Está en la página 1de 12

VIII.

CIUDADANÍA DIGITAL

La incorporación de las nuevas tecnologías como medio de comunicación e información es un dato indiscutible e indispensable en el siglo XXI,
por lo cual deberemos tener una mirada amplia e integral al interactuar con las TICs dentro de la escuela y en la sociedad en general, que nos
permita ir fijando algunos criterios para el uso responsable de Internet y de las tecnologías en general.

USO RESPONSABLE Y SEGURO DE INTERNET


HACIA LA CONSTRUCCIÓN DE UNA CIUDANÍA DIGITAL EN EL SIGLO XXI

Tal como sucede con los medios de comunicación, no existe una relación causa-efecto entre las TICs y la conducta del usuario. En este sentido, los
escenarios personales, familiares y sociales son mediaciones importantísimas para definir como procede una persona en su interacción con las TICs.

Uno de los desafíos de la escuela es que los alumnos comiencen a utilizar Internet en función de proyectos y trabajos pedagógicos, haciendo un
uso que permita aprovechar todos los recursos existentes en la Web, o sea que todo lo que realizan con la tecnología fuera de la escuela puedan
vincularlo y generarse los puentes necesarios para concretar estos objetivos educativos. Al mismo tiempo y complementariamente, desde las familias
y la institución escolar (especialmente los equipos directivos y los docentes) se debe alertar sistemáticamente sobre los diversos riesgos existentes en
Internet, para que los niños, niñas y adolescentes también los vayan contemplando, ya que cotidianamente realizan acciones sin medir algunos riesgos,
como por ejemplo:

• brindar datos personales (nombre completo, dirección, etc.);


• la existencia de personas que dan identidades falsas;
• las personas que acosan con intenciones de abuso;
• el empleo de fotografías de niños y adolescentes con fines inadecuados, etc.
NTIC X. NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA CONECTIVIDAD
Debido a las situaciones planteadas anteriormente es fundamental que El m-learning
los alumnos y docentes tengan en cuenta al interactuar con Internet que:
Se denomina aprendizaje electrónico móvil, en inglés, m-learning, a una
• las interacciones online tienen implicancias en la vida real, no solo metodología de enseñanza y aprendizaje valiéndose del uso de pequeños
en el aspecto virtual. y maniobrables dispositivos móviles, tales como teléfonos móviles,
• Tendrán que comenzar a discernir las fuentes confiables y validas tablets, i-pods y todo dispositivo de mano que tenga alguna forma de
de información. conectividad inalámbrica.
• Los docentes deberán entrenar y preparar a los alumnos para que
sepan protegerse de situaciones que los coloquen en riesgo, y les De un tiempo a esta parte se vienen incorporando a nuestras vidas, cada
permitan ir generando algunas orientaciones de autocuidado. vez con más fuerza, las tecnologías móviles y ubicuas, y por lo tanto está
surgiendo lo que denominamos mobile learning o m-learning que consiste
En este sentido para el efectivo diseño de criterios y estrategias de en usar estos aparatos electrónicos para aprender.
prevención de estos problemas que puedan surgir, será fundamental el
trabajo grupal de docentes, familia y alumnos, remarcando que los adultos EL CIBERESPACIO COMO ESPACIO DE INTERACCIÓN SOCIAL,
son los responsables de garantizar la salud psico-física de los niños, niñas EDUCATIVA Y TECNOLÓGICA
y adolescentes.
La manera en que los medios de comunicación tradicionales gestionan
LA EDUCACIÓN VIRTUAL la información genera situaciones no inclusivas, debido a que un
grupo minoritario de dichos medios selecciona y monopoliza cual es la
La educación a distancia (e-learning) se basa en una mediación entre información que van a consumir millones de personas.
el profesor y el estudiante, cuando se encuentran ubicados en espacios
diferentes, estimulando el aprendizaje de forma independiente y también En Internet, la información se mueve en dos sentidos: hacia el usuario y
la colaboración entre pares. desde el usuario, de esa manera cualquier persona puede emitir y recibir
mensajes diversos. Su audiencia potencial es el conjunto de personas
En la actualidad el e-learning ha sido incorporado tanto en el marco conectadas y abarca todos los continentes, empleando texto, imágenes y
profesional (en empresas y corporaciones), como en el educativo sonido. Además, la información se puede elaborar, guardar y reenviar al
(universidades y escuelas), generando beneficios para las Instituciones momento a cualquier sitio.
educativas, sus docentes y sus alumnos.
Gracias a estas tecnologías, las posibilidades de comunicación, formación
Varias de las aplicaciones de las herramientas de la Web 2.0 se pueden y aprendizaje han dado un salto cualitativo muy importante. Pero como el
utilizar para producir contenidos y materiales para el desarrollo de papel de la economía es esencial y con lo único que se puede comerciar
proyectos de e-learning. En este sentido, varias de estas herramientas dentro de Internet es con la información, ésta se está convirtiendo en la
deberían formar parte del trabajo virtual cotidiano de los profesores y mercancía del nuevo milenio y como mercancía se la trata como a cualquier
los alumnos, si deseamos desarrollar una experiencia de enseñanza- otro bien material, siendo en realidad muy diferente. Si el sistema
aprendizaje de e-learning. capitalista en el siglo XX no ha conseguido distribuir equitativamente
los recursos básicos en todo el planeta, existiendo enormes bolsones

