a una diversión sin límites, sin considerar los riesgos implícitos
en actos impulsivos de consumo de información. Se entiende por estrategia de
aprendizaje “un conjunto de operaciones, actividades o procedimientos mentales
que facilita y desarrolla el aprendiz en forma consciente, controlada e intencional
para aprender de manera significativa los nuevos conocimientos, y una vez logrado
este proceso, el individuo podrá solucionar los problemas” (Linares, 2006).

Las personas en general, y los niños en particular, comienzan a usar redes sociales
sin conocimientos previos de manejo, de una manera intuitiva por el deseo de
encontrar otras personas con intereses y características comunes. Agentes
maliciosos pueden usar la tendencia que tienen los individuos para buscar
núcleos con los cuales suelen identificarse, para sacar beneficios ventajosos
y aprovechar el descuido de los inocentes, que con el deseo de encontrar
información pueden ser engañados.

Es importante, para generar efectos relevantes, reconocer las brechas


generacionales entre las personas en edades tempranas y aquellas que están
a su cuidado, dado que un distanciamiento establecido por el desprecio o el
miedo puede provocar consecuencias no deseadas para construir modelos de
comportamientos en los espacios tecnológicos nuevos.

1.4 Ventajas y desventajas


Las redes sociales son espacios que presentan nuevos contextos que permiten al
individuo explorar su identidad. Por tanto, es necesario distinguir los contenidos

28
que puedan ser públicos de aquellos privados, para evitar una sobreexposición a
situaciones que puedan significar riesgos para la integridad del individuo.

La capacidad de los seres humanos para mantener cohesión en un grupo es


limitada a las capacidades del neocortex, con las cuales han desarrollado las
capacidades sociales (Dunbar, 1993). Por tanto, un aspecto negativo de las redes
sociales es mantener la ilusión de encuentro con otros, sin correr el riesgo de
establecer una conexión offline auténtica.

En consecuencia, afecta otros aspectos como el descuido de las responsabilidades


particulares, la presentación personal y el rendimiento escolar en los jóvenes.
Existe entonces una confusión entre la realidad y la representación de la realidad,
afectando la toma de decisiones razonadas.

Los usuarios inmaduros e inexpertos son expuestos a estrategias de abusos


entre pares o de personas mayores. La primera es conocida como bullying, donde
entre iguales se ejerce violencia, escudados por el anonimato que permiten las
redes. El segundo es el grooming, donde una persona adulta busca establecer
un vínculo de confianza que le permita abusar sexualmente de su objetivo (Arab
y Díaz, 2015).

Así mismo, las redes sociales abren espacios para el entretenimiento y pueden
causar que las personas escapen a mundos artificiales, al buscar la lúdica
ofrecidos por la virtualización de los vínculos y tenerlos al alcance de la mano,
perdiendo el interés en actividades de la realidad, fuera de las redes sociales
online, como dedicar tiempo a sus amigos o a su familia, o incluso descuidándose
de sí mismo y de su cuidado personal. Lo anterior en cuanto a la interacción de sí
mismo con el mundo; además, puede ponerse en peligro al divulgar información

29
personal, que lo expone a robos de información, chantajes o fraudes. Al darle
plena confianza a la información que recibe de las redes sociales, es posible
que exista una confusión entre la verdad y la ficción, entre la realidad y a la
representación de lo que se cree es la realidad.

30
Capítulo 2
Etapas de la experiencia

En el momento en el que el ser humano nace y empieza a crecer, tiene ciertos


conocimientos innato-adquiridos y herramientas proporcionadas por la familia y el
contexto social, que le ayudan a desarrollar las capacidades cognitivas, hasta el
punto en que forma su propio criterio, referente a cada una de las situaciones que
lo rodean.

La apropiación del conocimiento de los nacidos antes y después del año 2000 es
diferente. Antes del 2000 la tecnología no estaba tan arraigada a la vida de las
personas y el conocimiento era adquirido para un fin específico. La comunicación
tuvo una evolución partiendo desde las cartas hasta el teléfono; la educación era
exclusiva de las clases sociales media-alta y alta, que tenían la solvencia económica
para costear una educación superior; así mismo las guerras eran marcadas por
ideales políticos y la ambición. Según García y Ortiz (2013), todo cambia con
el nacimiento de Internet que, lentamente, se hace necesario en la vida de las
personas. Después del 2000 es inevitable pensar en la cotidianidad sin Internet, el
proceso lento pero radical de pasar del mundo real al mundo digital es un hecho;
es decir, Cyber War; entonces gran parte de la comunicación, la educación y las
guerras pasaron a este contexto.

El proceso de formación de una persona estaba diseñado para que se desenvolviera


satisfactoriamente en la sociedad; la educación estaba enfocada en preparar a
cada individuo para que tuviera un comportamiento moral y ético en cada situación

31
de la vida. El nacimiento de Internet impone un paradigma de socialización donde,
aunque las personas no se conocen, interactúan y pueden hacerlo a través del
anonimato, sin mayor temor, debido a la ignorancia del contexto en el que se
desarrolla la interacción. Posteriormente, con el crecimiento y auge de Internet, se
reconoce el peligro que vincula dicho anonimato y se navega con conocimiento del
riesgo que se corre al interactuar con personas desconocidas.

Las redes sociales no son una novedad creada en el apogeo de las tecnologías de la
información, sino que denotan la creación de lazos entre dos o más individuos. Por
lo cual, las redes sociales son aquellos vínculos que se han creado por diferentes
medios como el habla o la correspondencia. Circunstancias dadas en la historia
evolutiva de los primates y en particular del ser humano, permitieron refinar
herramientas de comunicación cada vez más sofisticadas, como el lenguaje,
que posibilitó facilidad para recoger y transmitir información (Arnaboldi, Conti,
Passarella y Dunbar, 2013).

Con el apogeo de las tecnologías, el deseo de compartir información es acuciante


y la rapidez de intercambio de contenidos es cada vez mayor con la creación de
plataformas que convierten la conexión con otros, en cualquier lugar del mundo, en
instantánea; dichas plataformas son conocidas como redes sociales online (Online
Social Networks -OSN-), dan lugar a una integración entre el mundo físico y el
virtual, refuerzan y mantienen los vínculos sociales, diversificando la manera como
ocurre la interacción entre individuos (Arnaboldi, Conti, Passarella y Pezzoni, 2012).

Por tal motivo, es necesaria la intrusión de los adultos en las actividades cibernéticas
de los niños, con el fin de prepararlos para afrontar y disminuir los peligros a los
que están expuestos en Internet.

32
2.1 Inseguridad en las redes sociales
Según García-Avilés, Navarro-Maillo y Arias-Robles:

Las redes sociales aportan un porcentaje del tráfico mayor a las webs de los
medios pero no se centran necesariamente en la información de actualidad,
sino que las conversaciones en las redes sociales se desarrollan en función de
los intereses de los usuarios y de su red de contactos. Así, aunque Twitter se
perciba como un motor más potente para el tráfico web, el contexto social de
Facebook puede aportar un mayor valor social a la marca. Este valor social es,
a fin de cuentas, un aliciente extra para los usuarios a la hora de decantarse por
una fuente informativa u otra (2014, p. 879).

Basado en lo anterior, Cabra-Torres y Marciales-Vivas (2009) afirman que las redes


sociales generan un gran impacto en la vida de las personas, especialmente en niños
de 7 a 10 años y adolescentes, quienes son denominados “nativos digitales”, pues
han crecido sumergidos en la tecnología, con Internet, videojuegos, telefonía móvil
y un conjunto variado de dispositivos, que se convierten en una herramienta, en
algunas ocasiones de ocio y, en otras, en una fuente para relacionarse socialmente.

Ante el consumo de contenidos online, una desventaja de Internet es el


desconocimiento de quién está al otro lado de la pantalla, convirtiéndose en un
riesgo para las personas que la usan, y en mayor grado para los niños, quienes por
su ingenuidad se convierten en un blanco fácil para los ciberdelincuentes (García-
Avilés, Navarro-Maillo y Arias-Robles, 2014).

Internet proporciona infinidad de ventajas en cuanto a comercio, comunicación,


interacción, educación, entre otros; sin embargo, también trae consigo una
gran cantidad de contravenciones como robos, suplantación de identidad,

33
falsificaciones, sabotaje, piratería, etc. Por otro lado, el anonimato proporciona que
una gran cantidad de personas con fines negativos trabajen fácilmente, utilizando
diferentes tipos de métodos según sus intenciones. Algunas acciones repercuten
directamente en la persona, ya que están enfocadas en brindar un beneficio para
quien realiza el daño; otros actos están orientados a generar un daño menor en la
comunidad donde se encuentre el agresor; es decir, se habla de un daño directo o
indirecto, según las consecuencias generadas por el ataque realizado (Cabra Torres
y Marciales Vivas, 2016).

2.1.1 Amenaza indirecta


El agresor no tiene una víctima definida, busca atacar cuando se presenta la
ocasión, en este tipo de actos no se genera un beneficio propio, pues cada acción
se hace sólo por generar el malestar en otras personas.

Son personas con conductas irregulares, asociales, a quienes les cuesta relacionarse
directamente con otros, o anti sociales quienes sólo quieren generar discordia por
el simple hecho de no estar conformes con la sociedad. Entre estos perfiles, los
más conocidos son los clones y los trolles, pero no quiere decir que sean los únicos
tipos de amenaza indirecta (Flores Vivar, 2009).

2.1.1.1 Clones
La principal forma preventiva en estos casos, es que los chicos comprendan que más
allá de la confianza ganada y de la amistad que se haya generado, los desconocidos
con los que chatean continúan siendo desconocidos. Es indispensable tocar temas
que traten del anonimato y falsa identidad en la web, explicándoles lo fácil que
pueden ser engañados con un perfil falso. La identidad en Internet no es tan fácil

34
de corroborar como lo es en el contacto personal, y los niños, nativos digitales,
nacieron con un universo donde los amigos pueden ser tanto los del colegio o los
del barrio, como los del chat, Facebook u otra red social y, en muchos casos, no
distinguen la diferencia entre estos (Dirección Nacional de Protección de Datos
Personales, 2014).

