30.11.2012 Views

Riesgos y percepciones vinculadas al uso de ... - Colección educ.ar

Riesgos y percepciones vinculadas al uso de ... - Colección educ.ar

Riesgos y percepciones vinculadas al uso de ... - Colección educ.ar

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

PROGRAMA<br />

Por un <strong>uso</strong> seguro<br />

y responsable<br />

<strong>de</strong> las tecnologías<br />

<strong>de</strong> la información<br />

y la comunicación(TIC)


Programa “Por un <strong>uso</strong> seguro y responsable <strong>de</strong> las TIC”<br />

www.chicos.ent/internetsegura<br />

Asociación Chicos.net<br />

PRESIDENTE<br />

M<strong>ar</strong>cela Cz<strong>ar</strong>ny<br />

DIRECCIÓN DEL PROGRAMA “POR UN USO SEGURO Y RESPONSABLE DE LAS TIC”<br />

Andrea Urbas - M<strong>ar</strong>iela Reiman<br />

1º Edición (Agosto <strong>de</strong> 2007)<br />

Programa Internet Segura, por una navegación<br />

e interacción responsable<br />

2º Edición actu<strong>al</strong>izada (Enero <strong>de</strong> 2009)<br />

Programa “Por un <strong>uso</strong> seguro y responsable <strong>de</strong> las TIC”<br />

Actu<strong>al</strong>ización a c<strong>ar</strong>go <strong>de</strong><br />

Andrea Urbas<br />

Colaboración<br />

Tatiana B<strong>ar</strong>rero Buch<br />

Diseño<br />

Nahuel Croza<br />

Chicos.net Asociación<br />

www.chicos.net/asociacion<br />

Mc<strong>al</strong>. Antonio Sucre 2775<br />

(C1428DV) Ciudad <strong>de</strong> Buenos Aires. Argentina<br />

Tel. (54 11) 4786 9128<br />

red@chicos.net<br />

Enero <strong>de</strong> 2010


PROGRAMA<br />

Por un <strong>uso</strong> seguro<br />

y responsable<br />

<strong>de</strong> las tecnologías<br />

<strong>de</strong> la información<br />

y la comunicación(TIC)


INDICE<br />

Presentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7<br />

La escuela, los chicos y las Tecnologías<br />

<strong>de</strong> la Información y Comunicación (TIC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9<br />

Por qué incluir contenidos sobre Uso Seguro<br />

y Responsable <strong>de</strong> las TIC en la Escuela . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11<br />

Consi<strong>de</strong>raciones sobre los diferentes dispositivos y programas<br />

informáticos utilizados por los niños, niñas y adolescentes . . . . . . . . . . . . . . 14<br />

Las Tecnologías <strong>de</strong> la Información y Comunicación (TIC) . . . . . . . . . . . . . . . . . . 14<br />

Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14<br />

Los teléfonos celul<strong>ar</strong>es . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27<br />

Los vi<strong>de</strong>ojuegos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28<br />

Los cibers y los locutorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29<br />

<strong>Riesgos</strong> y <strong>percepciones</strong> <strong>vinculadas</strong> <strong>al</strong> <strong>uso</strong> <strong>de</strong> las TIC . . . . . . . . . . . . . . . . . . . . . . 31<br />

Ciberbullying o ciberintimidación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32<br />

‘Grooming’ o prep<strong>ar</strong>ación en línea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34<br />

Producción, <strong>uso</strong> y distribución <strong>de</strong> pornografía infantil . . . . . . . . . . . . . . . . . . . . . 35<br />

Sexting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35<br />

La exposición a materi<strong>al</strong>es ina<strong>de</strong>cuados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36<br />

Usos y <strong>percepciones</strong> <strong>de</strong> riesgo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37<br />

Conductas y factores <strong>de</strong> riesgo - Conductas y factores protectores . . . . . . . . 39<br />

Cómo abord<strong>ar</strong> la prevención en el <strong>uso</strong> <strong>de</strong> TIC <strong>de</strong>s<strong>de</strong> la escuela . . . . . . . . . . 43<br />

Construcción <strong>de</strong> pautas <strong>de</strong> autocuidado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44<br />

La escuela y los padres: importancia <strong>de</strong> la comunicación . . . . . . . . . . . . . . . . . . . 45<br />

Los filtros <strong>de</strong> contenidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45<br />

Contenidos Educativos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47<br />

Propuestas Didácticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50<br />

Recursos que acompañan las propuestas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57<br />