88
VIII. CIUDADANÍA DIGITAL
de pobreza y miseria, miles de millones de personas que carecen de lo etc. La mayor parte del comercio electrónico consiste en la compra y
esencial para una visa digna, ¿qué ocurrirá con esta nueva mercancía que venta de productos o servicios entre personas y empresas, sin embargo
cada vez adquiera más valor? un porcentaje considerable del comercio electrónico consiste en la
adquisición de artículos virtuales.
En principio está claro que como especie nuestro principal objetivo debiera
ser garantizar unas condiciones de vida óptimas para toda la raza humana, Los negocios y transacciones virtuales (e-business)
donde la satisfacción de las necesidades básicas esté garantizado, cosa
que todavía no ha conseguido el sistema capitalista. Más aún, lo que está Las actividades relacionadas con las transacciones y los negocios
logrando es agrandar la brecha entre ricos y pobres. electrónicos o e-business (electronic business), se refieren a las prácticas
de gestión empresariales y de negocios que se desarrollan en forma
La formación, educación y la cultura son el siguiente e ineludible requisito virtual, fundamentalmente a través de Internet. Estas actividades ponen
que necesita una sociedad para avanzar en armonía. Una vez que las en interacción dinámica a clientes, proveedores, socios, etc. Estas nuevas
necesidades básicas están colmadas hay que satisfacer las necesidades formas de organización permiten, por ejemplo, que la logística, la gestión
de conocimiento para crear personas conocedoras de sí mismas y su y las finanzas estén abordadas de forma descentralizadas.
entorno, que sepan aprovechar lo que tienen a mano para beneficio no
sólo de ellos o su comunidad sino del resto de la especie. En este asunto sí El gobierno virtual (e-government)
tienen mucho que decir las nuevas tecnologías de la información.
El gobierno electrónico (e-government) consiste en el uso de las
Si llevar agua o alimentos a zonas desprovistas de ellos es una tarea difícil tecnologías de la información y la comunicación para contribuir a la
y costosa, gracias a los satélites y redes de datos llevar información de una difusión y el conocimiento de los procesos internos de la gestión de
parte a otra del planeta se está convirtiendo en algo cada vez más sencillo. gobierno, la resolución de diversas problemáticas y la difusión de los
Las necesidades de información y conocimiento de, al menos una parte servicios brindados a los ciudadanos, las empresas y demás instituciones
del mundo, empiezan poco a poco a garantizarse. Cada día más personas de la llamada sociedad civil en diversas políticas públicas del Estado.
tienen la posibilidad de acceder desde su casa a grandes cantidades de
información y de aportar su contribución.

El Comercio virtual (e-commerce)

El comercio electrónico, también conocido como e-commerce (electronic


commerce), se refiere a la compra y venta de insumos, productos o
servicios utilizando como plataforma a Internet y las diferentes redes
sociales. La principal actividad está relacionada con el pago en la compra
de diferentes productos y servicios, utilizando fundamentalmente tarjetas
de crédito. Además se pueden realizar varias actividades comerciales,
entre ellas la transferencia electrónica de fondos, el procesamiento de El comercio electrónico,
transacciones en línea, el intercambio de datos de diversos clientes, una tendencia en alza de
los últimos años

89
NTIC X. NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA CONECTIVIDAD
El voto electrónico

Voto electrónico es una expresión que abarca tanto los modos electrónicos
de emitir votos como los medios electrónicos de contar los sufragios. Las
tecnologías para el voto electrónico pueden incluir tarjetas perforadas,
sistemas de votación mediante escáneres ópticos o sistemas de votación
autocontenidos, llamados ‘sistemas de votación de registro’. Las
tecnologías del voto electrónico pueden acelerar el conteo de los votos
y proveer una mejor accesibilidad para los votantes con algún tipo de
discapacidad. Funciona por medio de una interface amigable e intuitiva,
en donde el lector selecciona sobre una pantalla táctil su candidato e
imprime su elección en la Boleta Única Electrónica.

