Está en la página 1de 25

Importancia de las redes sociales en la

Sociedad actual

1.1.- Transición de la Web 1.0 a la Web 2.0

Antecedentes:

Las Web 1.0 vienen representadas por las tradicionales páginas a las que simplemente accedíamos para
obtener información, lo único que podíamos hacer en ellas era leer lo que el administrador/autor de
la página había puesto.

Lo que capacitaba a una persona para poder publicar no era tanto el poseer conocimientos sobre el
tema que se quería transmitir, sino el dominio de la tecnología que posibilitaba subir los contenidos a
Internet.

Características de las Web 2.0:

No son simples páginas Web, sino servicios como youtube, flickr, slideshare,....., a los que el usuario
puede acceder tanto para consultar información, como para contribuir añadiendo nuevos contenidos o
comentarios a los ya existentes.

La barrera entre consumidor y producir de contenidos Web se ha diluido, y ahora se suele hablar de
"prosumer" para hacer referencia a los usuarios que suelen publicar contenidos en la Web 2.0

Así los contenidos de las Web 2.0 se van construyendo a través de la denominada
"comunidad de usuarios", entre los cuales forman la "inteligencia colectiva".
En relación a esta "inteligencia colectiva" han aparecido nuevas teorías del aprendizaje (Conectivismo),
que sostienen que podemos y debemos delegar parte de nuestro conocimiento en "la comunidad",
de forma que para llegar a ser un "H. Sapiens Digital" lo que debemos saber es:
A quién preguntar, de donde puedo obtener una información.
Filtrar, seleccionar las informaciones que pueden ser útiles.
Relacionar distintas informaciones para poder generar un conocimiento.

Bibliografía Recomendada:

Prensky (2009): H. Sapiens Digital: Desde los inmigrantes y nativos digitales hasta la sabiduría
d ig it al.
1.2.- De la Web 2.0 a la Web Social

Abundancia de la información y nuevas estrategias:

Una de las consecuencias de la aparición de la Web 2.0 es que hemos superado la barrera de la
abundancia de información, llegando al nivel de exceso de información. Lo que Alfons Cornella ha
venido a definir como Infoxicación.

En el documento “Cómo sobrevivir a la infoxicación”, Cornella proporciona unas pautas para


luchar contra el exceso de información: Identificar cuál es nuestra información crítica, saber cómo
buscar la información, aprovechar la información que encontramos de forma casual, utilizar los filtros
adecuados y utilizar la información adecuadamente.
Enlazando con el punto anterior, podemos afirmar que Internet ha dejado de ser una red de
ordenadores, entre los cuales podíamos distinguir una serie de nodos que actuaban como "servidores"
de información y la mayoría de los equipos eran consumidores de información.

En la actualidad, podemos definir Internet como una red de usuarios conectados a través de una serie
de herramientas de comunicación (correo electrónico, blogs, portales de publicación de videos,
documentos,....., redes sociales) donde los nodos son aquellas personas que son capaces de acceder
a la información más significativa y difundirla entre una serie de seguidores, estos nodos son personas
que están muy conectados a otras que tienen información y por lo tanto adquieren más seguidores
(conexiones).

Por lo tanto, si quiero acceder a la información deberé estar conectado a uno de estos nodos, y
si quiero ser visible en Internet tendré que trabajar para convertirme en uno de ellos.

Las redes sociales, ¿Son un fenómeno exclusivo de Internet?:

De hecho en estos momentos estamos trasladando la forma en la que nos organizamos en


el mundo físico al entorno "virtual", es decir, somos seres sociales y en el mundo físico pertenecemos a
redes sociales en las que están incluidas nuestros familiares, amigos, vecinos, compañeros de
trabajo,..., ahora bien dichas redes forman "clusters", es decir, pequeñas estructuras más o menos
cerradas pudiendo definir la sociedad como un conjunto de "clusters".

Imagen tomada de Flickr (Autora VeRa rex)

Tal como recoge Dolors Reig en su


Intr oducción a las Redes Sociales "Dunbar
limi ta el número máximo de conexiones
esta bles que somos capaces de mantener de
una manera significativa en 150", y define el
capi tal social a través del número de
con exiones que somos capaces de mantener
y la calidad de las mismas.

Aho ra bien, entre unos clusters y otros hay


con exiones, es decir, siempre existe la
posi bilidad en el mundo físico de conocer a
algu ien fuera de nuestra red, por ejemplo,
grac ias al amigo de un amigo. Estas
pers onas que logran enlazar distintas redes
sociales son lo que denominamos hubs.

¿En qué ha contribuido Internet?:

En relación a la construcción de nuestras redes sociales Internet ha contribuido de distintas maneras:

Por una parte, nos aporta herramientas para estar mejor conectado con aquellas
personas que pertenecen a nuestras redes tradicionales, es decir, con las que tenemos
contacto en el mundo físico (esto no es nuevo, el correo postal, el teléfono como
servicios tecnológicos ya venían cumpliendo dicha función).
Nos podemos acercar más a ese número mágico de 150 personas que planteaba
Dunbar, ya que la red es un medio a través del cual podemos conocer y mantener
contacto con más gente.

Aumenta la complejidad de la red, ya que también aumenta el número de personas que actúan
como hubs, es decir, como conectores entre unas redes y otras.
La fortaleza de los lazos débiles:

Tanto en las redes del mundo físico como en las virtuales dependiendo de la frecuencia de las
interacciones, la dependencia entre ambas personas,..., podemos distinguir entre lazos fuertes y lazos
débiles.

Según el sociólogo Granovetter los lazos débiles son fundamentales para el enriquecimiento mutuo,
ya que es más fácil que nos aporten puntos de vista distintos a los que nos suelen aportar los
miembros de nuestra red habitual, y son la puerta para acceder a otras redes que nos proporcionen
nuevas oportunidades incluso de promoción laboral. Los lazos débiles son los que permiten que
nuestra red social pueda ser flexible y cambiante en función de las necesidades que tengamos en
cada momento.

Internet y en particular los servicios de redes sociales del tipo Facebook, tuenti, twitter,..., han
fomentado enormemente la posibilidad de establecer dichos lazos débiles.
Imagen Obtenida de Expansión

Es fácil imaginar la gran cantidad de conexiones que se pueden establecer entre los ocho millones de
usuarios de Tuenti (actualizado en mayo de 2010) o entre los 500 millones de usuarios de Facebook
(dato actualizado a noviembre de 2010).

1.3.- Las TIC y el aprendizaje:

Definición de los Entornos Personales de Aprendizaje:

Está claro que desde que apareció Internet ha sido una herramienta que ha contribuido a nuestro
aprendizaje. Tal como hemos visto en el apartado 1.1, en principio a través de los contenidos
publicados por ciertos usuarios que tenían acceso a los servidores, posteriormente por medio de la
democratización de los canales de publicación de información, y finalmente esto nos ha llevado a un
escenario en el que como ya hemos comentado, lo difícil es acceder a la información
relevante, significativa, es decir, la información de calidad.

Esto hace que tengamos que utilizar nuevas estrategias de aprendizaje en la red que van más allá del
empleo de buscadores para hallar la información que en un momento determinado nos interese. Una
de esas nuevas estrategias es el desarrollo de los llamados PLE o entornos personales de
aprendizaje.

En realidad el concepto de "Entornos Personales de Aprendizaje" no es nuevo, podemos asegurar


que todos tenemos un entorno personal a través del cual aprendemos, dicho entorno puede estar
formado por personas (familiares, amigos, compañeros de trabajo,...) y por objetos tecnológicos
(televisión, cine, radio,...).