Anexo<br />

M<strong>ar</strong>co leg<strong>al</strong> p<strong>ar</strong>a la promoción <strong>de</strong>l <strong>uso</strong> seguro<br />

y responsable <strong>de</strong> las TIC (en Argentina) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74<br />

Enfoque <strong>de</strong>s<strong>de</strong> los Derechos <strong>de</strong>l Niño . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75<br />

Internet y violencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75<br />

Internet vinculada a la explotación sexu<strong>al</strong> comerci<strong>al</strong> <strong>de</strong> niños, niñas<br />

y adolescentes (ESCNNA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76<br />

Notas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78<br />

Programa Internet Segura<br />

Por una navegación e interacción responsable<br />

5


Presentación<br />

Los contenidos presentes en la segunda edición <strong>de</strong> este manu<strong>al</strong> plasman una concepción<br />

integr<strong>al</strong> y amplia <strong>de</strong> lo que significa el Uso Seguro y Responsable <strong>de</strong> las Tecnologías<br />

<strong>de</strong> Información y Comunicación (TIC), conforme a un enfoque <strong>de</strong> los <strong>de</strong>rechos <strong>de</strong>l niño.<br />

En este sentido se incluyen las consi<strong>de</strong>raciones con las que <strong>de</strong>ben cont<strong>ar</strong> tanto los<br />

docentes como los niños y las niñas, p<strong>ar</strong>a que <strong>al</strong> interactu<strong>ar</strong> a través <strong>de</strong> ellas puedan prevenir<br />

situaciones <strong>de</strong> riesgo, reconociendo un rol activo <strong>de</strong> los niños y niñas en lo que<br />

hace a su protección person<strong>al</strong> y en el ejercicio <strong>de</strong>l cuidado y respeto por las <strong>de</strong>más personas<br />

con quienes interactúan.<br />

Alumnos/as y docentes acce<strong>de</strong>n a diversas fuentes <strong>de</strong> información a través <strong>de</strong> Internet y<br />

a diferentes mod<strong>al</strong>ida<strong>de</strong>s <strong>de</strong> interacción que los medios tecnológicos les permiten. La<br />

incorporación <strong>de</strong> las TIC como medio <strong>de</strong> comunicación e información es un instrumento<br />

indiscutible y –hoy en día– indispensable a los fines <strong>educ</strong>ativos, soci<strong>al</strong>es y<br />

cultur<strong>al</strong>es.<br />

La Convención <strong>de</strong> los Derechos <strong>de</strong>l Niño, señ<strong>al</strong>a en su <strong>ar</strong>tículo 13, el <strong>de</strong>recho <strong>de</strong> todos<br />

los niños a la libertad <strong>de</strong> expresión; “ese <strong>de</strong>recho incluirá la libertad <strong>de</strong> busc<strong>ar</strong>, recibir y<br />

difundir informaciones e i<strong>de</strong>as <strong>de</strong> todo tipo, sin consi<strong>de</strong>ración <strong>de</strong> fronteras, ya sea or<strong>al</strong>mente,<br />

por escrito o impresas, en forma <strong>ar</strong>tística o por cu<strong>al</strong>quier otro medio elegido por el niño”. 1<br />

Internet en este sentido, supone una gran fuente <strong>de</strong> información y un medio <strong>de</strong> expresión<br />

que no tiene prece<strong>de</strong>ntes. Save the Children Suecia, ECPAT Internation<strong>al</strong> y Chicos.net<br />

reconocen los beneficios que la inclusión digit<strong>al</strong> tiene p<strong>ar</strong>a favorecer el<br />

<strong>de</strong>recho a la información <strong>de</strong> todos los niños y niñas, la <strong>al</strong>fabetización digit<strong>al</strong> y la<br />

inclusión soci<strong>al</strong>; sin emb<strong>ar</strong>go, <strong>al</strong>ertan también sobre fenómenos <strong>de</strong> violencia a través<br />

<strong>de</strong> las TIC, especi<strong>al</strong>mente la violencia contra los niños, niñas y adolescentes.<br />

Es por ello que consi<strong>de</strong>ramos <strong>de</strong> suma importancia que los niños y niñas estén prep<strong>ar</strong>ados<br />

p<strong>ar</strong>a protegerse frente a posibles riesgos; que aprendan las formas en<br />

que sus <strong>de</strong>rechos pue<strong>de</strong>n ser vulnerados y que conozcan las pautas s<strong>al</strong>udables<br />

p<strong>ar</strong>a interactu<strong>ar</strong> en Internet y a través <strong>de</strong> los otros dispositivos tecnológicos, así<br />

como también a discrimin<strong>ar</strong> los contenidos convenientes <strong>de</strong> los que no lo son.<br />