Durante el proceso de impresión de la boleta se graba dicha información


en forma digital en el chip que contiene la misma. Dicha información
puede ser confirmada por medio de un verificador de voto, con solo
acercar la boleta al mismo. El dispositivo solo registra en forma escrita y
electrónica la información en la boleta electrónica, no guardando ningún
dato del voto emitido. Equipo utilizado para votar de manera electrónica

El procedimiento para emitir el voto electrónico es la siguiente:

1. Se entrega el documento al presidente de mesa, recibiendo de


manos de este una boleta. La firma digital
2. Inserta y empuja la Boleta de Voto Electrónico en la impresora.
Elije su lista o candidatos, simplemente tocando el recuadro La firma digital se aplica en aquellas áreas donde es importante poder
correspondiente. verificar la autenticidad y la integridad de ciertos datos, por ejemplo,
3. Colocando la boleta sobre el verificador puede revisar su voto en documentos electrónicos o software, ya que proporciona una herramienta
la pantalla. para detectar la falsificación y la manipulación del contenido
4. Pliega la boleta. Regresa a la mesa y retira el troquel que aún
conserva la boleta, frente al Presidente de Mesa. Recibe su DNI Algunas experiencias, como la realizada en la Provincia de Buenos Aires
firmado y sellado. Deposita la boleta en la urna. (http://www.firmadigital.gba.gov.ar/), son interesantes pero todavía
incipientes. Podríamos decir, entonces, que una firma digital es un
mecanismo criptográfico que permite al receptor de un mensaje firmado
digitalmente determinar la entidad originadora de dicho mensaje,
confirmando que el mensaje no ha sido alterado desde que fue firmado
por el originante de la misma.

90
VIII. CIUDADANÍA DIGITAL
LA VIOLENCIA CONTRA NIÑOS, NIÑAS Y ADOLESCENTES convertido en un derecho y se debería al mismo tiempo cumplir con una
EN EL CIBERESPACIO serie de obligaciones, que permitan una relación armónica entre todos los
usuarios. Es por ello que desde chicos hay que inculcarles a nuestros niños
Sabemos que en Internet circula todo tipo de contenidos, entre los que pautas de autoprotección en la navegación en Internet, para contribuir a
encontramos material pornográfico, violencia explícita y racial, y otros que la misma sea una navegación segura, útil y placentera.
materiales perjudiciales para los mas jóvenes e inexpertos.
En este sentido es importante siempre que exista un diálogo permanente
Al mismo tiempo es habitual que éstos graben sus propios videos “caseros” con los más jóvenes sobre estas temáticas, teniendo en cuenta siempre
y los suban a Internet (por ejemplo en el canal de videos youtube) o los los comentarios y no ahorrar ningún tipo de cuidado en ese sentido.
compartan en redes sociales (por ejemplo myspace, facebook o sonico). También es fundamental la “alianza” entre padres, maestros y profesores,
También que publiquen fotografías en las redes sociales o blogs los que deben mantenerse informados y comunicados ante cualquier
problemática que surja, además de fijar criterios comunes de abordaje.
Los estudiantes también pueden utilizar estas herramientas para
intercambiar archivos y mensajes sobre temas escolares y personales, Existen otras alternativas de “control” sobre la navegación en Internet, por
pero hay que explicarles y conversar con ellos en relación a no crear ejemplo, a partir de la utilización de alguna herramienta en particular se
cuentas falsas u ofensivas hacia otros pares y/o adultos, pues estarían pude llevar un registro de las conversaciones online de nuestros hijos, pero
generando una identidad falsa y podrían perjudicar a alguien. también aquí deberemos tener la capacidad para medir la invasión de la
privacidad y la intimidad del niño o joven. Aquí el tema de la construcción
En el marco del trabajo escolar tendremos que considerar algunas pautas, de confianza pasa a ser estratégico, pues deberemos creer es sus palabras
pues en muchas oportunidades los chicos y chicas utilizan nicks (apodos) y hechos, como deseamos que ellos lo hagan con los nuestros. El recurso
y a la vez comparten sus contraseñas de acceso, por lo cual al mantener del control sólo es recomendable en casos de situaciones extremas.
este tipo de comunicaciones es fundamental pautar los mecanismos y
establecen reglas claras para evitar inconvenientes posteriores. Extraemos un párrafo de la publicación de ECPAT Internacional (End
Child Prostitution, Child Pornography and Taffiking of Children for Sexual
También tenemos que tener presente que en estos espacios virtuales Purposes) “La Violencia contra los Niños en el Ciberespacio” que enmarca
se puede interactuar con personas desconocidas, con los riesgos la relación de Internet y los niños, niñas y adolescentes:
relacionados, y que además las redes de pedofilia utilizan estos canales
para contactarse con niños y jóvenes con fines de algún tipo de abuso. “Dentro de este espacio virtual, niños, niñas y adolescentes interactúan
Las aclaraciones anteriores son fundamentales pues los niños, niñas y de la misma manera que en el mundo físico: participan de la construcción
adolescentes suelen admitir a personas desconocidas que argumentan de vidas y círculos sociales donde buscan e intercambian información,
ser “amigos de amigos”. se comunican y confían en amigos y pares, conocen e interactúan con
extraños, hacen nuevos amigos, aprenden y desarrollan sistemas de
valores, juegan y se entretienen y prueban y desarrollan sus identidades.
Los padres y los docentes deben contar con información precisa acerca También tienen discusiones, desafían la autoridad, buscan información
de potenciales situaciones que pueden ser riesgosas para sus hijos y considerada tabú, se arriesgan, ingresan en zonas en las que no deberían
alumnos en relación al uso de las TIC. En el siglo XXI, el uso responsable ingresar, sienten miedo, estrés y ansiedad y prueban los límites de la
y seguro de las nuevas tecnologías, en particular de Internet, se ha disciplina establecida por sus padres y tutores”.