Un clon es aquella persona que suplanta la identidad de otra a través de Internet, en la


mayoría de los casos por medio de las redes sociales (Flores Vivar, 2009). El objetivo
principal de estos individuos es llamar la atención para obtener reconocimiento,
quieren ser virales en Internet y lo hacen frecuentemente suplantando personajes
famosos. Así, estos clones tergiversan información de los artistas generando
controversias entre los implicados. A manera de ejemplo de esta modalidad
de suplantación, se puede encontrar muchos perfiles falsos de famosos como
Shakira, Juanes, Rihanna, Jennifer López, entre otros, los cuales pueden publicar
desde fotografías hasta información sobre conciertos y giras, generando conflictos
para la persona suplantada. Otra cara de esta modalidad es hacerles peticiones
a las personas que los siguen, como fotos privadas o información personal; uno
de los perfiles falsos más famosos es el de Justin Bieber quien, aprovechando
a las seguidoras, solicita imágenes comprometedoras. Esta modalidad afecta de
manera directa a los niños, por su falta de experticia en el ámbito virtual (Bigné,
Küster y Hernández, 2013).

2.1.1.2 Trolles
El trolling es una técnica de pesca donde se emplean varios cebos para acaparar
gran cantidad de peces (Flores Vivar, 2009). En Internet, el trolling empezó como
una especie de “bienvenida” a los nuevos usuarios de foros, salas de chat, entre
otros, y no era otra cosa más que mal informar y engañar a estos novatos, a manera

35
de broma interna entre los usuarios veteranos de estos servicios. A medida que el
uso de Internet aumentó, el trolling ha mutado hasta llegar a ser algo cultural, parte
de la esencia misma de Internet, ya que en cualquier sitio web encontramos una
persona que cumpla estas características (ver Figura 2).

En el Departamento de Lingüística de la Universidad de Lancaster (2015) definieron


al troll como “alguien que aparenta un deseo sincero de formar parte de una
comunidad, pero cuya intención real es irrumpir en la conversación o conseguir
exacerbar un conflicto, con el único propósito de entretenerse”; es la acción de
provocar o hacer enojar a otras personas en la red. Un troll se caracteriza por tener
gran actividad en Internet, con el fin de controlar el debate en el que participa, sin
dudar de utilizar métodos poco éticos para conseguirlo (Sánchez Gil, Fernández
Falero y Peral Pachecho, 2011).

Figura 2. Troll en redes sociales e Internet

Fuente: fotografía proceso Gestión de comunicaciones UFPS Ocaña

36
Dentro de este perfil de usuarios, los trolles, pueden ser de dos tipos, un troll
bromista y un troll viperino.

El troll bromista es aquel que actúa de una manera similar a los clones, pues busca
ser viral partiendo de la necesidad de aprobación y pertenencia en las diferentes
comunidades de Internet; su forma de actuar está basada en la necesidad de
prestigio, originando discusiones y que otros usuarios sigan el juego o simplemente
lo reconozcan, ya que el perfil psicológico de estas personas es una mezcla de
elitismo y narcicismo (Lampe, Zube, Lee, Hyun Park y Johnston, 2014).

El troll viperino es aquel que profiere amenazas apoyándose en el anonimato de


Internet para causar incomodidad en las personas, llamando siempre la atención
con sus intrusiones ofensivas, ya que su intención es hacerse notar sin importar
los métodos. Estos individuos tienen un trastorno antisocial en la vida real que
puede llegar a ser sádico y narcisista, tratan a los demás como objetos en lugar de
semejantes e ignoran que hieren la susceptibilidad de las personas (Cho y Kwon,
2015).

2.1.2 Amenaza directa


Este tipo de amenazas generan un daño directo, dependiendo del beneficio que
reciba la persona que ataca, ya sea económico o por placer, según los trastornos
psicológicos que tenga. Algunos de los peligros a los que están expuestos los niños
y adolescentes de manera directa son el bullying, grooming, pedofilia, pornografía
infantil, entre otros.

37
2.1.2.1 Bullying
La dualidad generada por Internet sobre la abstracción del mundo real al mundo
digital, también ha absorbido los tipos de abusos, problemas y conflictos, haciendo
más fácil y más efectivo generar un daño a una persona que está a distancia.

En el mundo real se habla de bullying o matoneo a todo acoso al que son sometidas
las personas, afectando mayormente los niños y específicamente en los colegios;
este tipo de agresión puede ser psicológica o física, conllevando a generar diversos
trastornos en los niños, que parten desde la violencia a sus semejantes hasta
atentar con sus vidas (ver Figura 3).

El ciberbullying o violencia virtual se define como la forma en que las tecnologías


telemáticas de comunicación, es decir: “Internet, telefonía móvil, correo electrónico,
mensajería instantánea, juegos online, redes sociales, etc.” (Aftab, 2006), pueden
favorecer la violencia e incluso ejercerla sobre distintos grupos de personas; puede
entenderse también como un trolleo extremo. Los niños y jóvenes vinculados al
fenómeno del matoneo escolar, utilizan las redes sociales como otra forma de
ejercer violencia hacia sus pares, especialmente desde el anonimato. Suele ser
una extensión (virtual) del maltrato realizado presencialmente. Implica un daño
recurrente y repetitivo que tiene un impacto significativo en la o las víctimas.

38
Figura 3. Bullying o matoneo

Fuente: fotografía proceso Gestión de comunicaciones UFPS Ocaña

Se puede manifestar de distintas formas: publicar en Internet una imagen, video,


“memes”, datos privados y cualquier información que perjudique o avergüence;
también al hacerse pasar por otra persona creando un perfil falso, ya sea para
exponer aspectos privados de ella o agredir a terceros, entre otros (Arab y Díaz,
2015).

2.1.2.2 Grooming
El abuso o acoso sexual a menores, la pedofilia y la pornografía infantil son
problemáticas de la sociedad actual, que se potencian cada vez más por el uso
inadecuado de Internet. Los pederastas han encontrado en los medios telemáticos
una herramienta que les facilita el acercamiento a sus víctimas.

Se llama grooming a la acción deliberada de un adulto de acosar sexualmente a un


niño mediante el uso de Internet (Flores Vivar, 2009) (ver Figura 4). Siempre es un

39
adulto quien ejerce el grooming, suele generar un perfil falso en una red social, sala
de chat, foro u otro, se hace pasar por un chico y entabla una relación de amistad
y confianza con el niño que quiere acosar. El mecanismo del grooming, suele incluir
un pedido de foto o video de índole sexual o erótica. Cuando consigue la foto o
el video, comienza un período de chantaje en el que se amenaza a la víctima con
hacer público ese material si no entrega nuevos videos o fotos o si no accede a un
encuentro personal (Dirección Nacional de Protección de Datos Personales, 2014).

Figura 4. Grooming o acoso a un niño mediante el uso de Internet

Fuente: fotografía proceso Gestión de comunicaciones UFPS Ocaña.

El grooming se basa en generar un acercamiento dócil; sin embargo, se pueden


encontrar dos modalidades, la primera donde el agresor por algún medio diferente
al acercamiento (obtención de contraseñas) logra adquirir material privado y
comprometedor, y la segunda si hay un acercamiento con la víctima, generando un
vínculo de confianza con ella, obteniendo la mayor información personal posible, a
través de una serie de pasos que conforman esta modalidad, tales como amistad,
engaño y chantaje (Arab y Díaz, 2015).

40
2.1.3 Amenazas en la manipulación de la información
La información se ha convertido en el activo más preciado de Internet y más cuando
tiene que ver directamente con las personas. La web ayuda a la sociabilidad de las
masas, haciéndoles creer que es un lugar seguro para contar todas las rutinas diarias
en el trabajo, en los colegios, en las vacaciones y las relaciones sentimentales, y
difundir datos, como por ejemplo direcciones, teléfonos, nombres de familiares,
cuentas bancarias, entre otros, generando una vulnerabilidad mayor.

Por otro lado, Internet trae consigo la interacción a distancia donde dos personas
aparentemente podrían tener intimidad; de aquí nace el término Sexting. Esta
práctica, más común entre los adolescentes, surge para denotar el envío de
imágenes, como fotografías y vídeos, explícitamente sexuales de sí mismo o
misma y, en ocasiones, de otros (Menjívar Ochoa, 2010), donde virtualmente
la información bilateral no tiene otras vías de escape; el problema resulta en el
momento en que esas fotografías personales y comprometedoras son obtenidas
por otros que desean hacer un daño con un beneficio económico, esta acción se
termina convirtiendo en Sextorsión.

2.1.4 Consecuencias (adicción, personalidad, anonimato,


aislamiento social)
Las personas están enmarcadas bajo un perfil psicológico, y al ingresar en la era
digital es inevitable separar la psicología de Internet, lo que conlleva a definir los
perfiles sociópatas de la red. Dichos perfiles están basados en la triada oscura
de la personalidad (Buckels, Trapnell y Paulhus, 2014) que son el narcicismo, que
es aquel trastorno que lleva a tener sentimientos de grandeza y falta de empatía;
el maquiavelismo, que es la tendencia a manipular y explorar a los demás para

41
conseguir diferentes beneficios; y por último, está la psicopatía que abarca todos los
comportamientos antisociales, impulsivos y sin remordimientos de las personas.

Así mismo, se encuentran aquellas personas que son las víctimas de estos
sociópatas, y en ellos se terminan reflejando ciertos trastornos como el anonimato
o aislamiento social, la represión de la personalidad y la generación de adicciones,
como los juegos en línea y chats, en los que se busca refugio en comunidades
donde son aceptados, pero sin tener un peso moral y social.

Sin embargo, también existen esas personas que fueron víctimas y, sumado a
la falta de apoyo e interés por parte de las personas que conforman su círculo
socio-afectivo, terminan convirtiéndose en victimarios con el fin de exteriorizar esa
presión a la que fueron sujetos.

2.2 Método Conocimiento significativo


Piaget es considerado el principal exponente del enfoque del desarrollo cognitivo,
y para ello realizó diversas investigaciones sobre el comportamiento del individuo
desde sus primeros meses de vida, bajo toda una trazabilidad que le permitió
hacer interesantes aportes al proceso de enseñanza - aprendizaje y, por ende, al
conocimiento significativo, a través del constructivismo social y su apuesta por
que los niños construyan activamente el conocimiento.