Asimismo, es importante que ellos y ellas utilicen estas herramientas <strong>de</strong> modo<br />

ético y respetuoso.<br />

Este documento contribuye a que la escuela se convierta en un espacio don<strong>de</strong> se<br />

fomente el <strong>uso</strong> constructivo, creativo y crítico <strong>de</strong> las TIC, <strong>de</strong>s<strong>de</strong> un enfoque en don<strong>de</strong> se<br />

busca la disminución <strong>de</strong> los factores <strong>de</strong> vulnerabilidad <strong>de</strong> los niños, niñas y adolescentes<br />

y el aumento <strong>de</strong> sus capacida<strong>de</strong>s <strong>de</strong> autoprotección.<br />

Gaby Reyes C<strong>ar</strong>men Madriñán M<strong>ar</strong>cela Cz<strong>ar</strong>ny<br />

Save the Children Suecia ECPAT Internation<strong>al</strong> Asociación Chicos.net<br />

Programa Internet Segura<br />

Por una navegación e interacción responsable<br />

7


La escuela, los chicos y las Tecnologías<br />

<strong>de</strong> la Información y Comunicación (TIC)<br />

Las tecnologías, y en p<strong>ar</strong>ticul<strong>ar</strong> los medios informáticos, actúan como herramientas<br />

simbólicas involucradas en la construcción <strong>de</strong> nuevas formas <strong>de</strong> comprensión<br />

y <strong>de</strong> producción <strong>de</strong> universos <strong>de</strong> significados. P<strong>ar</strong>a que estas tecnologías<br />

revelen todo su potenci<strong>al</strong> son neces<strong>ar</strong>ias políticas <strong>educ</strong>ativas e instituciones<br />

basadas en la equidad que favorezcan el acceso a esos dispositivos, entendido<br />

en su sentido más integr<strong>al</strong>, como apropiación. 2<br />

Las Tecnologías <strong>de</strong> la Información y la Comunicación (TIC) están presentes en la escuela:<br />

no solamente en función <strong>de</strong> los proyectos y <strong>uso</strong>s que la institución promueve con las<br />

mismas sino también por la interacción que los <strong>al</strong>umnos tienen con ellas tanto puertas<br />

a<strong>de</strong>ntro <strong>de</strong> la escuela como afuera <strong>de</strong> la misma. Internet y los celul<strong>ar</strong>es, se han convertido<br />

en medios masivos <strong>de</strong> interacción, especi<strong>al</strong>mente p<strong>ar</strong>a los niños, niñas,<br />

adolescentes y jóvenes. A través <strong>de</strong> diferentes programas y dispositivos tecnológicos,<br />

establecen vínculos con otros, sostienen y enriquecen relaciones soci<strong>al</strong>es, se comunican,<br />

transfieren todo tipo <strong>de</strong> información y hasta producen contenidos propios utilizando<br />

cám<strong>ar</strong>as digit<strong>al</strong>es, aplicaciones web 2.0 (blogs, fotologs, re<strong>de</strong>s soci<strong>al</strong>es, etc.), vi<strong>de</strong>ocám<strong>ar</strong>as<br />

y otros. Esta interacción virtu<strong>al</strong> no está divorciada <strong>de</strong> la interacción re<strong>al</strong> –si bien se<br />

tien<strong>de</strong> a pens<strong>ar</strong> que sí existe esta disociación–.<br />

Los niños, las niñas y los adolescentes se han famili<strong>ar</strong>izado con las TIC mucho más rápidamente<br />

que los adultos, que son los responsables <strong>de</strong> brind<strong>ar</strong>les <strong>educ</strong>ación y formación,<br />

p<strong>ar</strong>a quienes –muchas veces– las TIC son “gran<strong>de</strong>s <strong>de</strong>sconocidas”, o las utilizan <strong>de</strong><br />

un modo diferente a cómo lo hacen las nuevas generaciones.<br />

En este m<strong>ar</strong>co, el docente, en los últimos años, ha contado con diferentes espacios y<br />

propuestas <strong>de</strong> capacitación p<strong>ar</strong>a propici<strong>ar</strong> la formación <strong>de</strong> criterios con sentido pedagógico<br />

p<strong>ar</strong>a el <strong>uso</strong> <strong>de</strong> Internet y las diferentes herramientas tecnológicas en la<br />

enseñanza. Poco a poco, se van implementando nuevas propuestas <strong>de</strong> inclusión <strong>de</strong> las<br />

nuevas tecnologías.<br />

Los chicos y chicas, por su p<strong>ar</strong>te, aportan <strong>al</strong> docente sus propios conocimientos sobre<br />