Lo que está cambiando en los últimos años de forma muy clara es el contexto en el que se
desarrolla gran parte de nuestro PLE (Personal Learning Enviromental), ya que Internet cobra cada vez
más importancia en el mismo.

Actualmente es habitual que leamos las versiones digitales de la prensa, visitemos ciertas páginas
relacionadas con nuestro hobbies, accedamos a sitios Web de compañeros de profesión en busca de
recursos para el aula o nuevas metodologías de trabajo, e incluso se ha convertido en la segunda (o
primera) opinión médica cuando tenemos problemas de salud.

AJ
Cann, PLE
Present atio
n-
http://w ww.
microbi olog
ybytes.c om/t
utorials/ p le /
ple5.ht ml

Ahora bien, en una sociedad que exige


cada vez más que los individuos
actualicen sus conocimientos, una
de las competencias que debemos transmitir a nuestros jóvenes es precisamente la de "aprender a
aprender". Es obvio que esta capacidad para el aprendizaje continuo y autónomo va a depender mucho
de habilidades relacionadas con la búsqueda, filtrado y tratamiento de la información, y será una
competencia esencial para los ciudadanos del siglo XXI.

Esto nos devuelve al modelo tradicional que exponíamos al principio de esta página, es decir, gran
parte de la capacidad que tenemos para aprender dependerá de la cantidad y calidad de las
personas que están a nuestro alrededor (tanto los considerados como lazos fuertes como débiles) a las
cuales podemos acudir cuando queremos aprender algo (esto enlazaría con las ideas contructivistas de
Vigotsky y su concepto sobre la Zona de Desarrollo Próximo).

La diferencia es que en el mundo actual las conexiones se realizan principalmente a través de Internet,
y no solo debemos aprender a tejer dicha red de contactos en Internet que nos ayuden a
potenciar nuestro aprendizaje, sino que debemos desarrollar la capacidad de poder modificar
esta red cuando nuestro foco de interés cambie.

En la actualidad no es tan importante "saber que..." sino "saber quien sabe que..."

Los PLE y la escuela:

Es clave que nuestros jóvenes aprendan a utilizar los recursos que ofrece la red, y en particular el
empleo de las redes sociales con el fin de que puedan crear su propio entorno personal de
aprendizaje.
1.3.- Educar en el uso seguro de las TIC

Las TIC en el currículo:

Internet está lleno de ventajas y oportunidades, y es el escenario en el que nuestros jóvenes van a
desarrollar buena parte de su vida personal y laboral.

Ahora bien, como el mundo físico Internet también está lleno de peligros y es necesario que al igual
que les acompañamos y tutelamos para que no se hagan daño en este mundo físico, también
debemos tutelar el aprendizaje del uso seguro de las nuevas tecnologías.

El gran peligro es que ellos ya han empezado a aprender, pero con demasiada frecuencia lo están
haciendo solos. El Ministro de Educación Ángel Gabilondo en la clausura del I Congreso Escuela 2.0
celebrado el 5 de Noviembre, incidía sobre el papel fundamental de la educación en la sociedad, cuales
son las claves en la mejora del sistema educativo, y dentro de dichas claves el papel que juegan las TIC
en dicha mejora, y de los riesgos que supondría no dar una igualdad de oportunidades en materia de
acceso a las TIC a los jóvenes, tal como se establece en la "Declaración de Praga"

Por lo tanto, se hace necesario que las instituciones educativas:

Que integren las TIC tanto en los currículos como en las metodologías empleadas en el
aula, ya que estas herramientas y métodos de trabajo son los que los jóvenes van a tener que
emplear en su vida adulta.

Que se les instruya en el uso responsable de las TIC y se les informe de los peligros que
existen en su uso. En este sentido ya hay iniciativas en otros países en los que se está
integrando la enseñanza de la Seguridad en Internet como una asignatura propia, tal como se
puede leer en el siguiente artículo de El País "La seguridad en Internet, asignatura de Primaria
en el Reino Unido" (8/12/2009)

Uno de los medios más potentes que tiene la escuela para educar el uso responsable de las TIC es
precisamente obligar a los alumnos a utilizar las TIC en su proceso de aprendizaje, enseñándoles a
transformar la información contenida en Internet en conocimiento, creando dinámicas de trabajo en las
que deban comunicarse a través de la red para la realización de trabajos, usando las herramientas que
ponen a nuestra disposición las nuevas tecnologías para que los alumnos puedan construir sus propios
objetos de aprendizaje (presentaciones, videos, podcast,...), y sobre todo como medio para crear
comunidades de aprendizaje y colaboración entre todos los agentes de la comunidad educativa.
Importancia de disminuir la brecha digital:

Desde que Mark Prensky clasificó a los usuarios de Internet en:

Nativos Digitales: Los que han nacido con las nuevas tecnologías.

Inmigrantes digitales: Los que han nacido antes de la aparición de las nuevas tecnologías pero
trabajan de forma habitual con ellas, es decir, tratan de actualizar sus conocimientos.

Analfabetos digitales: Los aquellos que no conocen ni utilizan la tecnología.

En el apartado anterior hemos hablado de la importancia de educar en el buen uso de las nuevas
tecnologías desde las instituciones educativas, pero también es fundamental que dicha labor
tenga su extensión en el hogar. Ahora bien, ¿Cómo podemos educar a nuestros hijos en el uso de
las nuevas tecnologías sino conocemos cuales son dichos riesgos?, ¿Cómo podemos dialogar con
nuestros hijos sino conocemos mínimamente el lenguaje de las TIC?.

En este sentido es fundamental que los adultos aprovechen las distintas iniciativas que están poniendo
en marcha muchas administraciones, asociaciones y empresas (ver el apartado 4) con el fin de
disminuir lo que se ha venido a denominar "brecha digital"

El futuro es de nuestros jóvenes, y es nuestra obligación darles todas las oportunidades


posibles para poder desarrollarse.
Jóvenes y nuevas tecnologías

2.1.- Jóvenes e Internet:

En el presente apartado trataremos de realizar una breve descripción sobre cuáles son los hábitos de
nuestros jóvenes en el uso de Internet, cuáles son sus aplicaciones y servicios preferidos, con qué
frecuencia se conectan y hasta qué punto la utilización este nuevo medio está influyendo en la
forma que tienen de relacionarse o como afecta su uso en el rendimiento académico.

Para ello tomaremos como referencia dos estudios que se han publicado durante el año 2010:

Generación 2.0. Hábitos de los adolescentes en el uso de las redes sociales , elaborado por
la Universidad Camilo José Cela.
Actividades y usos de las TIC entre los chicos y chicas de Andalucía, elaborado
por el Observatorio de la Infancia de Andalucía

¿Cómo han cambiado los hábitos de ocio de los jóvenes?:

Según el estudio andaluz, a pesar de que los jóvenes utilizan más Internet en su tiempo libre, estos
"prefieren la calle como principal escenario en el que relacionarse con sus amigos/as", así el 82,6%
prefiere salir con los amigos que chatear con el ordenador.

En la misma línea se expresa el informe Generación 2.0, en el cual se pidió a los jóvenes
encuestados que eligieran entre distintas opciones de ocio, obteniendo las siguientes respuestas:

Salir con los amigos: 80,2%


Hacer deporte: 40,8% Ir al
cine: 21,5%
Utilizar la red social: 18,3%
Ver la televisión: 16,4%

Por lo tanto, se aprecia que estos prefieren aquellas actividades que se desarrollan fuera de casa, ahora
bien, lo que parece que se ha modificado es la distribución del tiempo de ocio dentro de casa y que
antes se dedicaba de forma más intensiva a ver la televisión. Por lo tanto parece que los jóvenes están
haciendo un hueco en su tiempo de ocio al uso del ordenador a costa de ver menos la televisión.
¿Qué hacen cuando están delante del ordenador?