Karnmi (1973), citado por Rodríguez y Wanda (1999), considera que para
Piaget es imposible avanzar en el entendimiento de la persona simplemente
comunicándole información. La buena pedagogía debe implicar la presentación de
situaciones para que el niño y la niña experimenten, es decir, realicen actividades
con la intención de ver qué ocurre, manipulen símbolos, formulen preguntas y

42
busquen sus propias respuestas, reconcilien lo que encuentran una vez con lo
que encuentran en otras ocasiones, y comparen y discutan sus hallazgos con los
de sus compañeros y compañeras.

Este método ha podido implantarse en las instituciones educativas, aun cuando


la tecnología se ha tomado las aulas de clases, convirtiéndose en un elemento
primordial y articulador de las propuestas de Jean Piaget, frente a lo que el mundo
actual ofrece para el desarrollo del proceso de aprendizaje.

El niño de la actualidad es más curioso de su contexto, más audaz, más arriesgado


y eso, aunque suena como una ventaja, podría convertirse finalmente en un arma
de doble filo, en cuanto a la utilización de las herramientas tecnológicas se refiere.
Es por esto que, ante esta situación, los padres y docentes deben estar más atentos
en procura de proteger la integridad de sus hijos y alumnos.

El modelo que se usa como referente para el desarrollo de este proyecto es el


Constructivista Social, implementado por la UFPS de Ocaña para sus procesos
pedagógicos, dada la base estructural que representa frente a los objetivos de la
presente investigación, pues se trata de entender el pensamiento de los niños y
analizar su comportamiento de acuerdo a la problemática expuesta.

2.2.1 ¿Por qué niños de 9 y 10 años?


Según Piaget, los niños en la etapa de las operaciones concretas, que es la
forma como ha denominado a los que se encuentra entre los 7 y los 12 años,
organizan sus acciones en sistemas, es decir, cohesionan diferentes operaciones
produciéndose un equilibrio interno que les permite compensar, aunar o combinar
diferentes posibilidades (Alvarez y Orellano, 1979).

43
En ese sentido, en el presente proyecto fueron tenidos en cuenta los niños entre los
grados 4° y 5° de la básica primaria, que innegablemente se encuentran inmersos
en el mundo de la tecnología y de todos los peligros que conlleva hacer parte de ella.
De acuerdo a las características de esta fase planteada por Piaget, se considera
más sencillo intentar llegar a ellos con esta propuesta investigativa asociada a la
inseguridad en las redes sociales e Internet.

La tarea de enseñar no es fácil y transmitir el mensaje que este proyecto propone


requiere de gran astucia, acompañada de diversas estrategias que permitan centrar
la atención de los niños de las diferentes escuelas, lo que ha implicado al grupo
investigador indagar sobre las técnicas más apropiadas, que requieren del estudio
de métodos de aprendizaje “exitosos”, como lo propuesto por Piaget y su apuesta
a la formación de mentes críticas.

2.3 Estratos sociales


Según estadísticas del DANE (2013), en Norte de Santander para el año 2013
había 25.928 estudiantes de 4° y 25.354 de 5° de básica primaria de las diferentes
escuelas, tanto oficiales como no oficiales.

La investigación desarrollada aborda niños de los estratos más bajos, siendo el


foco los estudiantes de las escuelas públicas de los estratos 0 y 1, y otras muy
pocas de escuelas privadas de estratos 2 y 3, dado que en la ciudad objeto de
estudio no es común ver familias de los estratos 4 y en adelante.

Pero en realidad esto no es excusa para determinar que, por ello, los niños no
tienen acceso a la tecnología, cuando los teléfonos celulares, Tablets, PC, laptops,

44
se convierten en una herramienta indispensable para cualquier persona. Estos
dispositivos ya cuentan con todo tipo de servicios, entre ellos las redes sociales,
que facilitan el acceso desde cualquier lugar, desde los hogares y con el aval de
sus padres, sumado al hecho de que las diferentes ciudades del país ya cuentan
con servicio de Wi-Fi gratuito. Ahora bien, según la Cámara de Comercio de
Cúcuta (2012), el índice de penetración de Internet para Ocaña fue del 2,99 %,
en el III trimestre de 2011.

La Universidad Francisco de Paula Santander de Ocaña, conjuntamente la


Alcaldía y el Ministerio de las TIC, a través del proyecto Ocaña Digital, permitió
que la gente del municipio y sus alrededores no sólo sepa usar la tecnología, sino
también desarrollar aplicaciones (ver Figura 5).

Figura 5. Logros del proyecto Ocaña Digital

30
30

25 20
20

15

10 6
3
5

0
Conectividad a Centros Zonas Wi - FI Equipos
Instituciones Interactivos Donados

Fuente: coordinador del proyecto UFPS Ocaña.

Aparte de los logros especificados en la figura anterior, también se pueden


mencionar los siguientes:

45
• 4.155 ciudadanos capacitados en el uso y apropiación de las TIC.

• Brigadas de mantenimiento de hardware y de software a las salas de cómputo


de las instituciones educativas.

2.4 Ambiente cultural


Ocaña, Norte de Santander, es una región que tiene gran influencia de departamentos
como Cesar, Santander y el sur de Bolívar, lo que le permite disfrutar de una gran
riqueza cultural reflejada en manifestaciones artísticas, fiestas populares, religiosas,
etc.; una gran oferta turística, representada en atractivos naturales y religiosos; un
gran patrimonio cultural y arquitectónico, debido a la antigüedad de su fundación
y a que se han mantenido, tanto de los bienes tangibles como de los intangibles,
representados estos últimos en las tradiciones, usos, costumbres y, en general, en
el folklore y la cultura popular (Alcaldía de Ocaña, 2013).

En las instituciones educativas se trabaja constantemente por mantener esta


diversidad cultural, a través de las diferentes actividades que año a año se adelantan
para conmemorar las fiestas regionales y nacionales, que conlleva la participación
del estudiantado, particularmente los de la básica primaria, pues se busca desde
sus inicios crear y mantener esta iniciativa y pertinencia, considerados, por Álvarez
y del Río, fundamentales en el proceso de aprendizaje (Rodríguez y Wanda, 1999).

2.5 Fases y lineamiento del proyecto


Este proyecto comprende tres fases. En la fase 0 se aplica una prueba piloto que
se realiza en el segundo semestre de 2014, con el propósito de determinar la

46
aceptación en las instituciones educativas y la viabilidad del proyecto. Una vez
consolidado el proyecto, se inicia la realización de las fases 1 y 2.

Se estima aplicar dos encuestas: la encuesta de la fase 1, se realiza para diagnosticar


el conocimiento de los niños sobre el uso de las redes sociales y el Internet, y se
busca conocer sus prácticas diarias en el uso de estas tecnologías. Esta encuesta
se realiza antes de comenzar con la sensibilización.

Luego, en la fase 2, se realiza otra prueba que busca medir el impacto de las charlas
y el componente didáctico en los niños. Dicha encuesta se aplica trascurrido un
tiempo desde la sensibilización. No se busca medir el aprendizaje inmediato, sino,
la apropiación del conocimiento a largo plazo.

Las sesiones para cada curso de los grados 4° y 5° son en promedio de dos
horas. Cada sesión está compuesta por una charla que va acompañada de videos
animados, un trabajo lúdico-pedagógico y la presentación del sitio web y sitio en
Facebook, para que sigan con el proceso en el tiempo posterior a la sesión. El
propósito es que el sitio web se convierta en un epicentro de información, donde
los padres, niños y docentes puedan referenciarse en el buen uso de Internet y las
redes sociales.

El trabajo del semillero no sólo se enfoca en el niño, sino también en su entorno.


Se ha determinado trabajos con sus padres y docentes, quienes pasan la mayor
parte del tiempo supervisándolo. Para los padres, se establecen unas reuniones
donde se le da una charla adecuada para ellos. En el caso de los docentes, se
aprovecha la misma sesión de los niños, donde ellos hacen aportes y se enteran
de los peligros que pueden estar enfrentando sus estudiantes.

47
2.6 Procesos
El proyecto ‘Inseguridad en las redes sociales e Internet’ surgió en el interior del
Semillero de Investigación GNU/Linux And Security (SIGLAS), de la Universidad
Francisco de Paula Santander de Ocaña, con el propósito de brindar unos espacios
de acompañamiento a los niños y sus padres en el uso adecuado de las redes
sociales e Internet.

Debido a que cada día los jóvenes comienzan a más temprana edad el uso de
Internet y de las redes sociales, se estima conveniente orientar este proyecto a
los niños de edades comprendidas entre los 8-11 años, edad en la que muchos ya
están iniciando el uso de dichos medios (Gordillo, 2009; García-Avilés, Navarro-
Maillo y Arias-Robles, 2014).

Por tal motivo, el proyecto se plantea cumplir con una serie de criterios
proporcionando lineamientos necesarios para la integración de componentes
tecnológicos, sociales y pedagógicos, dando la posibilidad de establecer nuevas
maneras de instruir, que puedan ser de utilidad para la orientación a los niños por
parte de las entidades educativas.

Los niños de 4° y 5° de básica primaria de la provincia de Ocaña, Norte de Santander,


Colombia, es la población estimada para dicho trabajo, y se toma como muestra 30
cursos de diferentes establecimientos educativos por semestre.

2.6.1 Actividades desarrolladas


La enseñanza es una construcción conjunta, como producto de los continuos y
complejos intercambios con los alumnos y el contexto instruccional (institucional,

48
cultural, etc.); las estrategias de enseñanza son procedimientos que el agente de
educación utiliza en forma reflexiva y flexible, para promover el logro de aprendizajes
significativos en los estudiantes.

Partiendo de los criterios del aprendizaje significativo, se seleccionan una o


más estrategias para llegar a los alumnos. Estas estrategias están enmarcadas
en tres grupos, a saber: estrategias preinstruccionales, coinstruccionales y
posinstruccionales, las cuales están comprendidas en el ciclo de vida del proyecto
(Díaz y Hernández , 2002).