Internet y otros dispositivos tecnológicos. Los contenidos a los que acce<strong>de</strong>n los niños en<br />

el ciberespacio y las interacciones que sostienen con otros mediante el <strong>uso</strong> <strong>de</strong> las TIC,<br />

les provocan sentimientos y conductas que los afecta en su <strong>de</strong>s<strong>ar</strong>rollo cognitivo y soci<strong>al</strong>.<br />

El aumento gener<strong>al</strong>izado <strong>de</strong>l <strong>uso</strong> <strong>de</strong> las TIC, ha favorecido la ap<strong>ar</strong>ición <strong>de</strong> <strong>al</strong>gunos riesgos<br />

vinculados a la interacción con las mismas. Muy frecuentemente, los adultos <strong>de</strong> referencia<br />

<strong>de</strong> niños, niñas y adolescentes, <strong>de</strong>sconocen este tipo <strong>de</strong> situaciones <strong>al</strong> <strong>de</strong>sconocer<br />

el modo en que las utilizan.<br />

Por eso, hoy, el <strong>de</strong>safío <strong>de</strong>l docente es cómo enseñ<strong>ar</strong> a los niños y niñas a us<strong>ar</strong> <strong>de</strong><br />

forma segura y responsable las TIC y aprovech<strong>ar</strong> <strong>al</strong> máximo los recursos tecnológicos<br />

e Internet como medio <strong>de</strong> comunicación y como can<strong>al</strong> <strong>de</strong> acceso a información <strong>de</strong><br />

c<strong>al</strong>idad; cómo discernir fuentes confiables y válidas <strong>de</strong> información <strong>de</strong> aquellas que no<br />

<strong>al</strong>canzan un rango aceptable <strong>de</strong> confiabilidad; cuáles son los contenidos y conductas<br />

ina<strong>de</strong>cuados y prep<strong>ar</strong><strong>ar</strong>los p<strong>ar</strong>a que sepan protegerse <strong>de</strong> situaciones que pue<strong>de</strong>n poner<br />

Programa Internet Segura<br />

Por una navegación e interacción responsable<br />

9


10<br />

en riesgo su integridad. En este sentido es neces<strong>ar</strong>io que los chicos comprendan que<br />

las interacciones a través <strong>de</strong> las TIC implican consecuencias en la vida re<strong>al</strong>, no sólo<br />

en lo virtu<strong>al</strong>. Por lo tanto, es función <strong>de</strong>l docente, así como también <strong>de</strong> los padres,<br />

<strong>al</strong>ert<strong>ar</strong> a los niños acerca <strong>de</strong> situaciones que los ponen en riesgo y que ellos no<br />

reconocen como peligrosas t<strong>al</strong>es como: brind<strong>ar</strong> datos person<strong>al</strong>es, la existencia <strong>de</strong><br />

personas que dan i<strong>de</strong>ntida<strong>de</strong>s f<strong>al</strong>sas, las personas que acosan con intenciones <strong>de</strong><br />

ab<strong>uso</strong>, el empleo <strong>de</strong> fotografías <strong>de</strong> niños, niñas o jóvenes con fines ina<strong>de</strong>cuados,<br />

niños que acosan a otros niños, etc.<br />

El camino, entonces, p<strong>ar</strong>a trabaj<strong>ar</strong> en la prevención <strong>de</strong> estos problemas, es construir juntos,<br />

docentes y <strong>al</strong>umnos, las estrategias y herramientas que les permitan, en primer<br />

lug<strong>ar</strong>, conocer las distintas formas <strong>de</strong> comunicación que favorecen las TIC, la posibilidad<br />

<strong>de</strong> cre<strong>ar</strong>, reconocer y sostener vínculos y compren<strong>de</strong>r el <strong>uso</strong> <strong>de</strong>l medio como can<strong>al</strong> <strong>de</strong><br />

expresión, p<strong>ar</strong>ticipación y acceso a información. En p<strong>ar</strong><strong>al</strong>elo a la incorporación <strong>de</strong> estos<br />

conceptos, se trabaj<strong>ar</strong>án los recaudos neces<strong>ar</strong>ios y la construcción <strong>de</strong> las pautas <strong>de</strong><br />

autocuidado en relación a situaciones <strong>de</strong> riesgo a las que están expuestos los niños,<br />

niñas y jóvenes cuando interactúan con medios electrónicos.<br />

Diversos estudios –y la propia experiencia– afirman que los niños y niñas se apropian <strong>de</strong><br />

las TIC con mucha más natur<strong>al</strong>idad y las manejan con mayor <strong>de</strong>streza que las personas<br />

gran<strong>de</strong>s. Pero los adultos siguen siendo los responsables <strong>de</strong> breg<strong>ar</strong> por la s<strong>al</strong>ud psicofísica<br />

y la integridad <strong>de</strong> los niños, niñas y adolescentes, y por su <strong>de</strong>s<strong>ar</strong>rollo pleno<br />

como seres soci<strong>al</strong>es y comprometidos con el mundo que los ro<strong>de</strong>a.