Según el estudio realizado en Andalucía, "las actividades para las que principalmente utilizan el
ordenador están muy relacionadas con el ocio y el tiempo libre", obteniendo en las encuestas los
siguientes resultados:

El 92% afirma que lo utiliza para conectarse a Internet (escuchar música, ver fotos,....),
mientras que
El 24% y 19,5% de chicos y chicas respectivamente afirma utilizarlo para trabajos de
clase.

Cuando acceden a Internet principalmente lo hacen para conectarse a redes sociales, las cuales están
ganando terreno a otros servicios de comunicación tales como el Messenger que aún sigue utilizándose
pero cada vez menos.

Otras actividades que nuestros jóvenes suelen realizar son:

Descargar contenidos, en la mayoría de los casos se trataría de música, videojuegos,


películas,..., sujetos a derechos de autor por lo que estarían incurriendo en un acto ilegal.

Visitar contenidos de la Web, como pueden ser portales de videos, páginas de música, series
de televisión,...., también Webs educativas en el caso de tener que realizar algún trabajo
escolar. En este punto debemos destacar el hecho de la existencia de contenidos
inapropiados que serán tratados dentro del apartado de riesgos.
Páginas de juegos los cuales pueden ser individuales o de juego en red.

En menor proporción participan en chats y foros, escribir artículos o comentarios


en blogs o subir videos.

El uso de las redes sociales:

Según el estudio Generación 2.0 el 80% los jóvenes utilizan las Redes Sociales con bastante frecuencia,
y lo que es más llamativo el 93% de las personas han conocido la existencia de estas redes sociales
mediante el boca-oído, transmitido por sus amigos. Si a esto le añadimos que aproximadamente el
80% de los usuarios lleva menos de tres años utilizando estos servicios, no es de extrañar que el propio
estudio califique todo esto de "boom" social.

Dentro de las Redes Sociales la más utilizada por los jóvenes españoles es Tuenti (80%), seguida
de Facebook (14%) y otras como Fotolog (2%), MySpace (1%) y Twitter (1%).
Pero, ¿Qué hacen en Tuenti?:

Según el estudio Generación 2.0, principalmente:

Suben fotos y comentan las fotos de sus amigos. Mandan


mensajes privados.
Otras acciones: Actualizar el perfil, cotillear, jugar.

Seguramente el estudio no recoge el empleo de mensajería instantánea ya que este servicio fue
incorporado en Tuenti en Septiembre del 2009.

¿Con quién se relacionan?:

Como se puede apreciar en la siguiente imagen la mayoría de los jóvenes (65%) tiene más de 100
contactos en su perfil, y el porcentaje de usuarios que tiene entre 50 y 100 tampoco es despreciable
(16%).

Cuando se les pregunta por el tipo de contactos que aceptan en su perfil la respuesta es clara
"fundamentalmente amigos con lo que se mantiene una relación habitual externa a las redes, y amigos
con lo que no se tiene dicha relación habitual por vivir en otras ciudades o en el mismo municipio pero
sin la posibilidad de verse a menudo"

Solo un 6,8% de los jóvenes encuestados tiene incluidas en su perfil personas que desconoce, aunque
muchas de estas personas son "amigos de amigos".

Dentro de ese 6,8% de usuarios que tiene a personas desconocidas, hay un 8% que incluso ha quedado
con un desconocido a través de Internet.
Los resultados obtenidos en el estudio de la Universidad Camilo José Cela coinciden con el realizado
por el Observatorio de la Infancia de Andalucía, y de ambos se desprende la siguiente conclusión:

"La comunicación que mantienen en la Red está encaminada a mantener el contacto con su grupo de
iguales, son amigos/as a los que ven continuamente y muchos otros
son amigos/as de estos últimos, con los que se relacionan en el centro escolar o sus escenarios de ocio
más que conocer gente nueva, si bien es cierto que es una posibilidad que no descartan".

¿Afecta el uso de las Redes Sociales a su rendimiento académico?:

Un aspecto muy interesante del estudio realizado por la Universidad Camilo José Cela es que cruzaron
los datos sobre el uso que realizaban los jóvenes de las redes sociales (tiempo que se conectan y con
qué frecuencia) con el número de materias suspensas.

Los resultados concluyen que por una parte respecto al tiempo que pasan en estos servicios "la
utilización en mayor o menor medida de las redes sociales no influye en el nivel de rendimiento", y
con respecto a la frecuencia de uso (varias veces al día, una vez al día, varias por semana,....) se nota
levemente que los alumnos que no tienen ningún suspenso acceden a la red social con menos
frecuencia.

¿Están preocupados los jóvenes por su privacidad en las redes sociales?:

Cuando se les pregunta en el estudio Generación 2.0 por este aspecto solo un 59% está concienciado
sobre la posibilidad de que su privacidad pueda corre peligro, y de ese 59% solo el el 62% manifiesta
cierta preocupación.

Aún así el 73% de los encuestados reconoce tomar medidas para proteger su privacidad,
entre las que destacan las siguientes:

Aceptar solo a gente conocida.

No poner datos personales ni privados


Bloquear el perfil de algún usuario.

Cambiar las contraseñas.


Usar un pseudónimo.

También significativos son los datos que se desprenden del estudio realizado por el Observatorio de la
Infancia de Andalucía, según este estudio el 47,3% facilitaría su teléfono y el 37,4% la dirección de su
casa si el sitio Web les ofrece confianza, y es que otro de los datos que arroja este estudio es que "más
de un 60% de los chicos y chicas se encuentran muy confiados con la seguridad de las actividades que
hacen en Internet", dicho grado de confianza se corresponde con la confianza que tienen en si mismos
ya que se ven como usuarios avanzados.
2.2.- Jóvenes y teléfonos móviles

Para desarrollar con contenidos de este apartado se ha tomado como base el estudio "Seguridad y
privacidad en el uso de los servicios móviles por los menores españoles " realizado por INTECO
(Instituto Nacional de Tecnologías de la Información) y ORANGE a través de encuestas a familias
(padres e hijos) de jóvenes con una edad entre 10 y 16 años, y que ha sido publicado en Marzo de 2010.

¿Porqué tienen móvil?.

Entre los jóvenes españoles la edad media de adquisición del terminal se sitúa entre los 10 y 12
años, y las razones que utilizan los padres e hijos a la hora de justificar el hecho de que se produzca tan
pronto son las siguientes:

Por seguridad: Tanto los padres (90,7%) como los hijos (88,5%) manifiestan que el móvil
permite tener localizado al menor con más facilidad, lo cual les da cierta tranquilidad.

Mejor contacto con los amigos: El 78,3% de los jóvenes afirma que "el móvil le ayuda a estar
en contacto con sus amigos de forma más íntima y privada".

Mayor independencia: Un 69,6% de los jóvenes considera que el móvil les da mayor
independencia.