2.6.1.1 Estrategias preinstruccionales


Este tipo de estrategias pretenden acercar al estudiante al contenido que se va a
abarcar, partiendo de una contextualización a través de encuestas para medir su
conocimiento previo del tema.

El objetivo principal de la charla consiste en orientar y alertar a los niños sobre los
pros y contras del uso de las redes sociales, partiendo desde la mejor forma de
generar contraseñas, las políticas de privacidad que rigen estas herramientas, el
manejo la de información personal, las buenas prácticas y el espíritu crítico que
deben desarrollar para no ser presa fácil. Hay otros temas que, aunque pueden
llegar a ser fuertes para los niños, como el cyberbulling o el grooming, son tomados
y abarcados de una manera que propicie su comprensión.

2.6.1.2 Estrategias coinstruccionales


Esta estrategia se enfoca en apoyar el contenido durante el proceso de enseñanza,
siguiendo un lineamiento previamente establecido, iniciando con la detección

49
de la información principal, la explicación de los contenidos, su estructura e
interrelaciones, manteniendo la atención y la motivación.

Las actividades realizadas tienen una duración de 20 a 30 minutos


aproximadamente, manteniendo la atención de los niños y evitando su cansancio.
No se trata de una clase magistral, la persona encargada de la exposición va
dando la orientación y, con la continua participación de los niños, va construyendo
la charla. Ellos cuentan las experiencias propias o conocidas. Se maneja una
temática de posibles situaciones de riesgo que se pueden presentar en las redes
sociales y se aconseja la mejor forma en que se debe afrontar dicha situación.
Los tópicos tratados son el matoneo, el robo y la clonación de perfiles de la
red social, suministro y publicación de información que pueda comprometer la
integridad propia y la de su familia, hasta el manejo contraseñas. Las sesiones se
apoyan en videos animados, facilitando la apropiación del conocimiento.

Figura 6. Batman y el Guasón, una de las parejas súper héroe-villano usada en la analogía

Fuente: fotografía autores

50
La analogía es un medio muy útil para la enseñanza, permite hacer llegar de
manera más fácil la idea o conocimiento que se quiere trasmitir. Así, se plantea
una analogía para representarle a los niños las diferentes personas que se pueden
encontrar en las redes sociales y sus intenciones (ver Figura 6).

Para representar esta analogía se utiliza como material didáctico muñecos de


superhéroes en cubecraft. Al finalizar la charla, a cada niño se le entrega una
lámina, la cual recortan y arman. Una vez el superhéroe está armando se le
presenta a los niños los villanos de los respectivos superhéroes.

Al niño se le pregunta por la función de los superhéroes en el mundo, y el rol de


un villano. Una vez ellos responden, se le muestra que, aunque ellos no tienen
súper poderes, sí puede comportarse como un héroe, y su función es protegerse
a sí mismo y a las personas que le rodean. Se les pide que sean portadores del
conocimiento que se le está compartiendo, que lo lleven a sus familiares, amigos
y vecinos del barrio en que viven.

2.6.1.3 Estrategias posinstruccionales (Encuesta Pos, actividad


medición del impacto)
A su vez, existen también las estrategias posinstruccionales, las cuales se
presentan después del contenido que se ha de aprender y permiten al alumno
formar una visión sintética, integradora e incluso crítica del material.

51
Figura 7. Interfaz principal del sitio web del proyecto

Fuente: elaboración propia

Para reforzar el sello del proyecto se utilizan diferentes medios de apoyo, como
son las encuestas, en las cuales se pretende evaluar el conocimiento previo del
estudiante. Adicionalmente, se decide crear un portal web con toda la información
relacionada con la temática manejada en las charlas; de igual manera, algunos
aplicativos educativos (Inseguridad en redes sociales, autoestima, ciencias,
informática, biblioteca, matemáticas, religión y valores) que sirven como apoyo
en asignaturas de informática, para que el impacto de la sensibilización se
prolongue en el tiempo y llegue a más personas (ver Figura 7: imágenes del sitio
web del proyecto, que podrá ser visitado a través de link http://web.ufpso.edu.
co/inseguridad/ ).

Este sitio web se propone con el fin de brindar información sobre el uso adecuado
de las redes sociales e Internet, servir como canal para que puedan encontrar
diferentes sitios web especializados http://web.ufpso.edu.co/inseguridad/
enlaces.html, donde brindan orientación y reciben denuncias sobre diferentes

52
temáticas relacionadas con el abuso infantil, como: ciberbullying, explotación
sexual, pornografía infantil, grooming, la venta de alcohol a menores de edad,
maltrato, trabajo y abuso infantil.

Figura 8. Afiche informativo

Fuente: fotografía de autores

Por último se creó un afiche informativo con el fin de resumir los contenidos
brindados durante la charla y, a su vez, que los estudiantes puedan estar enterados
de algunos pasos a tener en cuenta si están conectados a Internet y las diferentes
redes sociales; estos afiches se ubicaron en sitios estratégicos de las instituciones
educativas que fueron participes de este proyecto (ver Figura 8).

53
Capítulo 3
Impacto y resultados

En este capítulo se representan los resultados de la investigación realizada y


aplicada a los niños de 4° y 5° de educación básica primaria en las escuelas de
la provincia de Ocaña (Colombia), sujeto de estudio. La organización que se sigue
para detallar los resultados es la siguiente:

a) Formulación de la pregunta.
b) Objetivo que se persigue con la pregunta.
c) Análisis e interpretación de los resultados, haciendo referencia a los datos
empíricos y al marco teórico; se presentan las conclusiones y recomendaciones
pertinentes a la investigación.

3.1 Descripción de la prueba


El instrumento se aplica a aproximadamente 686 niños de 30 cursos de 4º y 5º
grado de la provincia de Ocaña. Consta de 9 preguntas y su objetivo principal
es medir el estado de conocimiento de los niños sobre la inseguridad en redes
sociales e Internet.

La muestra poblacional seleccionada, fueron seleccionados de acuerdo a un


cronograma de trabajo, el cual dependía de los tiempos libres de los integrantes
y coordinadores del semillero, así como del tiempo de aplicación del proyecto en
cada uno de los cursos de las sedes seleccionadas. Se eligen estos grados, debido

54
a que es en este nivel de escolarización en donde se ve con mayor profundidad los
temas propuestos para el estudio (ver Tabla 1).

Tabla 1. Escuelas beneficiadas del proyecto

NOMBRE DE LA INSTITUCIÓN N° DE CURSOS BENEFICIADOS


Colegio la Salle 14
Colegio José Eusebio Caro 4
Escuela el Grillote 3
Escuela Sueños Infantiles 1
Colegio Francisco Fernández de
8
Contreras
Fuente: coordinador de la línea de investigación

3.2 Análisis e interpretación de resultados (datos)


A continuación se presenta el análisis de los resultados obtenidos a través de los
cuestionarios. Para una mejor comprensión de este análisis, se presentan cada una
de las preguntas, su objetivo y enseguida el análisis de los resultados.

Pregunta 1. ¿Qué red social utilizas con más frecuencia?

Objetivo
Confirmar que Facebook, es la red social más utilizada por los estudiantes de las
escuelas de la provincia de Ocaña (ver Figura 9).

55
Figura 9. Red social más utilizada

Fuente: elaboración propia

Análisis
Internet y las nuevas tecnologías de la información y de las comunicaciones,
incluyéndose las redes sociales, han revolucionado todos los sectores de la
sociedad en muchas áreas; su crecimiento e inserción cada vez es más difícil de
controlar y, asimismo, cada vez es más complejo medir el riesgo al que exponen
para mitigarlo (Sahinoglu, Dener y Ang, 2012). Los problemas que poseen
las redes sociales están relacionados con la seguridad y la privacidad de sus
usuarios, y esto sólo puede resolverse si se tiene un enfoque más cuidadoso con
lo que se comparte, y si se valora la privacidad (Squicciarini, Karumanchi, Lin y
DeSisto, 2014).

Del total de niños encuestados, el 67% afirma utilizar en mayor medida a la red
social Facebook, el 22% afirma no utilizar red social, el 8% afirma utilizar Instagram
y el 3% restante de la población encuestada afirma utilizar más Twitter.

56
Estos resultados ratifican lo publicado por McCarthy (2014) en una infografía de la
revista Forbes, basado en estadísticas de la empresa Statista, en donde se destacan
los puntos fuertes y puntos débiles de cada una de las plataformas sociales más
usadas del mundo, y en la que Facebook consigue ganar la primera posición a una
diferencia significativa de Twitter, tanto en número de usuarios como en cifra de
ingresos.

Pregunta 2. ¿Cuántos amigos en promedio tienes en tus redes sociales?

Objetivo
Conocer la cantidad promedio de amigos en las redes sociales (ver Figura 10).

Figura 10. Cantidad promedio de amigos

Fuente: elaboración propia

Análisis
Según Marder, en un estudio que hizo la Universidad de Edinburgo se concluye
que “la mayoría de las personas que tienen más de 300 amigos en Facebook son

57
personas que agregan a todo el mundo a su círculo de amigos en la red social”
(2012, p. 1).

Del total de niños encuestados, el 33% afirma tener entre 1 y 50 amigos, el 16%
afirma tener entre 51 y 100 amigos, el 8% de los niños afirma tener entre 101 y 200
amigos y el 20 % afirma tener más de 200 amigos.

La tendencia de los resultados ratifica lo publicado a través de un comunicado de


prensa conocido en un nuevo informe realizado por el Centro Nacional de Consultoría
(2013), el cual analizó a través de una encuesta la cantidad de contactos que
suelen tener las personas en las diferentes redes sociales, y los vínculos que tienen
con ellos. Según el informe, en Colombia el promedio de contactos por persona
aumentó cerca de un 30% entre 2013 y 2014, ya que, según aclara la encuesta,
en este momento los usuarios aceptan un mayor número de desconocidos en sus
redes. Lo llamativo y preocupante de la investigación es que según los datos, sólo
el 6% de todos nuestros contactos son amigos realmente cercanos, señalando
además que: “los colombianos tienen en promedio sólo 4 amigos verdaderos”.