Por qué incluir contenidos <strong>de</strong> Uso Seguro<br />

y Responsable <strong>de</strong> las TIC en la Escuela<br />

“Si las escuelas han permanecido relativamente inmutables ante el advenimiento<br />

<strong>de</strong> la tecnología digit<strong>al</strong>, no pue<strong>de</strong> <strong>de</strong>cirse lo mismo <strong>de</strong> las vidas <strong>de</strong> los niños<br />

fuera <strong>de</strong> la escuela. Por el contr<strong>ar</strong>io, las infancias contemporáneas están ahora<br />

permeadas, e incl<strong>uso</strong> en <strong>al</strong>gunos aspectos se <strong>de</strong>finen, por los medios <strong>de</strong> comunicación<br />

mo<strong>de</strong>rnos –la televisión, el vi<strong>de</strong>o, los juegos <strong>de</strong> computadora, Internet,<br />

los teléfonos móviles, la música popul<strong>ar</strong> y la enorme v<strong>ar</strong>iedad <strong>de</strong> mercancías<br />

relacionadas con los medios que conforman la actu<strong>al</strong> cultura <strong>de</strong> consumo”. 3<br />

Las TIC traen muchas ventajas en lo que se refiere a difusión <strong>de</strong> información y acceso a<br />

contenidos, y también en cuanto a las posibilida<strong>de</strong>s <strong>de</strong> producir y cre<strong>ar</strong> contenidos propios<br />

que pue<strong>de</strong>n distribuirse a través <strong>de</strong> los medios tecnológicos (Internet, correo electrónico,<br />

telefonía celul<strong>ar</strong>, etc.). En <strong>de</strong>finitiva las tecnologías han agilizado las comunicaciones<br />

entre personas a nivel glob<strong>al</strong> y son una herramienta que permite el intercambio<br />

<strong>de</strong> información, con gran inmediatez.<br />

Los más jóvenes, no perciben que las TIC hayan cambiado las formas <strong>de</strong> relacion<strong>ar</strong>se<br />

entre personas porque siempre han estado presentes en su vida cotidiana 4 . También,<br />

es posible que les cueste imagin<strong>ar</strong>se cómo sería la vida sin las tecnologías, <strong>de</strong> la misma<br />

forma que a otras generaciones les result<strong>ar</strong>ía difícil compren<strong>de</strong>r la cotidianeidad <strong>de</strong> sus<br />

antecesores sin televisión, teléfono o automóvil.<br />

Los niños, niñas y adolescentes –así como sus adultos <strong>de</strong> referencia– no tienen información<br />

suficiente sobre los posibles riesgos a los que pue<strong>de</strong>n est<strong>ar</strong> expuestos cuando utilizan<br />

las tecnologías, y por estos motivos, no toman los cuidados y precauciones neces<strong>ar</strong>ios<br />

cuando interactúan con estos medios. En términos gener<strong>al</strong>es, la ausencia <strong>de</strong><br />

acompañamiento y orientación a<strong>de</strong>cuados por p<strong>ar</strong>te <strong>de</strong> los adultos los hace más<br />

vulnerables ante las posibles situaciones <strong>de</strong> riesgo. Estas situaciones pue<strong>de</strong>n producirles<br />

daño psíquico o físico, o pue<strong>de</strong>n impact<strong>ar</strong> negativamente en su bienest<strong>ar</strong> y <strong>de</strong>sa -<br />

rrollo. Es importante consi<strong>de</strong>r<strong>ar</strong> que los niños, niñas y jóvenes que son vulnerables en la<br />

interacción con las TIC, son también los más vulnerables en la vida re<strong>al</strong>.<br />

Organizaciones que luchan por los <strong>de</strong>rechos <strong>de</strong> los niños <strong>de</strong>nuncian continuamente la<br />

existencia <strong>de</strong> re<strong>de</strong>s <strong>de</strong> personas que buscan vincul<strong>ar</strong>se con niños, niñas y jóvenes con<br />

fines <strong>de</strong> gratificación sexu<strong>al</strong> e incl<strong>uso</strong> con fines <strong>de</strong> explotación sexu<strong>al</strong>. Internet y los<br />