¿Cuánto gastan?:

En la gran mayoría de las ocasiones (85,1%) son los padres los que se hacen cargo de la factura del
teléfono, siendo el gasto medio de 14€

¿Para que utilizan el teléfono móvil?:

Según el estudio los principales usos que los jóvenes dan al teléfono móvil son:

a) Para comunicarse: A través de llamadas de voz (94,7%), perdidas (92,9%) o mensajes de texto
(90,7%).

b) Para acceder a contenidos multimedia: Principalmente para escuchar música (71,4%), y en otras
ocasiones para ver vídeos o acceder a Internet para descargar música o politonos.

c) Como herramienta de ocio: El 51,6% emplea el teléfono para jugar.


d) Creación de contenidos: Sobre todo fotografías (88,6%) las cuales muchos de
ellos también las envían a sus amigos (un 48,2%). Por otro lado, el 48,5% también
afirma grabar videos con el teléfono. Seguramente la diferencia tan grande
entre ambos porcentajes se deba simplemente a que ciertos terminales no
ofrezcan la posibilidad de realizar video.

En la siguiente tabla se proporciona una información más detallada sobre los usos de los
móviles por parte de los jóvenes:

Riesgos asociados al uso de las TIC

3.1.- Identidad y Reputación Digital:

¿Qué es la identidad digital?:

Tal como se plantea en el libro Visibilidad Aced y col. (2010) "cualquier usuario, de forma gratuita o a
un coste muy bajo, puede "retrasmitir" su propia información, sea cual sea. Puede publicar desde el
video del bautizo de su hijo a una crítica literaria, pasando por la valoración de todo tipo de productos,
servicios y marcas".

La aparición de la web 2.0 ha permitido a los usuarios adoptar un papel más activo en Internet, es decir,
ahora podemos generar y compartir fotos, videos, artículos en blogs, comentarios,...., esta
participación hace que tengamos una presencia en Internet que va más allá de lo que nosotros
escribimos o publicamos, dicha presencia estará también formada por lo que digan de nosotros
terceras personas. El conjunto de informaciones que aparecen en Internet referidos a una persona es lo
que define su Identidad Digital.

Tal como comenta Wila en su artículo Redes sociales e identidad digital en lugar de tratar de
desaparecer de la acción de los buscadores "tiene más sentido y utilidad aprovechar el potencial de la
Red para lanzar los mensajes que uno quiere hacer llegar al entorno"

Sobre todo en una sociedad en la que cada vez es más habitual intentar acceder a la realidad a través
del mundo virtual, como puede ser el caso:

Del responsable del área de recursos humanos de una empresa que examina la red para
conocer a los candidatos.

Empresas que recaban información de los usuarios con el fin de personalizar la publicidad
mostrada.

Delincuentes que aprovechan los datos personales. Un menor nunca debe proporcionar datos
que permitan a personas desconocidas le localicen fuera de Internet (domicilio, teléfono,
centro de estudios,....).

Con todo lo expuesto hasta ahora es fácil entender que cuidar nuestra imagen o reputación en
Internet es cuidar nuestra imagen en nuestra vida real, ya que Internet no es más que una extensión
misma de la realidad. Tal como se menciona en una parte de la Exposición virtual Identidad Digital
"Conocer las ventajas y los riesgos de tener una presencia en Internet es fundamental para gestionar
adecuadamente la identidad digital. Dominar las formas y las herramientas con las que cada persona
puede construir su presencia, visibilidad y reputación en la red es imprescindible para seguir viviendo
en sociedad en la era de la información."
Una simple búsqueda en Google o en 123people pueden ayudarnos a hacernos una idea de la
imagen que estamos proyectando a través de Internet.
Es interesante leer el artículo publicado por la Fundación Telefónica "Diez formas de perder el trabajo
en las Redes Sociales"

Cuidar nuestra identidad en las redes sociales:

En el estudio sobre la privacidad de los datos personales y la seguridad de la información en


las redes sociales online elaborado por INTECO, podemos leer como en las redes sociales y sitios web
colaborativos "pueden generarse situaciones que amenacen la integridad de los derechos al honor,
intimidad personal y familiar y propia imagen del usuario, así como los derechos de terceros.

Por esta razón, es muy importante la concienciación del usuario que utiliza estas redes con el fin de que
evite o al menos minimice al máximo estos riesgos.

Para ello el estudio propone tener especial en lo siguiente:

1.- Cuando nos registramos en el servicio y configuramos nuestro perfil, este es el momento en el que
debemos decidir qué datos personales mostramos y que nivel de acceso permitimos a nuestra
información personal, es decir, solo a nuestros amigos, a amigos de amigos o que sea pública. Si
queremos tener cierto control sobre quien puede ver la información que publicamos es obvio que
debemos restringir al máximo.

Según el estudio "Seguridad Infantil y costumbres de los menores en Internet " elaborado por la
organización Protegeles en el apartado que hace referencia a los Chat:
- El 12% de los niños/as menores de 12 años que entraban en una sesión de Chat utilizaban como nick
su propio nombre.
- El 8% de los niños/as menores de 12 años ha facilitado su número de te léfono a través de la
red.
- El 12% de los niños/as menores de 12 años reconoce haber facilitado ya su dirección a otra persona.
- El 18% de los niños/as menores de 12 años afirma haber acudido a una cita con una persona conocida
a través de Internet.

En la página publicada por Save the Children bajo el nombre "De aquí no pasas", se obtiene
información sobre como configurar la privacidad en cada una de las redes sociales más utilizadas en
España (facebook, twitter, tuenti, haboo, myspace, flickr,...)
2.- Es muy importante elegir adecuadamente los contactos que vamos a agregar

3.- Seleccionar bien los contenidos que subimos ya sean fotos, videos o comentarios, reflexionando en
todo momento sobre la imagen que estamos construyendo de nosotros mismos. Por muy restringido
que tengamos nuestro perfil, siempre se posible que alguien pueda descargar la imagen o realizar una
captura de pantalla con lo que quedaría fuera de nuestro control.

Actividades tales como el Sexting que consiste en regalar una foto en ropa interior o bien sin ropa a
una persona, amigo, amiga... realizada a través del teléfono móvil son muy peligrosas debido a la
facilidad con las que se pueden distribuir entre móviles a través de bluetooth y finalmente llegar a
Internet.

Incluso la foto más inocente se puede convertir en un arma que otras personas pueden utilizar en
nuestra contra.

4.- Debemos tener espacial cuidado con el uso que realizas de la Webcam, puede ser un objeto
maravilloso de comunicación pero también una fuente importante de riesgos.
5.- Respetar al máximo la imagen de los demás. Debemos ser conscientes de que si nuestro perfil es
público cualquier persona podrá acceder a las fotos que he subido y en las cuales aparecen mis
amigos o a aquellas que han subido mis amigos y en las cuales estoy etiquetado. Por ello siempre hay
que pedir permiso a la hora de subir o etiquetar la imagen de otra persona, y tener mucho respeto al
realizar comentarios sobre terceros.

Lo que se entiende por comportamiento adecuado y de respeto a los demás en relación a los
usuarios de Internet se recogen bajo el término Netetiqueta, para saber
más puedes visitar la siguiente página http://netiquetate.com

6.- Exigir respeto, es decir, hay que revisa regularmente el contenido en la red social y si hay un
comentario, una foto, video o una etiqueta que nos molesta debemos exigir al usuario que la ha
publicado que la retire, y sino utilizar las herramientas de bloqueo y denuncia que ponen las
redes sociales a nuestro alcance. Una de las nuevas páginas oficiales de Tuenti es la de Policía y
Guardia Civil que se denomina "Contigo" y a la cual se accede desde el pie de cualquier página de
tuenti, y otra posibilidad es añadir a tu perfil la página del Defensor del Menor a la cual se accede a
través de la siguiente dirección una vez que estas dentro de Tuenti:

7.- Gestión correcta de las contraseñas, siguiendo consejos tales como que tenga al menos 8
caracteres, números y letras, mayúsculas y minúsculas, caracteres alfanuméricos,...., y sobre todo no
compartir la contraseñas con otros por muy amigos que sean. Con respecto a las contraseñas hay otro
aspecto que hay que cuidar y son las medidas de seguridad que tenemos que adoptar para no caer
en trampas de ingeniería social o robo de contraseñas mediante malware instalado en nuestro
equipo tal como veremos más adelante. En el siguiente artículo de la Revista Consumer se
pueden leer algunos consejos para construir una contraseña segura.