91
NTIC X. NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA CONECTIVIDAD
El ciber-acoso escolar o el “E-bullyng” Ventajas y desventajas de las nuevas tecnologías
El maltrato y acoso entre pares por desgracia siempre estuvo presente Algunas ventajas del uso de las TIC:
en la vida de las escuelas. Con el avance de las nuevas tecnologías y en
particular de Internet han aparecido diversas situaciones de violencia a • Agilizan la comunicación.
través de la Red. • Presentan información variada y actualizada.
• Amplían posibilidades de investigación.
Es por ello que el acoso a través de Internet, llamado cyber-bulling o • Pueden estimular la creatividad.
e-bullying, es uno de los problemas principales vinculados al uso de la • Generan espacios de diálogo, intercambio multicultural y
tecnología por parte de las comunidades escolares. entornos de trabajo y estudio colaborativo.

Por su parte, la navegación por los sitios web de redes sociales, implica
A diario nos encontramos con situaciones de acoso, atemorización y exponerse a una serie de amenazas informáticas, como por ejemplo:
violencia, pequeños incidentes o grandes conflictos entre niños, niñas y
adolescentes, que luego de sufrir dichos atropellos online han reforzado • Pornografía y pedofilia
la noción de que no tienen conciencia de los riesgos de Internet. • Dilución de la privacidad
• Ciberbullying
En los casos de e-bullying comprobamos que no solo los adultos pueden • Sustitución de la identidad
generar abuso y violencia, sino que muchas veces los niños y jóvenes • Tareas de inteligencia simplificadas (como paso previo a un
pueden ser agresores, abusadores y violentos, y que se potencian con el secuestro o robo)
uso de las nuevas tecnologías. El entorno virtual facilita algunos tipos de • Pishing
agresiones: la distancia existente entre agresor y agredido, por ejemplo, y
en muchos casos el refugio de identidad del que agrede a otro.

Es fundamental que los compañeros de los niños y niñas agredidos


alerten, defiendan y protejan a sus compañeros cuando son agredidos o
pueden ser atacados o intimidados de manera online. Es responsabilidad
de los adultos tomar en cuenta algunos de los problemas estructurales
que enfrentan los niños al trabajar e interactuar de forma online.

Ciberbullying: uno de los aspectos negativos de las nuevas tecnologías

92
VIII. CIUDADANÍA DIGITAL
LOS DELITOS INFORMÁTICOS 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que
el criminal posea un alto nivel técnico y por lo mismo es común
Un delito informático es toda aquella acción antijurídica y dolosa, que en empleados de una empresa que conocen bien las redes de
se da por vías informáticas o que tiene como objetivo destruir y dañar información de la misma y pueden ingresar a ella para alterar datos
computadoras, medios electrónicos y redes de Internet. Debido a que la o generar información falsa que los beneficie, crear instrucciones y
informática se mueve más rápido que la legislación, existen conductas procesos no autorizados o dañar los sistemas.
criminales por vías informáticas que todavía no han sido tipificadas como 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser
delito, por lo cual se definen como ‘abusos informáticos’. difícil de detectar.
3. Alterar o borrar archivos.
La criminalidad informática tiene cada vez un alcance mayor y puede incluir 4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir
delitos tradicionales como el fraude, el robo, la falsificación de identidad y códigos con propósitos fraudulentos. Estos eventos requieren de
la malversación de caudales públicos en los cuales computadoras y redes un alto nivel de conocimiento.
han sido utilizadas como medio. Con el desarrollo de la programación 5. Otras formas de fraude informático incluyen la utilización de
y de Internet, los delitos informáticos se han vuelto más frecuentes y sistemas de computadoras para robar bancos, realizar extorsiones
sofisticados. o robar información clasificada.