<strong>de</strong>más dispositivos tecnológicos se han convertido en un campo privilegiado <strong>de</strong><br />

acción p<strong>ar</strong>a estas personas que, a través <strong>de</strong> este medio, contactan niños, establecen<br />

vínculos <strong>de</strong> confianza con ellos, obtienen imágenes, vi<strong>de</strong>os e incl<strong>uso</strong> provocan<br />

encuentros re<strong>al</strong>es cuya fin<strong>al</strong>idad es el ab<strong>uso</strong> sexu<strong>al</strong> o la explotación sexu<strong>al</strong><br />

comerci<strong>al</strong>. Las c<strong>ar</strong>acterísticas propias <strong>de</strong>l medio Internet, como el anonimato y el fácil<br />

acceso, hacen que sea complicado comprob<strong>ar</strong> la existencia <strong>de</strong> estas re<strong>de</strong>s.<br />

Por otro lado, existen otro tipo <strong>de</strong> riesgos que están asociados a conductas llevadas a<br />

cabo por niños, niñas y adolescentes, como el ciberbullying o acoso entre p<strong>ar</strong>es. Esta<br />

práctica, que afecta cada vez a más personas, se c<strong>ar</strong>acteriza por su continuidad en el<br />

tiempo y el daño que la situación <strong>de</strong> acoso ejerce sobre la víctima. El acoso entre p<strong>ar</strong>es<br />

Programa Internet Segura<br />

Por una navegación e interacción responsable<br />

11


12<br />

pue<strong>de</strong> ser re<strong>al</strong>izado a través <strong>de</strong>l envío <strong>de</strong> mensajes vejatorios por medio <strong>de</strong> mensajería<br />

instantánea, correo electrónico o celul<strong>ar</strong>, la publicación <strong>de</strong> contenidos que<br />

ridiculizan a una persona en páginas web o re<strong>de</strong>s soci<strong>al</strong>es, utilización <strong>de</strong> claves<br />

person<strong>al</strong>es o suplantación <strong>de</strong> i<strong>de</strong>ntidad, con el fin <strong>de</strong> perjudic<strong>ar</strong> a la víctima y su<br />

entorno soci<strong>al</strong>, etc.<br />

Educ<strong>ar</strong> y form<strong>ar</strong> a niños, niñas y adolescentes p<strong>ar</strong>a que hagan un <strong>uso</strong> seguro y responsable<br />

<strong>de</strong> las TIC es una herramienta clave p<strong>ar</strong>a prevenir los posibles riesgos a los que<br />

pue<strong>de</strong>n est<strong>ar</strong> expuestos, así como p<strong>ar</strong>a s<strong>al</strong>vagu<strong>ar</strong>d<strong>ar</strong> sus <strong>de</strong>rechos.<br />

Por estas razones, es importante que los niños, niñas y adolescentes aprendan a<br />

preserv<strong>ar</strong> su integridad y la <strong>de</strong> los <strong>de</strong>más, sobretodo, aprendan a protegerse si es<br />

que en <strong>al</strong>gún momento se encuentran frente a una situación <strong>de</strong> riesgo, tanto en el<br />

espacio re<strong>al</strong> como en el virtu<strong>al</strong>. El docente <strong>de</strong>berá promover la toma <strong>de</strong> conciencia<br />

por p<strong>ar</strong>te <strong>de</strong> los <strong>al</strong>umnos y <strong>al</strong>umnas acerca <strong>de</strong> los riesgos que pue<strong>de</strong> ac<strong>ar</strong>re<strong>ar</strong> la publicación<br />

<strong>de</strong> imágenes y datos person<strong>al</strong>es en Internet; la interacción con <strong>de</strong>sconocidos y<br />

sobre las formas en que los mismos chicos y chicas pue<strong>de</strong>n ocasion<strong>ar</strong> daño a otros.<br />

Las diferencias generacion<strong>al</strong>es en los conocimientos y habilida<strong>de</strong>s p<strong>ar</strong>a el <strong>uso</strong> <strong>de</strong> las<br />

tecnologías, hacen que la escuela tenga un rol fundament<strong>al</strong> p<strong>ar</strong>a sensibiliz<strong>ar</strong> y brind<strong>ar</strong><br />

criterios a niños, niñas y adolescentes p<strong>ar</strong>a que puedan protegerse a sí mismos y no<br />

pongan en riesgo a otros, mientras utilizan las nuevas tecnologías. También la escuela<br />

pue<strong>de</strong> ser clave a la hora <strong>de</strong> inform<strong>ar</strong> y orient<strong>ar</strong> a las familias sobre cómo abord<strong>ar</strong> estos<br />

temas en sus hog<strong>ar</strong>es.<br />

“Los adultos vinculados a la <strong>educ</strong>ación nos <strong>de</strong>bemos pregunt<strong>ar</strong> qué pue<strong>de</strong> signific<strong>ar</strong><br />