8.- No utilices las opciones que ofrecen algunas redes sociales para geolocalizarte.

¿Qué ocurre con nuestros datos cuando nos damos de baja en una red social?

La principal fuente de ingreso de las redes sociales la obtienen a través de la publicidad, como dice el
estudio de INTECO "estas plataformas disponen de potentes herramientas de intercambio de
información, capacidad de procesamiento y el análisis de la información facilitada por los usuarios",
esto permite que os mensajes de publicidad que nos mandan estén muy bien personalizados y por lo
tanto sean también muy efectivos.

Durante el tiempo que permanecemos en la red social cedemos los derechos sobre los datos que
proporcionamos a los proveedores del servicio, y en teoría estos deberían eliminar dichos datos
cuando nos damos de baja en el servicio, pero ¿Que pasa la información que circula sobre nosotros y
que se encuentra alojada en los perfiles de otros usuarios?, ¿Y la información que queda almacenada
en la caché de los buscadores de Internet?
Redes sociales para menores:

A continuación se proponen algunas redes sociales para los menores de 14 años, en las que pueden ir
entrenando estrategias de uso correcto en un entorno seguro:

Togertherville: El perfil del menor se asocia a un perfil de un adulto de facebook.

Clan.TV: Vinculado con TVE.

Chaval.es: Impulsada por el Ministerio de Industria y dentro del Plan Avanza

Mi cueva: Creada por la asociación PROTEGELES


3.3.- Fraudes por Internet

Como se menciona en el "estudio sobre el fraude a través de Internet " elaborado por INTECO, el
fraude online "se ha desarrollado en paralelo a la expansión de servicios como el comercio a través de
Internet y la banca electrónica".

En la actualidad aunque todavía proliferan virus informáticos diseñados para dañar en mayor o menor
medida los sistemas informáticos, lo que realmente está aumentando de forma significativa son los
sistemas de ingeniería social y software malicioso que tiene no tienen como objeto dañar el equipo
sino captar información con diversos fines (robo, publicidad,....) o incluso controlar nuestro ordenador
(para lanzar correo spam, realizar delitos,....)

A continuación veremos algunos de los sistemas empleados de forma más habitual:

Ingeniería Social:

La ingeniería social busca aprovecharse de la ingenuidad de la gente, realmente son los mismos
timos que antes pero llevados a cabo en la red como es el caso de la estafa nigeriana, en este caso la
víctima recibiría un correo de este tipo:

"Soy una persona muy rica que reside en Nigeria y necesito trasladar una suma importante al extranjero
con discreción. ¿Sería posible utilizar su cuenta bancaria?" (fuente: Wikipedia)

A cambio de acceder se supone que el usuario recibiría un 10 o el 20 por ciento de una suma que suele
rondar alrededor de decenas de millones de euros.

Phishing:

Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al
usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un
determinado enlace, para validar sus claves por tal motivo o tal otro.

Según el estudio de INTECO "ha aumentado significativamente desde comienzos de


2009", de tal forma que según este mismo informe "un 44,4% de usuarios afirmaron haber recibido
comunicaciones fraudulentas de un supuesto banco en el tercer trimestre de 2009".

Por otra parte, la observación o robo de información personal mostrada en redes sociales está
permitiendo que las comunicaciones sean más personalizadas y por lo tanto más eficaces.
El cuerpo del mensaje es lo de menos, lo importante es que la víctima haga click en el enlace, para así
llevarle a una página que él se cree que es la página original (ya sea de su banco, de su red
social,....), de esta forma los delincuentes logran nuestras claves personales.

En el caso de que la página en cuestión sea una red social, una oferta de trabajo o una
citación a un juzgado, los ladrones podrán usar nuestros datos personales para venderlos
a terceras personal, o para suplantar nuestra identidad y poder cometer otros delitos.

En el caso de que la página en cuestión sea de nuestro banco, está claro que lo siguiente que
harán los ladrones será realizar transferencias bancarias a otras cuentas.

Una modalidad más peligrosa de Phishing es el Pharming, el cual consiste en infectar un ordenador y
editar el archivo hosts local, de forma que en dicho archivo asocian la dirección de las entidades
bancarias con la IP del servidor de los ciberdelincientes, de forma que aunque pongamos a mano la
dirección del sitio web al que queremos ir, el navegador no llevará a la IP del servidor de los
estafadores.

Una práctica reciente es el Phishing en las redes sociales, por esta razón es conveniente la
lectura del artículo "5 consejos para evitar el phishing en las redes sociales"

Gusanos:

Son programas "Malware" que suelen acompañar a un correo electrónico como archivo adjunto o un
enlace (aunque no siempre).

Entre otras cosas se hacen con la libreta de direcciones de correo de la víctima (las que tenemos
en Outlook, MNS Messenger,....) y automáticamente mandan un mensaje de correo a todas estas
direcciones con el fin de infectar también a más equipos. Por lo tanto es fácil picar ya que el correo
que nos llega es de un conocido, con un asunto que puede decir "mira esto.." o aprovechar
acontecimientos de la actualidad (supuestas fotos de las inundaciones de Tailandia o del terremoto de
Indonesia,....)

Por lo tanto, uno de los mayores peligros de este tipo de Malware es que su velocidad de propagación
es enorme, cuando se quiere lanzar la alerta de que ha aparecido un nuevo gusano y se incluye en
las bases de datos de los antivirus ya puede ser demasiado tarde.

También puede conectarse a algún servidor de Internet y descargar cualquier otro tipo de
software mal intencionado, por ejemplo, un virus o troyano. De esta forma, estaríamos uniendo la gran
capacidad de reproducirse y propagarse de los gusanos con la enorme peligrosidad y poder de
devastación de otros virus y troyanos.

Troyanos:

Son programas que toman el control de la máquina pero sin alterar su funcionamiento, es
decir, intentan pasar desapercibidos con el fin de:

Robar información, por ejemplo, cuando nos conectamos al banco pueden detectar las
pulsaciones del teclado (keyloaders) de forma que obtienen nuestras credenciales, con lo
que pueden realizar transferencias bancarias, estas transferencias se realizan a la cuenta de
una persona que a su vez y a cambio de una comisión realiza otra trasferencia del
dinero hasta el destinatario final (a través de medios de pago electrónico o Western Union)
cuyo objetivo es blanquear el dinero, es decir, que no se conozca quien el destinatario final.
Las personas que hacen de intermediarios son los denominados "mulas" o "muleros".

Controlar los equipos con el fin de realizar otros delitos, es decir, a través de su servidor los
ciberdelincuentes controlan una serie de equipos a través de los cuales pueden enviar correo
spam, difundir virus, realizar ataques masivos a servidores al conectarse todos a la vez a un
mismo sitio Web,....., de esta forma mantienen su servidor en el anonimato. En este caso se
habla de ordenadores Zombies los cuales forman "un ejercito" al servicio de los
ciberdelincuentes, a la red formada por estos ordenadores zombies se les denomina Botnet.
Por lo tanto, si nuestro equipo contiene este tipo de malware podemos estar realizando delitos
informáticos con repercusiones legales sin ser conscientes de ello.