Pregunta 3. Cuando creaste tu cuenta en la red social o en las diferentes que


puedas tener, ¿configuraste las políticas de privacidad?

Objetivo
Saber si se el estudiante configura la política de privacidad en redes sociales (ver
Figura 11).

58
Figura 11. Configuración política de seguridad

Fuente: elaboración propia

Análisis
Para los responsables de la seguridad de compañías como Facebook, Twitter y
Google Plus, cada vez es más importante el uso de los datos personales y los
métodos necesarios para mantener a salvo la privacidad de dicha información;
sin embargo, y en contraste, los usuarios siguen compartiendo detalles de su
vida a través de redes sociales (Savage, Zhang y Yu, 2014).

De los niños encuestados a los cuales se les brinda la sensibilización, un grupo


representado en el 28%, responde que sí configuró las políticas de seguridad
cuando abrió la cuenta en las redes sociales, por otro lado un 27% no configuró
la política o desconoce para que sirve y un grupo de 24% la configuró la persona
que le creó la cuenta en la red social.

Pregunta 4. ¿Al compartir información en las redes sociales, que opción de


privacidad de tus contenidos seleccionas?

59
Objetivo
Saber si el estudiante comparte o no información, y si lo hace con los amigos en
redes sociales (ver Figura 12).

Figura 12. Opciones de privacidad al compartir información

Fuente: elaboración propia

Análisis
Como reza un refrán popular: ‘la educación comienza en casa’. Y las buenas prácticas
en el uso de las tecnologías no son la excepción. Generalmente los padres sólo se
limitan a dotar a sus hijos de los recursos tecnológicos, o pueden ir más allá al
enseñarles cómo usarlos; sin embargo, no se preocupan de qué uso les dan.

Diversas causas provocan este fenómeno, el desconocimiento o la indiferencia


son unas de ellas. Varios estudios respaldan esta hipótesis. Un estudio realizado
por Zona de Padres de Nakedsecurity sobre la tendencia por parte de los padres
a compartir gran cantidad de fotografías de sus hijos en las redes sociales, revela
que:

60
El 17% de los padres nunca han comprobado su configuración de privacidad de
Facebook y casi la mitad (46%) sólo se ha comprobado una vez o dos veces,
a pesar de la red social siendo la plataforma más común para compartir fotos
(Nakedsecurity, 2015).

El 70% de los padres encuestados usan el teléfono inteligente para tomar la fotos
de sus hijos, pero sólo el 49% de esa facción es consciente de que los datos de
localización pueden ser tomados de donde están almacenados (Nakedsecurity,
2015).

En cuanto a las políticas establecidas por las compañías, ese mismo estudio afirma
que “el 39% cree que poseen los derechos exclusivos a las imágenes publicadas
en Facebook y el 17% piensa lo mismo para Instagram” (Nakedsecurity, 2015).

El estudio A new privacy paradox: Young people and privacy on social network sites,
realizado por la Universidad de Oxford, demuestra que son las personas jóvenes
los usuarios que más se interesan y se preocupan por su privacidad, más que las
personas adultas; también afirma que “los jóvenes de entre 16 y 18 años, tienen
una media de 4,1 cuentas en redes sociales, cifra que crece conforme se cumplen
años”. Pero no todo está en contra de los adultos. El estudio también revela que
el 47% comparte sus contraseñas con amigos o pareja. En las edades adultas se
presenta en menor proporción (Blank, Bolsover y Dubois, 2014).

Del total de niños encuestados, sólo el 36% afirma saber que únicamente sus amigos
pueden ver sus publicaciones y tener la respectiva configuración de privacidad
para que esto sea así. Del 64 % restante, el 22% no tiene configuradas las políticas
de seguridad. Esto por desconocimiento propio o de la persona que creó su perfil.
El 23% de los niños no comparten contenidos en las redes sociales que usan,

61
gracias a las indicaciones de los padres o porque sólo las usan para interactuar con
familiares que viven en otras áreas geográficas. El 19% restante de la población
encuestada no sabe cómo están configuradas las políticas de privacidad en las
redes sociales o todavía no las usan.

Pregunta 5. ¿Compartes tus rutinas diarias en las redes sociales tales como: estoy
solo en mi casa o me fui de vacaciones?

Objetivo
Conocer si los estudiantes frecuentemente comparten información rutinaria en las
redes sociales (ver Figura 13).

Figura 13. Rutinas de compartir información

26%
25%

19%
18%

12%

A. Si, a mis amigos les encanta esa información, además ellos hacen lo mismo B. En ocasiones lo hago, cuando me voy de paseo o vacaciones.

C. Nunca lo hago D. No me gusta

E. NS/NR

Fuente: elaboración propia

62
Análisis
Entre los usuarios de las redes sociales se ha venido dando una tendencia de
compartir información más de la que se debería compartir. Compartir sus rutinas
diarias, sus estados de ánimo, lugares que frecuentan, entre otras cosas. Los más
jóvenes son los más propensos a tener ese comportamiento en las redes sociales,
aunque una importante facción de los usuarios adultos no se escapa de dicha
práctica (Díaz Gandasegui, 2011).

Cachia (2008) explica que: “En el caso de los jóvenes, el nivel de demarcación
entre lo que sucede en las redes sociales y sus vidas reales, desde el punto de
vista de las relaciones sociales, puede ser difusa”.

De los 686 niños encuestados, sólo el 31% afirma que comparte sus rutinas
diarias en las redes sociales, ya sea en mayor o menor frecuencia. Una importante
proporción, el 51%, no comparte información sobres sus actividades diarias en
dichas plataformas, lo cual es una buena señal (aunque no se debe bajar la guardia)
de cómo se están iniciando los niños en el uso en dichas redes. El 18% restante
afirma no usar redes sociales.

Pregunta 6. ¿Si te llegan a pedir tu nombre, dirección o números de teléfonos por


internet, los darías?

Objetivo
Conocer el nivel de aceptación de solicitud de datos a los estudiantes (ver Figura
14).

63
Figura 14. Aceptación de solicitud de datos

Fuente: elaboración propia

Análisis
Uno de los medios más fáciles para conseguir información sobre una organización
o persona es entablar relación directa o indirecta con ella. En el ambiente de la
redes sociales se mueven personas mal intencionadas que, bajo perfiles falsos
o suplantación de identidad, buscan crear lazos con personas vulnerables, que
puedan ser potenciales víctimas de sus señuelos y así conseguir lo que quieren.

De la población a la cual se le brinda la sensibilización, un importante grupo, el 77%,


responde que nunca suministra ese tipo de información en las redes sociales. El 13%,
manifiesta que algunas veces comparte información sensible como direcciones o
números telefónicos, pero varios hacían la claridad que sólo si la persona que la
solicitaba era un familiar o un allegado. El 10% restante se divide entre las personas
que sí comparten dicha información, con un 6 %, y un 4 % de las personas que no
respondieron a la pregunta.

64
Pregunta 7. ¿Crees que el peligro de que pueda pasar algo, como un robo, secuestro
o matoneo se presente sólo en la calle o también en las redes sociales?

Objetivo
Distinguir el nivel de conocimiento de los riesgos al publicar información privada en
las redes sociales (ver Figura 15).

Figura 15. Nivel de conocimiento de los riesgos al publicar información

Fuente: elaboración propia

Análisis
De la población a la cual se le brinda la sensibilización, un importante grupo, el
60%, responde que el peligro de que pueda pasar algo, como un robo, secuestro o
matoneo se presenta tanto en la calle como en las redes sociales y tan sólo el 5%
respondió que el peligro está presente en la calle.

65
Este resultado confirma lo expuesto por Mora, Signes y Casado (2014) y Demidova
(2014) en una investigación llevada a cabo por Kaspersky Lab, donde se asevera
que el error principal, que tanto los jóvenes como los adultos cometen en Internet, es
que tienen la impresión que todo lo que pasa online es un juego; y el segundo error
es la falta de comprensión acerca de cuántas personas, conocidas y desconocidas
(además de dispositivos de red), verán cada palabra que escribas en Internet.

Pregunta 8. ¿Tus padres te controlan el tiempo de uso de Internet?

Objetivo
Saber el tiempo de uso de Internet por parte de los estudiantes (ver Figura 16).

Figura 16. Control del tiempo de uso de Internet

Fuente: elaboración propia

Análisis
Entre los niños encuestados, la proporción que afirma no tener un control o tener
uno temporal es mayor que a la que sí tiene un control de las actividades que

66
realiza en Internet. Esto se debe muchas veces al desconocimiento de los padres
de métodos adecuados para hacerlo.

Ahora bien, el 27% de los niños no cuenta con el servicio de Internet en sus casas,
pero esto no significa que no accedan a él desde otro sitio. En estos casos, los
niños acuden a un familiar que sí cuente con el servicio o a una sala o café Internet,
como se conocen en Colombia, para hacer sus tareas. Esto implica que los niños
no cuentan con el asesoramiento y cuidado de sus padres. Sumando estas dos
situaciones, los niños que no tienen supervisión continua son del 47%.

Según la Oficina de Seguridad del Internauta (OSI), entre las medidas de seguridad
que los padres pueden aplicar para garantizar un buen uso de los equipos están:
proteger los ordenadores y dispositivos contra el malware, ayudar a los niños a
configurar sus perfiles en las redes sociales e instalar un control parental (OSI,
2015).

La OSI también aconseja establecer límites. Se debe establecer horarios para el


uso de los dispositivos e Internet, para jugar, etcétera, dependiendo de la edad del
niño. También aconseja que los ordenadores estén ubicados en zonas comunes,
donde esté toda la familia, y establecer una zona de confianza entre padres e hijos
(OSI, 2015).

Pregunta 9. ¿Desde qué dispositivos accedes a Internet o redes sociales?

Objetivo
Identificar el dispositivo terminal más utilizado para acceder a Internet y redes
sociales (ver Figura 17).