<strong>educ</strong><strong>ar</strong> p<strong>ar</strong>a la vida en las re<strong>de</strong>s digit<strong>al</strong>es y los mundos virtu<strong>al</strong>es” 2<br />

SERGIO BALARDINI, especi<strong>al</strong>ista en Juventud y Educación.<br />

La escuela y especi<strong>al</strong>mente los docentes pue<strong>de</strong>n <strong>de</strong>sempeñ<strong>ar</strong> “un papel protagónico<br />

p<strong>ar</strong>a hacer <strong>de</strong> la virtu<strong>al</strong>idad una experiencia cívica (…) Inform<strong>ar</strong>nos<br />

sobre el tema es el primer paso que <strong>de</strong>bemos d<strong>ar</strong>. Saber que mientras nuestros<br />

<strong>al</strong>umnos buscan información p<strong>ar</strong>a re<strong>al</strong>iz<strong>ar</strong> una t<strong>ar</strong>ea o estudi<strong>ar</strong> p<strong>ar</strong>a un examen,<br />

mientras interactúan en chats, vi<strong>de</strong>ojuegos, blogs, fotologs y foros, pue<strong>de</strong>n encontr<strong>ar</strong>se<br />

con situaciones o contenidos poco <strong>de</strong>seables” 6 .<br />

La escuela y los docentes pue<strong>de</strong>n cumplir un importante papel en la prevención y protección<br />

ante los riesgos asociados <strong>al</strong> <strong>uso</strong> <strong>de</strong> las TIC mediante la transferencia <strong>de</strong> herramientas<br />

y criterios que promuevan el autocuidado. Esto implica fort<strong>al</strong>ecer sus capacida<strong>de</strong>s<br />

p<strong>ar</strong>a prevenir y enfrent<strong>ar</strong> situaciones <strong>de</strong>sagradables o <strong>de</strong> riesgo, sin <strong>de</strong>j<strong>ar</strong> <strong>de</strong><br />

aprovech<strong>ar</strong> los beneficios que implica el ingreso <strong>de</strong> las TIC en la sociedad. La comunidad<br />

<strong>educ</strong>ativa <strong>de</strong>berá tom<strong>ar</strong> p<strong>ar</strong>te en la prevención y construcción <strong>de</strong> saberes por p<strong>ar</strong>te <strong>de</strong><br />

los chicos que les permitan discrimin<strong>ar</strong> contenidos y situaciones <strong>de</strong> riesgo cuando utilizan<br />

TIC.<br />

La <strong>al</strong>fabetización digit<strong>al</strong> no consiste solamente en apren<strong>de</strong>r a us<strong>ar</strong> las tecnologías sino<br />

en po<strong>de</strong>r an<strong>al</strong>iz<strong>ar</strong> <strong>de</strong> forma crítica los medios tecnológicos, así como adquirir capacida<strong>de</strong>s<br />

p<strong>ar</strong>a producir y distribuir los propios medios.


“Si queremos us<strong>ar</strong> Internet o los otros medios digit<strong>al</strong>es p<strong>ar</strong>a enseñ<strong>ar</strong>, tenemos que equip<strong>ar</strong><br />

a los estudiantes p<strong>ar</strong>a que comprendan y critiquen estos medios: no po<strong>de</strong>mos<br />

emple<strong>ar</strong>los <strong>de</strong> un modo simplemente funcion<strong>al</strong> o instrument<strong>al</strong>” 7 .<br />

Estimul<strong>ar</strong>los p<strong>ar</strong>a que conozcan y pongan en práctica normas <strong>de</strong> seguridad, medidas <strong>de</strong><br />

prevención y autoprotección, así como a que <strong>de</strong>s<strong>ar</strong>rollen conductas éticas en el ciberespacio<br />

y en el <strong>uso</strong> <strong>de</strong> las tecnologías son <strong>al</strong>gunas <strong>de</strong> las claves 8 . También, contribuir a que<br />

obtengan herramientas p<strong>ar</strong>a an<strong>al</strong>iz<strong>ar</strong> <strong>de</strong> forma crítica los contenidos y mensajes a los que<br />

tienen acceso, y utiliz<strong>ar</strong> estrategias p<strong>ar</strong>a poner fin a situaciones <strong>de</strong>sagradables son aspectos<br />

fundament<strong>al</strong>es p<strong>ar</strong>a que hagan un <strong>uso</strong> seguro y responsable <strong>de</strong> las tecnologías.<br />