Este tipo de malware es distribuido por mafias muy bien organizadas que controlan desde la
programación del virus, pasando por su distribución, recogida de información, robo y blanqueo de
dinero, por ejemplo, el botnet mariposa cuya organización fue desarticulada el pasado mes de Marzo
llegó a controlar 13 millones de ordenadores (ver artículo)

Según el estudio de INTECO la presencia de este tipo de programas se ha incrementado


notablemente a partir del año 2008 (un incremento del 827% de enero a diciembre de 2008), de
forma que en Septiembre de 2009, un 56,2% de los equipos informáticos estaban infectados con
algún tipo de malware, y un 35,4% de ellos alojaban un troyano.

Se introducen bien a través de descargas en redes P2P, a través de un gusano que nos hace un agujero
de seguridad, a través de ingeniería social (un correo que nos ),.... Sirva de ejemplo el artículo
publicado en el portal Genbeta en mayo de 2010 "Virus disfrazado de falsa barra de Facebook" en el
que a través de un e-mail que supuestamente nos envía Facebook nos invitan a descargarnos una
actualización de la barra de herramientas de facebook, cuando realmente lo que descargaremos es un
troyano.
Spyware:

El Spyware es un software que una vez introducido en el ordenador realiza un seguimiento de la


información personal del usuario y la pasa a terceras entidades, generalmente con fines publicitarios.
De hecho, el Spyware se suele ir acompañado de otro tipo de programas llamados "Adware"
(software de anuncios) que se refiere a una categoría de software que, cuando está instalada en
su computadora, puede enviarle pop-up’s (ventanas emergentes) o anuncios para re-dirigir su
Navegador a cierta página Web.

¿Qué efectos provocan en el ordenador?:

Al conectarse a Internet o abrir el navegador se abren continuamente ventanas


emergentes ('pop-ups').

Insertar publicidad en páginas en las que en principio no deberían tener dicha publicidad.

Cambia la página de inicio y aparecen nuevas barras de herramientas en el navegador.

La conexión a Internet, e incluso el funcionamiento general de la computadora,


se ralentiza (el spyware utiliza memoria y ancho de banda).

Hacen lo que se denomina "Secuestro del Navegador" que consiste en cambiar la página de
inicio, no nos dejan acceder a páginas de seguridad, nos redireccionan a sus Webs.
En el siguiente artículo "Hazte un favor, no muestres porno a tus alumnos " se trata la importancia de
evitar este tipo de malware que como ya hemos comentado puede controlar nuestro navegador y que
con frecuencia muestra ventanas emergentes con contenidos inapropiados para los menores, también
proporciona enlaces a programas para controlar el problema.

En este otro artículo "Adblock Plus, tutorial pa ra navegar sin publicidad" también del sitio Web
blogoff.es nos proporcionan instrucciones para instalar y usar este complemento de Firefox.

Recomendaciones:

Instalar un antivirus y mantenerlo actualizado. Según datos del "estudio sobre el fraude a
través de Internet" solo el 34,7% de los equipos tenían un sistema anti-fraude instalado.

También es recomendable cada cierto tiempo utilizar un antivirus online de distinta empresa al
que tenemos instalado en nuestro ordenador como segunda opinión para contrastar el resultado.
Instalar un software antiespia.

Tener activado un cortafuegos que bloquee accesos no autorizados de aplicaciones a


Internet, o viceversa.

Mantener el sistema operativo actualizado, para ello debemos activar las actualizaciones
automáticas del sistema, estas actualizaciones reparan vulnerabilidades del sistema que van
siendo detectadas, y los ciberdelincuentes utilizan dichas vulnerabilidades para colarse en el
ordenador.

El software que tenemos instalado también debe estar actualizado por la misma razón
que hemos expuesto para el sistema operativo.

Utilizar contraseñas seguras, y en el caso sobre todo de la banca online cambiarlas con
cierta frecuencia. Puedes leer el siguiente artículo "Cinco criterios para crear contraseñas
seguras ".

Limitar la información personal que se proporciona a través de las redes sociales.

Vigilar de forma periódica los movimientos de nuestras cuentas bancarias.

Cuando estamos utilizando un ordenador público (un ciber, biblioteca, trabajo,...) no


acceder a servicios de banca o realizar compras, y cerrar sesión cuando utilizamos cualquier
otro servicio (cuenta de correo, red social,.....)

No utilizar redes wifi abiertas para realizar gestiones por Internet, en el caso de consultas
al correo electrónico configurar nuestra cuenta para que transmita a través del protocolo
https. En el siguiente artículo "Seguridad en Wifi, mitos y verdades" del sitio Web
cientoseis.es puedes ampliar la información en este aspecto.

Asegurarnos que las páginas en la que nos piden información personal (banca, formularios de
registro,...) utilizan el protocolo https, lo cual significa que la información va a viajar por
Internet de forma cifrada, además en este tipo de páginas suele aparecer un candado en la
barra de direcciones o en la parte inferior de la página.

Observar si la empresa que gestiona la página en la que estamos incluyendo nuestros datos tiene algún
tipo de certificado que asegure que incorpora ciertas medidas de seguridad, puede ser el certificado
SSL-EV que reconoceremos con un color verde en la parte donde se escribe la dirección Web, o un
certificado SSL que ofrece algo menos de seguridad pero que también se puede utilizar y se
representa con el color azul en la barra de direcciones.
3.4.- Otros riesgos de Internet

Acceso a contenidos inadecuados:

En Internet podemos encontrar todo, lo bueno y lo malo, y los menores sino supervisamos su
navegación pueden acceder a toda clase de contenidos como pornografía, violencia, página que
promueven hábitos de conducta no saludables (anorexia, bulimia, consumo de drogas,...), racismo,
terrorismo,....

En el caso de los portales de pornografía hay que tener en cuenta que aparte de formar una
realidad distorsionada de la sexualidad, puede llevar asociadas conductas de adicción y que además
estas páginas ofrecen servicios "premium" o de sexo en vivo que son de pago, por lo que se añade
también un riesgo de carácter económico.

En relación a la visualización de conductas agresivas, tal como se recoge en el manual "La Seguridad de
nuestros alumnos en Internet" elaborado por la Fundación Germán Sanchez Ruiperez" su observación
reiterada puede provocar la anulación total de toda capacidad de compasión por parte del menor
en su vida real. Nada le parecerá terrible".

Otro problema asociado al acceso a portales que promueven hábitos de conducta no saludable,
racismo,..., es que el menor siempre encontrará información que "avale y refuerce" su postura sobre
ciertos temas (el cannabis es una droga inocua, ciertas dietas son eficaces,.....), se sienten entendidos y
logran pertenecer a un grupo, lo cual es muy importante en la etapa adolescente.

En el caso de páginas que promueven el racismo o la xenofobia están prohibidas y son cerradas en
cuanto se detectan, sin embargo, el relación a las páginas como por ejemplo las que promueven la
anorexia y bulimia, la tendencia que actualmente están siguiendo las instituciones es no cerrar estos
portales ya que se está comprobando que dicha medida no es eficaz, en su lugar, tratan de
introducirse en aquellos sitios más visitados y participar en los foros aportando comentarios que
aluden a hábitos saludables, así como crear portales como "El mundo de Ana y Mía" elaborado por la
PROTEGELES que alude al otro portal "Pro ana y y pro mía" favorable a la anorexia. El portal de
PROTEGELES intenta que las niñas preocupadas por estos temas entren y puedan comprobar lo nocivo
para la salud que pueden resultar los portales que promueven este tipo de comportamientos.