Existen muchas actividades delictivas que se realizan por medio de Los datos falsos (data diddling)
estructuras electrónicas: ingreso ilegal a sistemas, interceptado ilegal
de redes, interferencias, daños en la información, mal uso de artefactos, También conocido como introducción de datos falsos, es una manipulación
chantajes, fraude electrónico, ataques a sistemas, robo de bancos, de datos de entrada a la computadora con el fin de producir o lograr
pornografía infantil, pedofilia en Internet, violación de información movimientos falsos en transacciones de una empresa. Este tipo de fraude
confidencial y muchos otros. informático, conocido también como manipulación de datos de entrada,
representa el delito informático más común, ya que es fácil de cometer y
El Spam difícil de descubrir. Este delito no requiere de conocimientos técnicos de
informática y puede realizarlo cualquier persona que tenga acceso a las
El Spam, o correo electrónico no solicitado para propósito comercial, es funciones normales de procesamiento de datos en la fase de adquisición
ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en de los mismos.
el mundo es relativamente nueva y por lo general impone normas que
permiten la legalidad del spam en diferentes niveles. El spam legal debe Los caballos de Troya (Troya horses)
cumplir estrictamente con ciertos requisitos, como permitir que el usuario
pueda escoger el no recibir dicho mensaje publicitario o ser retirado de Un método común utilizado por las personas que tienen conocimientos
listas de correo electrónico. especializados en programación informática es el denominado Caballo
de Troya, que consiste en insertar instrucciones de computadora de
El fraude informático forma encubierta en un programa informático para que pueda realizar
una función no autorizada al mismo tiempo que su función normal. Es
El fraude informático es inducir a otro a hacer o a restringirse en hacer muy difícil de descubrir y a menudo pasa inadvertida debido a que el
alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: delincuente debe tener conocimientos técnicos concretos de informática.

93
NTIC X. NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA CONECTIVIDAD
Este delito consiste en modificar los programas existentes en el sistema de
Algunas medidas preventivas contra el phishing
computadoras o en insertar nuevos programas o nuevas rutinas.
• Si reciben un correo electrónico solicitando información personal, no respondan. Si
Manipulación de los datos de salida el mensaje los invita a acceder a un sitio web a través de un enlace incluido en su
contenido, no lo hagan. Las organizaciones que trabajan seriamente están al tanto
de este tipo de actividades y por lo tanto no solicitan información sensible por correo
Se efectúa fijando un objetivo al funcionamiento del sistema informático. electrónico. Tampoco te contactan por teléfono, ni mediante mensajes SMS o por
El ejemplo más común es el fraude de que se hace objeto a los cajeros fax.
automáticos mediante la falsificación de instrucciones para la computadora • No envíen información personal usando mensajes de correo electrónico. El correo
en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían electrónico, si no se utilizan técnicas de cifrado y/o firma digital, no es un medio
basándose en tarjetas bancarias robadas, sin embargo, en la actualidad se seguro para enviar información personal o confidencial.
• Evitar ingresar a sitios web de entidades financieras, comercio electrónico, o a brin-
usan ampliamente equipos y programas de computadora especializados dar datos personales desde un cíber, locutorio u otros lugares públicos. Las computa-
para codificar información electrónica falsificada en las bandas magnéticas doras instaladas en estos lugares podrían contener hardware o programas maliciosos
de las tarjetas bancarias y de las diversas tarjetas de crédito. destinados a capturar sus datos personales.
• Verificar los indicadores de seguridad del sitio web donde vas a ingresar información
Phishing personal. Si es indispensable realizar un trámite o proveer información personal a
una organización por medio de su sitio web, escribir la dirección web por tu cuenta
en el navegador y buscar los indicadores de seguridad del sitio.
Es una modalidad de fraude informático diseñada con la finalidad • Al acceder al sitio web, deberán notar que la dirección web comienza con https://,
de robarle la identidad a la persona en forma pasiva y sin que ésta lo donde la letra «s» indica que la transmisión de información es segura. Verificar tam-
detecte directamente. El delito consiste en obtener información acerca bién que en la parte inferior de sus navegadores aparezca la imagen de un candado
de números de tarjetas de crédito, contraseñas, cuentas u otros datos cerrado.
• Hay que mantener actualizado el software de la computadora. Instalar las actualiza-
personales por medio de engaños. ciones de seguridad del sistema operativo y de todas las aplicaciones que utilicen,
especialmente el programa antivirus. La mayoría de los sistemas actuales permiten
Los gusanos configurar estas actualizaciones en forma automática.
• No descarguen ni abran archivos de fuentes no confiables. Estos archivos pueden
Se fabrican de forma análoga a un virus, con el objetivo de introducirlo tener programas maliciosos que podrían permitir a un tercero acceder a sus compu-
tadoras y, por lo tanto, a toda la información que tengan almacenada.
en programas legítimos de procesamiento de datos o para modificar
o destruir los datos, pero es diferente del virus porque no puede En los últimos tiempos, y junto con la profusión de las redes sociales, los blogs y los
regenerarse. Las consecuencias del ataque de un gusano pueden ser tan dispositivos de chateo, mucha información que antes circulaba en pequeños círculos
íntimos cobró nuevas dimensiones. Consciente o inconscientemente, muchos adultos,
graves como las del ataque de un virus: por ejemplo, un programa gusano jóvenes y niños hacen públicos todo tipo de datos personales, que pueden ser objeto
que sistemáticamente se destruya puede dar instrucciones a un sistema de captura y reutilizados con diversos fines.
informático de un banco para que transfiera continuamente dinero a una
Hay que generar conciencia de que no todo lo que se publica se puede luego borrar
cuenta ilícita. fácilmente. Es importante comenzar a manejar criterios sobre el tipo de información
que merece ser compartida con otros usuarios y cuál no. Adultos y adolescentes en
familia, y en la escuela, deben conversar sobre el tema de la seguridad informática y
consensuar pautas para el uso responsable de las TIC.
Fuente: https://www.educ.ar