67
Figura 17. Dispositivo para acceder a Internet o redes sociales

Fuente: elaboración propia

Análisis
Un estudio realizado por We are social, en enero de 2015, muestra la participación
de los dispositivos en el tráfico de Internet a nivel mundial. Según este estudio, el
dispositivo que más participación tiene es el computador de escritorio y laptops
con un 62%, y aunque son los dispositivos con más uso, han venido presentando
una caída paulatinamente, con un 13% menos que el año anterior. Seguidamente,
los teléfonos inteligentes tienen una participación del 31% —con un incremento
del 39% respecto al año anterior— y las tabletas con un 7% —con un aumento del
17%— (We are social, 2015, p. 19).

En Colombia la tendencia es igual. El uso de los computadores de escritorio y


laptops para acceder a Internet es del 83%, mientras los teléfonos inteligentes
tienen el 17% (MinTIC, 2015).

68
En el municipio de Ocaña, en su parte urbana, la tendencia se mantiene.
Principalmente, porque el computador es el primer dispositivo al cual los niños
tienen acceso, ya que sus padres lo compran para que pueda ser usado como
herramienta en sus estudios. Por otro lado, que el segundo lugar lo ocupen las
tabletas es producto de ciertas políticas creadas para beneficiar a los estudiantes,
como las creadas por el gobierno y algunas empresas de telefonía e Internet,
que han hecho asequible dicho dispositivo. Esta información es soportada por el
desarrollo del Proyecto Norte de Santander Vive Digital, cuyo objetivo es construir
un ecosistema digital en el cual se elimine la brecha digital en el departamento,
llevando así tecnología, conectividad y capacitación a cada rincón del Norte de
Santander para que, de esta manera, se construya un departamento digital que
conoce, aplica y se apropia de las TIC.

La facción de niños que usa el smarthphone para acceder a Internet es muy


baja debido a la temprana edad que presentan los encuestados, y el uso de este
dispositivo generalmente se hace cuando los padres u otros familiares les prestan
su teléfono. Sin embargo, igualmente se ven casos en que los niños ya manejan
teléfonos inteligentes, siendo los de gama baja los más usados.

3.3 Discusión
Las personas, a través de las OSN (Online Social Networks), se convierten en
agentes activos con respecto a la información que comparten o crean en cualquier
momento y en cualquier lugar. Las OSN no son simplemente un marco que facilita la
interacción rápida con otros con quienes se quiera contactar, sino que abre nuevas
posibilidades de organización dada la cantidad de individuos que permanecen
conectados a las plataformas de las redes sociales online (Balduzzi et al., 2010).

69
Según estudios realizados por Internet World Stats, “el 68% de los jóvenes entra
todos los días a Internet, el 32% se conecta entre tres o más horas al día y el 89%
navega desde su computador personal o el celular” (Universia Colombia, 2014).

Según el Ministerio de las TIC, el 80% de los colombianos está utilizando Internet,
siendo “el mayor incremento entre los estratos 1 y 2 con un crecimiento del 17%
en comparación al uso que le daban en 2010”; y hace énfasis en que el 54% de los
colombianos gasta en promedio 2,6 horas de navegación (MinTIC, 2014).

Con respecto al uso de las redes sociales, el Ministerio de las TIC especifica que
Colombia “ha registrado un crecimiento exponencial” en cuanto al número de
usuarios que están registrados en las redes sociales; existen más de 15 millones de
usuarios registrados en Facebook; en el caso de Twitter se estima un aproximado
de 6 millones de colombianos usando el servicio (MinTIC, 2014).

El proyecto ‘Inseguridad en las redes sociales e Internet’ surgió en el interior del


Semillero de Investigación GNU/Linux And Security (SIGLAS), de la Universidad
Francisco de Paula Santander Ocaña (UFPSO), con el propósito de brindar unos
espacios de acompañamiento a los niños y sus padres en el uso adecuado de las
redes sociales e Internet. Del proyecto se generan los siguientes resultados:

Debido a que cada día los jóvenes comienzan a más temprana edad el uso de
Internet y las redes sociales, se estima conveniente orientar este proyecto a los
niños de 4° y 5° primaria, que comprenden las edades entre los 8-11 años, edad en
la que muchos niños ya están iniciando el uso de dichos medios (Gordillo, 2009).

La red social, tomada como una estructura compuesta por un conjunto de actores
(tales como individuos u organizaciones), más utilizada por los niños es Facebook,

70
seguida por Instagram y Twitter, las cuales han venido presentando un marcado
crecimiento.

Las cuentas en las redes sociales son creadas por los padres o un familiar diferente
a ellos, lo que sugiere que la inclusión en el mundo de la tecnología parte desde el
seno familiar.

El conocimiento sobre las políticas de privacidad es bajo o nulo. Muchos afirman


no saber nada al respecto o desconocen cómo está configurado su perfil, para
determinar qué personas pueden ver sus datos y el contenido que publican. Esto
infiere que la persona que incluye al niño en el mundo de la tecnología desconoce
o no le da importancia a la seguridad de la información que se mueve en redes
sociales y lo expuesto que queda el infante sin su conocimiento.

Un dato alentador es que una buena parte de los niños manifiesta que no comparte
información como direcciones de sus residencias y números de teléfonos con otras
personas. En menor proporción están los niños que comparten sus rutinas diarias.
Es importante mencionar dos cosas: no compartir información no supone que el
niño no está expuesto a los criminales ni que existe una cultura de la familia en el
mundo real para prevenir, que es aprovechada en el mundo digital.

En cuanto a los dispositivos que usan para ingresar a Internet, el computador es el


más usado. Luego le siguen los teléfonos inteligentes y en tercer lugar las tabletas.
Se presenta el caso que los niños tengan en sus casas dos o todos los dispositivos
anteriormente mencionados. Se deduce que la era pos PC está cada vez más cerca,
ya que la inmersión de los dispositivos móviles es muy rápida.

71
3.4 Conclusiones
Los procesos de enseñanza y de aprendizaje han mejorado gracias a la incorporación
de las TIC en la educación (Carneiro, Toscano y Diaz, 2014). Sin embargo, en
la aplicación del proyecto se puede observar que no es suficiente con dotar a
las escuelas de computadores, también es importante abordar el tema de las
competencias digitales de los profesores, así como es necesario avanzar en la
incorporación de las nuevas tecnologías en la familia y en los hogares, como apoyo
y acompañamiento para reducir la brecha digital, incluyendo temas tales como la
seguridad de la información en redes sociales en los niños de 4º y 5º primaria.

La aplicación de los instrumentos de diagnóstico a aproximadamente 686 niños


hasta el momento, devela que la inclusión en el hogar de los dispositivos, tales
como computador, portátil y móviles que se usan para ingresar a Internet, sea cada
vez mayor; la inserción a las redes sociales se está realizando a más temprana
edad, lo que implica mayores desafíos en la orientación y acompañamiento en la
escuela y el hogar, para evitar niños víctimas de cibercriminales.

Se infiere que esta temprana inclusión en el mundo de la tecnología parte desde el


seno familiar, y que la persona desconoce o no le da importancia a la seguridad de
la información que se mueve en redes sociales, y lo expuesto que queda el infante
sin su conocimiento.

La metodología aplicada hasta el momento ha generado los resultados esperados


en el impacto a los niños socializados y es acorde con la literatura explorada en los
antecedentes.

72
Futuras investigaciones se pueden incorporar al proceso, como las asociadas al
docente y a los padres de familia, para desarrollar un mayor acompañamiento que
permita una mejor comprensión de las ventajas y desventajas de estos temas.

3.5 Financiamiento y agradecimientos


La Universidad Francisco de Paula Santander Ocaña (UFPSO), mediante la División
de Investigación y Extensión (DIE) vincula a docentes, administrativos y estudiantes
para que participen en la ejecución y desarrollo de proyectos de investigación.
Este libro muestra resultados de una fase de dos proyectos inscritos, avalados y
financiados en dicha dependencia:

• “Seguridad en redes”, propuesto a través del Grupo de Investigación en


Ingenierías Aplicadas (INGAP).

• “Inseguridad en las redes sociales e Internet: prioridad en las escuelas de la


provincia Ocaña”, propuesto a través del Grupo de Investigación en Ingenierías
Aplicadas (INGAP).

Los autores agradecen de manera muy especial a los integrantes y asesores del
Semillero de Investigación GNU/Linux And Security (SIGLAS), por su apoyo y
compromiso para el desarrollo de estos proyectos, así como al proceso de gestión
de comunicaciones UFPS, por el estudio fotográfico.

También se agradece a las diferentes instituciones por abrir sus puertas y permitir
llegar, en nombre de la UFPSO y del programa de Ingeniería de Sistemas, y generar
un espacio de conocimiento en el tema de seguridad de la información a los niños
de los cursos de 4º y 5º.

73
Lista de Figuras

Figura 1. Número de usuarios a nivel mundial desde 2010 a 2018 (en miles de millones) 24
Figura 2. Troll en redes sociales e Internet 36
Figura 3. Bullying o matoneo 39
Figura 4. Grooming o acoso a un niño mediante el uso de Internet 40
Figura 5. Logros del proyecto Ocaña Digital 45
Figura 6. Batman y el Guasón, una de las parejas súper héroe-villano usada en la analogía 50
Figura 7. Interfaz principal del sitio web del proyecto 52
Figura 8. Afiche informativo 53
Figura 9. Red social más utilizada 56
Figura 10. Cantidad promedio de amigos 57
Figura 11. Configuración política de seguridad 59
Figura 12. Opciones de privacidad al compartir información 60
Figura 13. Rutinas de compartir información 62
Figura 14. Aceptación de solicitud de datos 64
Figura 15. Nivel de conocimiento de los riesgos al publicar información 65
Figura 16. Control del tiempo de uso de Internet 66
Figura 17. Dispositivo para acceder a Internet o redes sociales 68

74
Referencias

Aftab, P. (2006). CiberBullying. Guía para madres, padres y personal docente. Bilbao: Fundación EDEX.

Alcaldía de Ocaña. (2013). Informe General del municipio de Ocaña. Recuperado de www.
alcaldiadeocana.gov.co

Alvarez, A. y Orellano, E. (1979). Desarrollo de las funciones básicas para el aprendizaje de la lectoescritura
según la teoría de Piaget. Revista Latinoamericana de Psicología, 11(2), pp. 249-259.