A partir del siguiente enlace http://www.protegeles.com/es_linea1.asp, puedes obtener más


información sobre como están los aspectos legales en relación a la difusión de estos tipos de
contenidos, así como las actuaciones que desde PROTEGELES están realizando.
Adicción:

Tal como recoge el manual "La Seguridad de nuestros alumnos en Internet" elaborado por la
F undación Germán Sánchez Ruiperez "podemos considerar que una persona tiene una adicción a
Internet cuando de manera habitual es incapaz de controlar el tiempo que está conectado a Internet,
relegando las obligaciones familiares, sociales y académicas/profesionales"

Si bien hemos visto como en los estudios realizados por la Universida d Camilo José Cela y la
Observatorio de la Infancia de Andalucía, se ponía de manifiesto que los jóvenes prefieren
relacionarse con otros jóvenes utilizando el mundo físico, hay que tener cuidado con el tiempo que
nuestros menores pasan utilizando las nuevas tecnologías.

En el siguiente enlace http://www.eutimia.com/tests/iad.htm se puede acceder a un test que evalúa


hasta que punto estamos "enganchados" a Internet. Si se observan los items que aparecen en el
formulario podemos sacar como conclusión que un uso excesivo de Internet puede provocar una
desatención de nuestro papel como individuos en el mundo físico que en un menor puede tener
como consecuencias un menor rendimiento académico y un aislamiento social, y en un adulto puede
afectar seriamente a su vida familiar.
3.5.- Riesgos del teléfono móvil

Según el estudio "Seguridad y privacidad en el uso de l os servicios móviles por los


menores españoles" realizado por INTECO y Orange muchos de los riesgos asociados al
teléfono móvil ya han sido comentados en los apartados anteriores, y vienen recogidos en la
siguiente tabla que aparece en dicho estudio:

Uso
exce
sivo
y
adic
ción
:

Este
uso
exce
sivo
pue
de
lleva
r
apar
ejad
o un mayor gasto y en casos graves puede conducir a un trastorno de adicción psicológica,
según las encuestas realizadas el 36% de los jóvenes considera que realiza un uso
abusivo del teléfono móvil. Las limitaciones que los padres principalmente imponen a sus
hijos son el límite de gasto mensual, la prohibición de realizar descargar de pago (politonos,
juegos, canciones,....) y el acceso a Internet.

Amenazas a la privacidad y sexting:

a) Cuando se fotografían o graban a ellos mismos:


En el estudio de INTECO y Orange se refleja como el 88,6% de los encuestados admitía realizar
fotografías con su terminal, y un 48,2% manifestaba, además, enviarlas a sus contactos.

Una variante al uso del móvil como medio de producción de material multimedia es el sexting que ya se
ha comentado anteriormente, y que consiste en realizar fotos o videos personales de carácter sexy, con
más o menos ropa y que luego distribuye de forma voluntaria entre sus amistades a través de
bluetooth. Según el estudio 8,1% de los jóvenes admitía haber recibido fotos o videos de chicos de su
entorno en posturas provocativas, mientras que el 4% reconocían haber hecho este tipo de fotos o
videos, el porcentaje sube en adolescentes de 15-16 años hasta el 6,1%.

En cualquier caso, lo más normal es que las fotos que se realizan con el móvil acaben en la red social
de los usuarios por lo que tendríamos asociados los peligros señalados en los puntos anteriores.

b) Cuando fotografían o graban a otros:

Sobre todo el problema está en el hecho de que en muchas ocasiones lo realizan sin permiso, así el
estudio refleja que un 17,1% de los jóvenes afirma conocer casos de amigos cuyas imágenes han sido
grabadas y difundidas sin permiso.

En cuanto a las consecuencias, cuando se les pregunta a los jóvenes si perciben la difusión de estas
imágenes como un problema, mayoritariamente responden que no sobre todo cuando han sido ellos
mismos los que han realizados las fotos o videos de ellos mismos. Simplemente manifiesta cierta
incomodidad o vergüenza.

Acceso a contenidos inadecuados:

Tal como cita el estudio "el riesgo radica en el efecto que podría ejercer sobre el menor la
visualización de imágenes no apropiadas a su nivel de madurez".

El estudio pone de manifiesto que el 6,8% de los jóvenes ha accedido a imágenes de contenido sexual
o pornográfico, y el 8,4% de ellos han accedido a materiales con contenido racista o violento.

El hecho de recibir en su terminal este tipo de contenidos no es percibido por la mayoría de los
casos como un problema, solo en algunos casos plantean sentir cierta vergüenza o incomodidad.
Ciberbullying:

El acoso puede realizarse de distintas maneras:

Envío de textos amenazadores.

Divulgación de imágenes o videos desagradables.

Realización de llamadas silenciosas insistentes, etc.

Como ya se comento cuando tratamos el tema en el apartado correspondiente a Internet, el


caso de la divulgación de imágenes o videos son más relevantes debido a la rápida y amplia
divulgación que se puede realizar de los contenidos y la permanencia de los mismos si se suben a
Internet, incluso aunque los contenidos sean retirados en corto intervalo de tiempo (siempre alguien se
los ha podido descargar antes de su retirada).

Recogiendo datos del estudio "Seguridad y privacidad en el uso de los servicios móviles por los
menores españoles" podemos observar que el 5,6% de los menores han recibido SMS o llamadas
de otros menores increpándoles, y un 5% reconoce haber utilizado el móvil para realizar este tipo de
llamadas. Otro dato interesante es que el
11,5% ha accedido a imágenes de peleas con personas del entorno. A este fenómeno de grabar
agresiones entre menores y colgarlas luego en Internet se le denomina happy Slapping.

Según el mismo estudio se preguntó a los menores que habían sufrido acoso como habían intentado
solucionar el problema, la respuesta mayoritaria fue que la resolvieron por sus propios medios sin
pedir ayuda a un adultos (casi nunca a los padres y nunca a los profesores). Al contrario de lo que
pudiera esperarse tampoco en este caso los menores le dan demasiada importancia a este problema.

Grooming:

El estudio pone de manifiesto que menores has recibido contenido pornográfico o obsceno procedente
de adultos en un porcentaje del 0,6%, y el 4% ha recibido SMS o llamadas de adultos desconocidos,
siendo bastante mayor el porcentaje de niñas (5,8%) que de niños (2,4%) los que han recibido
estos mensajes y llamadas. En este caso si que los menores se toman más en serio el problema y
suelen recurrir a los padres.
Riesgo económico o fraude:

En este caso el porcentaje de jóvenes que han sido objeto de fraude a través del móvil, es decir,
pérdida económica mediante el engaño es muy alto, del 29,2%. Un porcentaje elevado (más o
menos la mitad) se lo comentó a sus padres, el resto lo solucionó por su cuenta o no hizo nada.

Conductas como por ejemplo la empleada por muchas páginas de politonos en las que te ofertan la
descarga de un politono gratuito pero a cambio registran a la víctima a un servicio de suscripción diaria
o semanal (ver noticia), o timadores que mandan SMS haciéndose pasar por la compañía incitando que
el usuario ha ganado un premio pero que para recibirlo debe mandar un mensaje con el PIN de
seguridad (ver a rtículo).

Riesgos de carácter técnico:

En número de terminales infectados por algún virus todavía es muy pequeño (0,6%) pero va en
aumento, lo que si es importante es que el 42,9% de los jóvenes sujeto de estudio a recibido spam en
su teléfono móvil, tal como dice el estudio "pueden constituir un riesgo aquellos mensajes que sean
engañosos o que inciten al consumo de servicios como los concursos o juegos de azar", sin
embargo, el hecho de recibir este tipo de mensajes no es percibido por los menores como un
problema (70,3%) a pesar de que es una práctica que se manifiesta de forma más frecuente en su
teléfono que en Internet.