94
VIII. CIUDADANÍA DIGITAL
LA PROPIEDAD INTELECTUAL • Posición intermedia. Muchos usuarios han optado por formas de circulación
permisivas, con notas que aclaran que un material puede copiarse siempre
Sin duda este es un asunto de vital importancia en la actualidad, pues que se cite al autor o que invitan a los receptores a la descarga y difusión del
estamos ante la contradicción de que si bien es cierto que el trabajo material.
intelectual tomado como mercancía hay que protegerlo, también es
cierto que ese mismo trabajo tomado como conocimiento hay que En la práctica los usuarios realizan cotidianamente varias acciones de uso,
promocionarlo. Cualquier esfuerzo por diseminar el conocimiento será copia y redistribución de cambios sin restricciones (accediendo a libros,
poco y siempre serán escasas las iniciativas destinadas a hacer accesible imágenes, películas, música y software gracias a que alguien se los facilitó
la información a la mayor cantidad posible de personas. Por lo tanto el como una copia no autorizada, gracias a una red en la cual buscan lo
copyright es un asunto puramente mercantil. Todo autor está deseando que quieren leer, escuchar o ver), en general sin conciencia de todo lo
que su obra sea conocida y llegue al mayor número de usuarios posible, anteriormente citado.
pero a lo que no está dispuesto es a que no genere ingresos. Aun teniendo
en cuenta esto, y las leyes del copyright, se hace necesaria una conciencia Libertad de acceso a Internet: accesibilidad
que contemple algún grado de gratuidad en el uso y copia de documentos
para fines no comerciales (uso educativo). El avance que supondría a Cada vez es más difícil estar desconectado de la red, cuando cada uno
de los dispositivos tecnológicos cuenta con alguna clase de conexión.
medio y largo plazo la libre disposición del fondo de conocimientos de la Desde los teléfonos “inteligentes” con GPS y conexión a la web, hasta las
humanidad sin las restricciones del copyright para estos usos sería inédito cámaras de video que pueden publicar directamente lo que han grabado
en la historia del hombre. en sitios específicos de intercambio de videos. Como plantea Berners Lee,
el creador de la Web:
Responsabilidades de emisión de datos e información en el “El principal principio que está por debajo de la utilidad y crecimiento de la
ciberespacio Web es la universalidad. Eso significa que las personas deben ser capaces de
agregar cualquier cosa en la Web, sin importar qué computadora tienen, qué
Sobre las cuestiones de la circulación de la información y los derechos de software usan o idioma que hablan y sin tener en cuenta si están conectados
a Internet por un cable o por aire. La Web debe poder ser usada por personas
autor se han adoptan tres posturas: con discapacidades. Debe funcionar con cualquier tipo de información, sea
• Copyright. Se adscriben al sistema vigente de derechos de autor y copyright este un documento o un conjunto de datos, e información de cualquier
vigente, y desestiman la lógica de la circulación digital, en especial de la web. calidad, desde un simple tweet hasta un artículo académico. Y debe estar
Por lo tanto, buscan mecanismos para aplicar las limitaciones de los objetos accesible desde cualquier tipo de dispositivo que pueda conectarse a Internet:
estático o móvil, tenga una pantalla pequeña o grande”. (Berners-Lee, 2010).
materiales en la Web: por ejemplo, se intenta que no se puedan copiar
imágenes o se colocan marcas de agua en las mismas. Tenemos que contemplar también que en el escenario de la brecha digital
• Copyleft. Alrededor de este principio general de las copias digitales, se crea entre quienes tienen y quienes no tienen acceso a las nuevas tecnologías,
un tipo de licencia originalmente elaborada para el software libre, sobre la se hace cada vez más presente una segunda brecha que diferencia entre
base de que algunos autores entienden que la difusión del conocimiento quienes conocen y manipulan las herramientas, y quienes son simples
aporta a su progreso en cuanto más personas intervengan y se sumen a una consumidores.
determinada búsqueda e investigación. No desconoce los derechos del autor, El desarrollo de la alfabetización digital es desigual en la división
así que no es su opuesto, sino que exime al usuario o receptor de la obligación entre un mundo donde controlamos la tecnología y un mundo donde
de pagar por usar o publicar la producción, lo cual no necesariamente implica somos controlados por ella, está lo que Henry Jenkins llama la “brecha
que no se pueda vender. participativa” (Jenkins, 2008). Ésta es la división entre los que pueden
crear, y han creado,utilizando las tecnologías digitales y los que no.