Arab, E. y Díaz, A. (2015). Impacto de las redes sociales e Internet en la adolescencia: aspectos positivos
y negativos. Revista Médica Clínica Las Condes, 26(1), pp. 7-13. Doi:http://dx.doi.org/10.1016/j.
rmclc.2014.12.001.

Arnaboldi, V., Conti, M., Passarella, A. y Dunbar, R. (2013). Dinamics of personal social relationships in
online social networks. En ACM (Ed.). Proceedings of the first ACM conference on Online social
networks. New York: ACM, pp. 15-26. Doi:10.1145/2512938.2512949

Arnaboldi, V., Conti, M., Passarella, A. y Pezzoni, F. (2012). Analisis of Ego Network structure in
online Social Networks. SocialCom, pp.31-40. Recuperado de http://cnd.iit.cnr.it/andrea/docs/
socialcom12.pdf

Balduzzi, M., Platzer, C., Holz, T., Kirda, E., Balzarotti, D. y Kruegel, C. (2010). Abusing Social Networks for
Automated User Profilling. En S. Jha, R. Sommer, y C. Kreibich (Ed.). 13th International Simposium,
Recent Advances in Intrusion Detection (RAID) 2010. Ottawa: Springer Berin-Heidelberg, pp. 422-
441.

Baym, N. K. y Jones, S. G. (1995). Cybersociety: Computer-mediated communication and community.


Illinois: Sage Publications.

Bernárdez, A. (2006). A la búsqueda de “una habitación propia”: comportamiento de géneto enel uso de
internet y los chats en la adolescencia. Revista de estudios de juventud, 73, pp. 69-82. Recuperado
de http://www.ite.educacion.es/formacion/materiales/112/cd/m7/genero_y_chats.pdf

Bigné, E., Küster, I. y Hernández, A. (2013). Las redes sociales virtuales y las marcas: influencia del
intercambio de experiencias eC2C sobre la actitud de los usuarios hacia la marca. Revista Española
de Investigación en Marketing ESIC, 17(2), pp.7-27.

75
Blank, G., Bolsover, G. y Dubois, E. (2014). A new privacy paradox: Young people and privacy on social
network sites. Oxford: Oxford University.

Boyd, D. y Ellison, N. (2007). Social network sites: Definition, History and scholarship. Journal of
Computer-mediated communication, 13(1), pp. 210-230. Doi:10.111/j.1083-6101.2007.00393.x

Buckels, E., Trapnell, P. y Paulhus, D. (2014). Trolls just want to have fun. Personality and Individual
Differences, 67, pp. 97–102. Doi:http://dx.doi.org/10.1016/j.paid.2014.01.016

Cabra-Torres, F. y Marciales-Vivas, G. (2009). Mitos, realidades y preguntas de investigación sobre


los ‘nativos digitales’: una revisión. Universitas Psychologica, 8(2), pp. 323-338. Recuperado de
http://www.scielo.org.co/scielo.php?pid=S1657-92672009000200003&script=sci_abstract

Cabra Torres, F. y Marciales Vivas, G. (2016). Nativos digitales: ¿ocultamiento de factores generadores
de fracaso escolar?. Rieoei.org. Recuperado de http://rieoei.org/rie50a06.htm

Cachia, R. (2008). Los sitios de creación de redes. Aspectos sociales. TELOS. Cuadernos de comunicación
e Innovación, 78. Recuperado de https://telos.fundaciontelefonica.com/telos/articulocuaderno.
asp@idarticulo=4&rev=76.htm

Cámara de Comercio de Cúcuta (2012). Numero de suscriptores a internet.xlsx. Recuperado de http://


webcache.googleusercontent.com/search?q=cache:ZXS4EBQVSSwJ:www.cccucuta.org.co/
uploads_descarga/desc_02a100cdec187a706accf8d394f4c847.pdf+&cd=9&hl=es&ct=clnk

Carneiro , R., Toscano, J. y Diaz, T. (2014). Los desafíos de las TIC para el cambio educativo. Madrid:
Fundación Santillana. Recuperado de http://www.oei.es/metas2021/LASTIC2.pdf

Centro Nacional de Consultoria. (09 de mayo de 2013). Social Clipping: El eslabón entre la “opinión
publicada” y la “opinión pública”. Recuperado de: http://www.centronacionaldeconsultoria.com/
noticias.php?v_seccion_id=1&v_subseccion_id=1&v_noticia_id=134

Chen, T., Kaafar, M., Friedman, A. y Boreli, R. (2012). Is more always merrier? A deep dive into online
social footprints. En S. Saroiu y B. Zhao (Ed.) Proceedings of the 2012 ACM workshop on Workshop
on online social networks. New York: ACM, pp. 67-72.

Cho, D. y Kwon, H. (2015). The impacts of identity verification and disclosure of social cues on flaming
in online user comments. Computers in Human Behavior, 51, pp. 363-372. Doi:http://dx.doi.
org/10.1016/j.chb.2015.04.046

Cisco. (2015). CCNA Routing and Switching. Recuperado de http://www.cisco.com/web/learning/


certifications/associate/ccna/index.html

76
Colás, P., Gonzaléz, T. y de Pablos, J. (2016). Juventud y redes sociales: motivaciones y usos preferentes.
Revista Comunicar, 20(40), pp. 15-23. Doi:10.3916/C40-2013-02-01.

DANE. (2013). Departamento Administrativo Nacional de Estadística. Recuperado de http://www.dane.


gov.co/index.php/esp/educacion-cultura-gobierno-alias/poblacion-escolarizada/89-sociales/
educacion/3901-educacion-formal

Demidova , N. (11 de junio de 2014). Social network frauds. Kaspersky Lab ZAO. Recuperado de https://
securelist.com/analysis/publications/63855/social-network-frauds/

Díaz Gandasegui, V. (2011). Mitos y verdades de las redes sociales. Prisma social, 6, pp. 174-198.
Recuperado de http://www.isdfundacion.org/publicaciones/revista/numeros/6/secciones/
tematica/07-mitos-realidades-redes-sociales.html

Díaz, F. y Hernández , G. (2002). Estrategias de enseñanza para la promoción de aprendizajes significativos.


En Estrategias docentes para un aprendizaje significativo, una interpretación constructivista (2
ed), pp. 69-112). México: McGraw Hill.

Dirección Nacional de Protección de Datos Personales. (2014). Grooming: guía práctica para adultos.
Buenos Aires: Presidencia de la Nación. Recuperado de http://www.convosenlaweb.gob.ar/

Dunbar, R. (1993). Co-evolution of neocortex size, group size and language in humans. Behavioral and
Brain Sciences, 16(4), pp. 681-735. Doi:10.1017/S0140525X00032325

Feliu, L. (2012). La ciberseguridad y la ciberdefensa. En Ministerio de Defensa y Secretaria General


Tecnica. El ciberespacio. Nuevo escenario de confrontación. Madrid: Imprenta del Ministerio de
Defensa, pp. 35-69.

Filezilla-project.org. (2016). FileZilla - Client Features. Recuperado de https://filezilla-project.org/client_


features.php

Flores Vivar, J. (2009). Nuevos modelos de comunicación, perfiles y tendencias en las redes
sociales. Comunicar, 33 (17), pp. 73-81. Recuperado de http://rabida.uhu.es/dspace/bitstream/
handle/10272/2843/b15573680.pdf?sequence=1

García-Avilés, J., Navarro-Maillo, F. y Arias-Robles, F. (2014). The Credibility of Information Content


on the Internet for ‘Digital Natives’: A Case Study. Palabra Clave, 17(3), pp.875-894. Recuperado
de: http://www.scielo.org.co/scielo.php?pid=S0122-82852014000300013&script=sci_
arttext&tlng=en

77
García, L. y Ortiz, J. (2013). Tecnologías involucradas en la Internet del futuro. Revista Vínculos, 9(2),
pp.115-127. Recuperado de: http://revistas.udistrital.edu.co/ojs/index.php/vinculos/article/
view/4283/5966

Gilbert, E. (2012). Predicting tie strength in a new medium. En Proceedings of the ACM 2012
Conference on Computer Supported Cooperative Work. New York: ACM, pp. 1047-1056,
Doi:10.1145/2145204.2145360

Gordillo, M. (2009). Educación, ciencia, tecnología y sociedad. Madrid: Centro de Altos Estudios
Universitarios de la OEI. Recuperado de http://www.oei.es/DOCUMENTO3caeu.pdf

Herrera, H. (2012). Las redes sociales: una nueva herramienta de difusión. Reflexiones, 91(2), pp. 121-
128. Recuperado de http://www.redalyc.org/articulo.oa?id=72923962008

INTEF. (2015). ¿Un nuevo espacio de libertad? | Módulo 7 - Nuevas tecnologías, nuevos retos para
la coeducación. Recuperado de: http://www.ite.educacion.es/formacion/materiales/112/cd/m7/
un_nuevo_espacio_de_libertad.html

Irani, D., Webb, S. y Pu, C. (2011). Modeling unintended personal-information leakage from multiple
online social networks. Internet Computing, 15(3), pp.13-19.

Karnmi, C. (1973). Pedagogical principies derived from Piaget’s lheory: Relevance for educational
practice. En M. Schwebel y J. Raph (Ed.). Piaget in the classroom. New York: Basic Books.

Lam, I., Chen, K. y Chen, L. (2008). Involuntary Information Leakage in social network services. En K.
Matsuura y E. Fujisaki (Ed.), Advances in information and Computer security. Kagawa: Springer
Berlin-Heidelberg, pp. 167-183.

Lampe, C., Zube, P., Lee, J., Hyun Park, C. y Johnston, E. (2014). Crowdsourcing civility: A natural
experiment examining the effects of distributed moderation in online forums. Government
Information Quarterly, pp. 317-326. Doi:http://dx.doi.org/10.1016/j.giq.2013.11.005

Linares, M. (2006). Efectos del uso de estrategias cognitivas en la comprensión de textos en estudiantes
universitarios. Caracas: Universidad Católica Andrés Bello.

López, M., López, V. y Galán, E. (2011). Redes sociales de Internet y adolescentes. La dimensión social.
Madrid: UCM Facultad de Educación y Formación del Profesorado.