Recomendaciones:

El estudio realizado por INTECO y Orange recomienda lo siguiente:

a) Sobre configuración del terminal:

Restringir las llamadas entrantes, es decir, los padres del menor pueden configurar el
teléfono para que el menor solo pueda realizar/recibir llamadas a ciertos números.
Asociar el teléfono móvil del menor al contrato y teléfono de un adulto. De forma que se
apliquen filtros de seguridad al teléfono del menor.

Puede activarse en el teléfono de los padres la opción de localización "GPS" del teléfono móvil
del menor.

Incorporar como configuración predeterminada el bloqueo al acceso de contenidos para adultos.


Vetar las llamadas anónimas, comerciales y de venta directa en los móviles del menor.

b) Consejos para padres y educadores:

Dilatar al máximo la edad de posesión del móvil (en la actualidad se sitúa en


10-12 años).

Acordar junto al menor normas de uso (espacios y tiempos de uso, servicios a los que puede
acceder,....

Una buena comunicación entre padres e hijos, en este aspecto es importante que los padres
conozcan los riesgos con el fin de que puedan alertar a los hijos sobre los mismos.

En definitiva, incidir más en la educación de la responsabilidad que en la restricción.

c) Consejos para los menores:

Respeta las restricciones de uso de la cámara del móvil en ciertos lugares públicos
(piscinas, vestuarios,..), no envíes fotos que puedan avergonzarte a tí o otras personas, debes
ser consciente de que cuando mandas dichas fotos pierdes el control sobre ellas. Debéis estar
atentos que otras personas, especialmente adultos, os tomen fotografías.

Si te sientes acosado, recibes una imagen de una agresión a otra persona, recibes
llamadas o SMS amenazantes guárdalo como prueba y enseñárselo a tus padres, profesor o
adulto de confianza.

Lee atentamente los términos y condiciones de los formularios antes de dar tu número de
teléfono, no respondas llamadas o mensajes de desconocidos, ni quedes con personas que
has conocido a través del móvil. Si recibes un SMS o MMS que induce a promociones,
descargas o accesos a sitios de Internet omítelos.

Desconecta el bluetooth sino lo estás utilizando y configúralo de forma que no acepte


conexiones de dispositivos desconocidos, con el fin de evitar la transferencia de contenidos
inapropiados e incluso virus. Si notas algo extraño en el funcionamiento del móvil coméntalo
con tus padres.

Desactiva el sistema de localización (GPS) cuando no te sea necesario.

En caso de extravío bloquea inmediatamente la tarjeta SIM, para evitar que terceros carguen gastos a tu
cuenta.
Campañas y portales sobre uso seguro de

Internet
4.1.- Organismos Internacionales/Europeos

PORTALES:

A continuación se enumeran algunos de los portales de referencia principalmente a nivel Europeo


en relación al uso seguro de Internet, a través de los cuales se puede obtener abundante
información sobre el tema:

Insafe: Cofundado por la Unión Europea, impulsa el “Día de Internet Seguro”


Data Protection Day Competition: Iniciativa del parlamento europeo
Safe the children: Página que nos ayuda a configurar la privacidad en las distintas redes
sociales.
Safer Internet Programme: Portal de la Unión Europea
eYouGuide: Página publicada en Mayo por la Comisión Europea que ofrece información sobre
los derechos de los usuarios en Internet (protección a la privacidad, tramites electrónicos,
compras,.....)

ESTUDIOS/INVESTIGACIONES:

Ch ild r en ’s “ Fu tu r e Req u ests” f or Com p u ter s a n d th e In t er n et . Explicaciones


a l informe de Dolors Reig
Trust Online: Young Adults' Evaluation of Web Content. Publicado por la
International yournal of Communication. Comentarios de Dolors Reig al estudio
EU Kids Onlkine: Encuesta realizada en 2006-09, ahora se esta llevando a cabo la 2ª parte.
Portal del País Vasco con las conclusiones del estudio.
Trust in the Information Society : Conferencia celebrada en León (febrero 2010)
desde aquí se accede al informe final.
4.2.- Páginas nacionales sobre navegación
segura

PORTALES y otros recursos:

Algunos portales a los cuales se puede acceder para obtener más información son los siguientes:

Instituto Nacional de Tecnología de la Comunicación (INTECO): Mucha información,


estudios, programas, consejos orientados a alumnos, padres y educadores. Destacar las
secciones: “Menores Protegidos”, “INTECO Seguridad”.

Pantallas amigas. Muy bien estructurado y con mucha información.

Protegeles: Portal que está realizando una labor muy importante no solo desde el punto de
vista de la divulgación sobre usos seguros de Internet, sino también en aspectos de vigilancia y
denuncia de ciertos sitios Web, de forma que está alcanzando bastante prestigio a nivel
internacional. Dentro del portal se puede encontrar una red social para menores "Mi cueva"

Asociación de Internautas.

Red.es: Entre las múltiple acciones como portal C haval.es

Agencia española de protección de datos


Madrid.org, Agencia de Protección de Datos de la Comunidad de Madrid : El
portal contiene una revista “datospersonales.org”, con artículos de expertos.

Grupo de delitos informáticos guardia civil.

Web de la Agencia de Calidad de Internet: Destaca su apartado de riesgos en la Red

Guía de buenas prácticas en la Red de la experta Mar Monsouri.

Internet Segura en Chavales

Portal del menor

Ciberfamilias

Seguridad en Internet

Seguridad en la red

Asociación de usuarios de Internet de España.


Tecno Adicciones. Linea de ayuda para problemas de Adicción a las TICs

Internet sin acoso

Asociación de padres y madres internautas.

Panda (Security Info): Página en la que se presenta “Programa de control parental”,


“revista, protégeles, en tus manos está que hagan un buen uso del ordenador”

Proyecto PYME, empresa que asesora a las PYMES para que cumplan con la ley de protección
de datos y mejorar su seguridad.

S21sec: Empresa experta en seguridad, su blog contiene información muy actualizada.

Telefónica: Portal Internet en familia.

Web de terra sobre Navegación Segura:

JUEGOS Y MATERIAL MULTIMEDIA:

Trivial sobre navegación segura : Realizado en asociación entre INTECO y


Pantallas Amigas.

Juego sobre Internet Seguro, alojado en la página del colegio CEIP San José de
Calasanz
“The Wild Web Wood”: El juego está dirigido sobre a niños de entre 7 y 10 años, se
descarga y está disponible en castellano.
http://www.megustainternet.es/z_index2.php?body=aprende
En esta página se pueden encontrar varios juegos en formato Flash ideales para comprobar lo
aprendido sobre los temas de navegación segura, en especial centrados en los temas de virus,
phising, web P2P, etc… Ideal para los alumnos más mayores de ESO y de Bachillerato.
Tebeo sobre navegación segura:
http://www.internetsinriesgos.es /tebeo/tebeo.aspx
COMIC´S DE DISNEY SOBRE NAVEGACIÓN SEGURA PARA LOS MÁS PEQUEÑOS

http://www.disney.es/DisneyOnline/CyberNetiquette/ (2 episodios en español)

http://www2.disney.co.uk/DisneyOnline /Safesurfi ng/cybernetiquette/ (3 episodios en


inglés)
4.3.- Sitios Web de Comunidades Autónomas

Vemos algunos de los recursos que están poniendo a disposición de los ciudadanos las
distintas comunidades autónomas:

También podría gustarte