95
NTIC X. NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA CONECTIVIDAD
Hacking ético Creative Commons

El hacker ético es un individuo que programa Creative Commons (CC), cuya traducción podría ser bienes comunes creativos es una organización
y publica software libre (Bitzer, Schröder y sin fines de lucro, cuya oficina central está ubicada en el estado de California (Estados Unidos de
Schrettl, 2006). No se limita a la apreciación de América), que permite usar y compartir tanto la creatividad como el conocimiento a través de una
la estética, la elegancia y la coherencia lógica y serie de instrumentos jurídicos de carácter gratuito. Dichos instrumentos jurídicos consisten en un
funcional al código orientado a ser ejecutado conjunto de “modelos de contratos de licenciamiento” o licencias de derechos de autor, que ofrecen
por una computadora, sino que la aplica a al autor de una obra una forma simple y estandarizada de otorgar permiso al público en general de
los esquemas legales y sociales. Dentro de compartir y usar su trabajo creativo bajo los términos y condiciones de su elección. En este sentido,
las motivaciones que lo impulsan se pueden las licencias Creative Commons permiten al autor cambiar fácilmente los términos y condiciones de
mencionar las siguientes: derechos de autor de su obra de “todos los derechos reservados” a “algunos derechos reservados”.
Estas licencias han sido adoptadas por muchos como una forma que tienen los autores de tomar
1. La necesidad de una solución de software el control de cómo quieren compartir su propiedad intelectual. Creative Commons se destaca por
específico. estar al frente del movimiento copyleft, que tiene como objetivo apoyar a construir un dominio
2. La diversión del reto, es decir, una recompensa
de tipo lúdico. público más rico proporcionando una alternativa al “todos los derechos reservados” del copyright,
3. El deseo de dar un regalo a la comunidad el denominado “algunos derechos reservados”.
programadora, es decir, un regalo-beneficio. Es
por todo esto que el programar es visto como
una actividad que se realiza en el tiempo libre,
es decir, jugar con las posibilidades del software
o conquistar un reto como un pasatiempo.

Contrario a la percepción cultural, los hackers


éticos no son personas hoscas y solitarias
que evitan el contacto social. Por el contrario,
tienden a formar sociedades con intercambios
intensivos y multidimensionales. Escribir
e intercambiar códigos es quizá el primer
elemento de motivación, pero no son los únicos.

Distinta es la figura del hacker (del inglés, hack:


‘piratear’, ‘vulnerar’) en el sentido que se le
da habitualmente: el que penetra en sistemas
ajenos con intención de dañarlos o directamente
con propósitos delictivos. En ocasiones, también
hay motivaciones políticas.
Tipos de licencias de Creative Commons