Madariaga, C., Abello, R. y Sierra, O. (2003). Redes sociales, familia y comunidad. Barranquilla: Universidad
del Norte Editorial. Recuperado de https://books.google.com.co/books?id=pfk1vY_IllAC&pg=PA
59&dq=redes+sociales+ventajas&hl=en&sa=X&ei=l-SCVduWNovYsAW217ToAQ&redir_
esc=y#v=onepage&q=redes%20sociales%20ventajas&f=true

78
Marder, B. (26 de noviembre de 2012). More Facebook friends means more stress, says Business
School report. Edinburgh Business School. Recuperado de http://www.business-school.ed.ac.uk/
about/news-and-press-office/?a=51582&heading_id=2&path=

Martin, M. (2007). Evolucion e historia en el desarrollo de la comunicación humana. En M. Martin


Serrano, Teoria de la comunicación. La comunicación, la vida y la sociedad. Madrid: McGraw Hill,
pp. 161-164.

McCarthy, N. (14 de octubre de 2014). Facebook Versus Twitter In Numbers. Forbes/Business.


Recuperado de http://www.forbes.com/business/trending/?utm_campaign=techtwittersf&utm_
source=twitter&utm_medium=social

Menjívar Ochoa, M. (2010). El sexting y l@s nativ@s neo-tecnológic@s: Apuntes para una
contextualización al inicio del Siglo XXI. Revista Electrónica Actualidades Investigativas en
Educación, 10(2), pp. 1-23. Recuperado de http://revista.inie.ucr.ac.cr/

MinTIC. (5 de marzo de 2014). 8 de cada 10 colombianos están usando Internet. Noticias. Recuperado
de: http://www.mintic.gov.co/portal/604/w3-article-1629.html

MinTIC, Colombia vive digital, Apps.co. (14 de julio de 2015). Estadísticas del uso de móviles en
Colombia. Recuperado de: http://colombiatic.mintic.gov.co/602/articles-11128_archivo_pdf.pdf.

Mora, H., Signes, M., Casado, G. y Gilart, V. (2014). Management of social networks in the educational
process. Computer in human behavior. Recuperado de http://www.sciencedirect.com/science/
article/pii/S0747563214005895

Nakedsecurity. (31 de mayo de 2015). Recuperado de https://nakedsecurity.sophos.com/


es/2015/05/28/17-of-parents-ignore-privacy-settings-but-still-post-hundreds-of-photos-of-kids-
online/.

Nueno, X. (17 de marzo de 2015). Historia abreviada del exceso de información. El Pais. Recuperado de
http://elpais.com/elpais/2014/10/31/opinion/1414751280_682185.html

Statistic. (2016). Number of worldwide social network users 2010-2018. Recuperado de http://www.
statista.com/statistics/278414/number-of-worldwide-social-network-users/

OSI. (2015). Oficina de Seguridad del Internauta. Recuperado de https://www.osi.es/es/proteccion-de-


menores

Pcactual.com. (2014). TeamViewer 6, control remoto versátil y fácil de usar · Recueparado de


http://www.pcactual.com/articulo/laboratorio/analisis/software/internet/otros_internet/8629/
teamviewer_control_remoto_versatil_facil_usar.html

79
Rodríguez, A. y Wanda, C. (1999). El legado de Vygotski y de Piaget a la educación. Revista
Latinoamericana de Psicología, 31(3), pp. 477-489.

Sahinoglu, M., Dener , A. y Ang, D. (2012). Can We Assess and Monitor Privacy and Security Risk for
Social Networks? Procedia - Social and Behavioral Sciences, 57, pp.163-169. Doi:http://dx.doi.
org/10.1016/j.sbspro.2012.09.1170

Sánchez Gil, L., Fernández Falero, M. R. y Peral Pachecho, D. (2011). Las redes sociales como baluartes
del sostenimiento democrático. En Límites, fronteras y espacios comunes: encuentros y
desencuentros en las Ciencias de la Información, Badajoz: Encuentro Ibérico EDICIC, pp. 121-127.

Savage, D., Zhang, X. y Yu, X. (2014). Anomaly detection in online social networks. Social Networks,
39, pp. 62-70. Doi:ttp://dx.doi.org/10.1016/j.socnet.2014.05.002

Singh, B. (2011). Data communications and computer networks (3 ed.), New Delhi: PHI Learnig Private
Limited. Recuperado de https://books.google.com.co/books?id=QOBlbba3RwMC&printsec=-
frontco ver&hl=es#v=onepage&q&f=true

Squicciarini, A., Karumanchi, S., Lin, D. y DeSisto, N. (2014). Identifying hidden social circles for advanced
privacy configuration. Computers & Security, 41, pp. 40-51. Doi:http://dx.doi.org/10.1016/j.
cose.2013.07.007

Universia Colombia. (26 de Febrero de 2014). Ciencia y Nuevas tecnologías. Noticias. Recuperado
de http://noticias.universia.net.co/ciencia-nn-tt/noticia/2014/02/26/1084885/informe-consumo-
internet-adolescentes-colombia.html

Urueña, A., Ferrari, A., Blanco, D. y Valdecasa, E. (2011). Las Redes Sociales en Internet, ONTSI, pp.
13-18. Recuperado de http://www.osimga.gal/export/sites/osimga/gl/documentos/d/20111201_
ontsi_redes_sociais.pdf

We are social. (14 de marzo 2015). Digital, Social and Mobile in 2015. Recuperado de: http://wearesocial.
com/uk/.

80
Dewar Rico Bautista. Docente del Departamento de Sistemas e Informática de la
UFPS Ocaña, Ingeniero de Sistemas con Especialización en Telecomunicaciones
y Maestría en Ciencias Computacionales; experiencia docente presencial y
virtual de 13 años en pregrado, especialización y maestría. Creador, coordinador
y asesor del semillero SIGLAS, docente tiempo completo Ingeniería de Sistemas
Universidad Francisco de Paula Santander Ocaña.
dwricob@ufpso.edu.co

Fabián Cuesta Quintero. Ingeniero de Sistemas, Especialista en Docencia


Universitaria, maestrante en Telecomunicaciones Móviles, Certificado en CCNA
Cisco, Certificado Cableado Estructurado, docente catedrático, Main Contact
de la UFPSO Ocaña, representante legal de Capital Humano ONG, docente
ocasional Ingeniería de Sistemas Universidad Francisco de Paula Santander
Ocaña y asesor del semillero Gnu/Linux And Security.

Luis Anderson Coronel Rojas. Ingeniero de Sistemas, Especialista en Gestión


de Proyectos informáticos, Especialista en Auditoria de Sistemas, Magister
en Práctica Pedagógica, certificado en sistemas integrados (Iso 90001, oshas
18001, 14001), docente ocasional Ingeniería de Sistemas Universidad Francisco
de Paula Santander Ocaña y asesor del semillero Gnu/Linux And Securit.

Laura Cecilia Sánchez Espinosa. Ingeniería de Sistemas Universidad Francisco


de Paula Santander Ocaña e integrante del semillero SIGLAS. Participante de
encuentros regionales de REDCOLSI y de un encuentro de telecomunicaciones
en Venezuela.

Sergio Alberto Alvernia Acevedo. Ingeniero de Sistemas Universidad Francisco


de Paula Santander Ocaña, perteneciente al semillero SIGLAS. Participante de
encuentros nacionales, regionales e institucionales REDCOLSI y simposios
internacionales de investigación.

Johan Smith Rueda. Ingeniero de Sistemas Universidad Francisco de Paula Santander


Ocaña, Especialización en Auditoria de Sistemas. Ha participado en encuentros
regionales de REDCOLSI y como ponente en congresos a nivel nacional.

Jhon Alexis Sánchez Torres. Ingeniero de Sistemas e integrante del semillero


SIGLAS. Ha participado en encuentros regionales de REDCOLSI.

Marlon David Vera Gutiérrez. Ingeniero de Sistemas Universidad Francisco de


Paula Santander Ocaña e integrante del semillero SIGLAS. Ha participado en
encuentros regionales de REDCOLSI.

Eime Yesid Portillo Ballesteros. Ingeniero de Sistemas Universidad Francisco de Paula


Santander Ocaña e integrante del semillero SIGLAS. Ha participado en encuentros
regionales de REDCOLSI y en un encuentro de telecomunicaciones en Venezuela.

Brayan Sánchez torres. Estudiante de Ingeniería de Sistemas Universidad


Francisco de Paula Santander Ocaña e integrante del semillero SIGLAS. Ha
participado en el XXVIII Maratón Nacional de Programación ACIS/REDIS 2014.

Ramón Hernán Bacca Picón. Técnico Profesional en Telecomunicaciones


Universidad Francisco de Paula Santander Ocaña, perteneciente al semillero
SIGLAS.

Fabián Arley Cantillo Carreño. Estudiante de Ingeniería de Sistemas Universidad


Francisco de Paula Santander Ocaña e integrante del semillero SIGLAS.
Inseguridad en las redes sociales e Internet: prioridad en las escuelas de la provincia Ocaña
Fuentes tipográficas: Zurich Cn Bt para texto corrido, en 12 puntos,
para títulos en Zurich Cn Bt, en 25 puntos y subtítulos
ISBN: 978-958-8743-96-7

El proyecto de Inseguridad en las redes sociales e


Internet surge con el propósito de crear espacios de
acompañamiento en las instituciones educativas de
la provincia de Ocaña, a través de sensibilizaciones a
la población frente al uso pertinente y apropiado de las
TIC como componente social. Este acompañamiento
va encaminado con las políticas del gobierno nacional
para la integración de las TIC en la educación y la
conectividad del país. Usa, además, como referente
el modelo constructivista social y va orientado a los
cursos de 4° y 5° de las instituciones educativas de
la provincia de Ocaña, Colombia.

The project of Insecurity in social media and internet comes


from the purpose of creating help services in schools in
Ocaña, by means of raising awareness among people
before the appropriate and adequate use of ICT as a social
element. These services are linked with Estate policies for the
integration of ICT in education and internet access throughout
the country. Moreover, this project builds upon the social
constructivist model and is focused on the 4th and 5th levels
of the schools of Ocaña, Colombia.

También podría gustarte