96
VIII. CIUDADANÍA DIGITAL
RECOMENDACIONES PARA EL BUEN USO DE INTERNET
Código propuesto por la Sociedad Argentina de Pediatría
Como aporte, compartimos algunas recomendaciones que están para el uso seguro de Internet
publicadas en el portal Chicos Net, espacio que se encarga de trabajar
estas problemáticas planteadas. • Usar Internet con la supervisión de un adulto responsable.
• Ubicar la PC en un lugar común del hogar y con la pantalla a la vista.
Prestar atención a los posibles riesgos
• Navegue, chatee y converse en compañía de sus hijos.
• Si querés encontrarte con alguien que conociste a través de Internet, • Enseñe a sus hijos a consultarlo antes de facilitar datos personales.
es preferible que te acompañe una persona adulta y que lo hagas en
• Hable con sus hijos sobre la sexualidad responsable, ya que los
un lugar público.
niños pueden encontrar contenido para adultos o pornografía
• Si una persona te amenaza o te acosa a preguntas o pedidos en el
en línea. Anime a sus hijos a que lo informen sobre situaciones
chat (o por otro medio), no te sientas atemorizado y recurrí a un
desagradables.
adulto para explicar lo que te pasa. No te sientas culpable de haber
entablado un vínculo con esa persona, pero no lo continúes. • Elija un sitio adecuado para sus hijos como “página de inicio”.
• Si querés comprar o hacer algo por Internet que pueda costar dinero Arme y supervise una lista de favoritos.
a tu familia, mejor hacerlo con el permiso de tus padres. • Converse con sus hijos sobre sus amigos y actividades en línea, del
mismo modo que sobre otra actividad del mundo real en la que
Tratá a los demás como te gustaría que te traten a vos empiezan a conocer personas nuevas.
• Tené en cuenta lo que publicás o decís sobre otros en Internet. Las
bromas pesadas pueden hacer daño y si las publicás quedan ahí • Enseñe a sus hijos a tener un comportamiento en línea ético y
para siempre. responsable; demuéstreselo usted mismo con el ejemplo.
• Insultar o hacer comentarios desagradables a otros a través del • Comunique a sus hijos que estará al tanto de sus actividades en
correo electrónico, el msn o el celular, es un modo de acoso. línea.
Contalo • Preste atención a lo que sus hijos le informen, escúchelos y
• Si hay algo que te resulta desagradable, decíselo a algún amigo/a o acompáñelos en estas etapas de descubrimiento.
adulto y no dejes que te perjudique.
• Si te das cuenta de que algún compañero/a o amigo/a está siendo
perjudicado por lo que otros hacen, no seas cómplice.

Averiguá sobre los usos y condiciones


• Si querés comenzar a usar una herramienta, tené claro cómo usarla.
Si es necesario pedí ayuda a otra persona y averiguá dónde se
pueden denunciar contenidos desagradables, qué hacer si querés
eliminar tu cuenta o tu inscripción, aunque sea más adelante.

97
NTIC X. NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA CONECTIVIDAD

RESUMEN
La construcción sistemática de la ciudadanía digital en este siglo XXI, así como el trabajo con el uso seguro y responsable con las nuevas tecnologías
y las aplicaciones en la Web, son considerados los ejes fundamentales y centrales en el trabajo pedagógico actual. Incorporar y considerar la
privacidad de la información, los nuevos virus que atacan los distintos dispositivos, la interacción a través del e-commerce o el voto electrónico, son
elementos cotidianos de nuestra vida y los niños, niñas y adolescentes deben prepararse, incorporando las competencias necesarias para abordar
dichas situaciones.

ACTIVIDADES SUGERIDAS
Actividad 1. Posibles contenidos para abordar de manera transversal. Se pueden trabajar con la orientación del profesor y/o de otro adulto
responsable en la escuela, las siguientes temáticas:
• Internet como medio de comunicación. Desarrollo de una actitud crítica con respecto a los contenidos de la Web.
• Análisis sobre lo virtual y lo real. Características principales de los entornos virtuales. Riesgos posibles.
• Relaciones con los otros a través de Internet. Respeto de las diferencias. Respeto de la intimidad del otro. Construcción de vínculos.
• Estudio de los Derechos y las obligaciones en la interacción con los nuevos entornos virtuales.

Actividad 2. Trabajando sobre entornos protegidos. Entre otros temas se les puede sugerir a los alumnos que reflexionen sobre los siguientes
puntos:
• Hay que tratar de no subir información personal o fotografías a espacios virtuales que no ofrezcan ajustes de privacidad.
• Aprovechando algún espacio curricular en la escuela se podría elaborar de manera colectiva, una lista de herramientas y materiales que les permitan a los
alumnos rechazar un contenido inadecuado en la Web.
• Trabajar el concepto que el correo electrónico o las redes sociales son datos personales, que no se debe compartir con cualquier persona.

Actividad 3. Generar pautas de autocuidado, de manera colectiva, a partir de un debate colectivo en donde se puedan consensuar los criterios y
pautas acordadas.

Actividad 4. Los alumnos tendrán que elaborar de forma grupal videos sencillos (por ejemplo utilizando la aplicación Windows Movie Maker u Open
Shot) en los cuales cada equipo de alumnos puede dejar un mensaje sobre el “uso responsable de Internet”.

Otras actividades posibles:


• Organizar jornadas de difusión sobre el “Uso responsable de Internet” en la escuela.
• Participación de concursos y eventos sobre la esta temática, que permita una concientización sobre dicho tema y un compromiso y mayor participación por
parte de las familias y los alumnos.

98

También podría gustarte