Programa Internet Segura<br />

Por una navegación e interacción responsable<br />

13


14<br />

Consi<strong>de</strong>raciones sobre los diferentes<br />

dispositivos y programas tecnológicos<br />

utilizados por niños, niñas y adolescentes<br />

“Podríamos pens<strong>ar</strong> que nada nuevo hay bajo el sol, en la medida que, podríamos<br />

afirm<strong>ar</strong>, suce<strong>de</strong>n hechos muy simil<strong>ar</strong>es en una vida ausente <strong>de</strong> tecnología digit<strong>al</strong>.<br />

Sin emb<strong>ar</strong>go, (...) las relaciones se presentan muchas veces como anónimas, con<br />

interpelación <strong>de</strong> <strong>de</strong>sconoci dos y en contextos en que es muy frecuente la ausencia<br />

<strong>de</strong> adultos referentes” 9<br />

En este ap<strong>ar</strong>tado se <strong>de</strong>scriben diferentes programas y tecnologías utilizados más frecuentemente<br />

por los niños, niñas y jóvenes. Cuáles son las ventajas, problemas y soluciones<br />

que <strong>de</strong>ben ser consi<strong>de</strong>radas por el docente <strong>al</strong> trabaj<strong>ar</strong> junto a sus <strong>al</strong>umnos estos temas.<br />

Tecnologías <strong>de</strong> la Información y Comunicación (TIC)<br />

Según Inda Klein, especi<strong>al</strong>ista en niños y nuevas tecnologías, las tecnologías <strong>de</strong> la información<br />

y la comunicación no son sólo Internet y los dispositivos relacionados con ella. También<br />

se trata <strong>de</strong> teléfonos celul<strong>ar</strong>es, cám<strong>ar</strong>as <strong>de</strong> vi<strong>de</strong>o y fotos, dispositivos <strong>de</strong> <strong>al</strong>macenamiento<br />

<strong>de</strong> <strong>ar</strong>chivos digit<strong>al</strong>es (pen drives, CD, DVD, etc.) y reproductores (mp3, mp4, etc.) 10 .<br />

En <strong>de</strong>finitiva po<strong>de</strong>mos <strong>de</strong>finir las TIC según M<strong>ar</strong>qués Graels, como el conjunto <strong>de</strong> servicios,<br />

re<strong>de</strong>s, softw<strong>ar</strong>e y dispositivos que proporcionan la informática y sus tecnologías<br />

asociadas –telemática y multimedia– así como los medios <strong>de</strong> comunicación soci<strong>al</strong><br />

(“medios <strong>de</strong> comunicación masivos”) y los medios <strong>de</strong> comunicación interperson<strong>al</strong>es tradicion<strong>al</strong>es<br />

con soporte tecnológico (teléfono, fax...) 11 .<br />

Por tanto, las TIC ab<strong>ar</strong>can dispositivos tecnológicos como el celul<strong>ar</strong>, Internet, la computadora,<br />

la televisión y todos los servicios relacionados como re<strong>de</strong>s soci<strong>al</strong>es, blogs, foros,<br />

etc, así como los elementos técnicos que permiten su correcto funcionamiento.<br />

INTERNET<br />

Dentro <strong>de</strong> este espacio virtu<strong>al</strong>, niños, niñas y adolescentes interactúan <strong>de</strong> la misma<br />

manera que en el mundo físico: p<strong>ar</strong>ticipan <strong>de</strong> la construcción <strong>de</strong> vidas y círculos soci<strong>al</strong>es<br />

don<strong>de</strong> buscan e intercambian información, se comunican y confían en amigos y p<strong>ar</strong>es,<br />

conocen e interactúan con extraños, hacen nuevos amigos, apren<strong>de</strong>n y <strong>de</strong>s<strong>ar</strong>rollan sistemas<br />

<strong>de</strong> v<strong>al</strong>ores, juegan juegos y se entretienen y prueban y <strong>de</strong>s<strong>ar</strong>rollan sus i<strong>de</strong>ntida<strong>de</strong>s.<br />

También tienen discusiones, <strong>de</strong>safían la autoridad, buscan información consi<strong>de</strong>rada tabú,<br />

se <strong>ar</strong>riesgan, ingresan en zonas en las que no <strong>de</strong>berían ingres<strong>ar</strong>, sienten miedo, estrés y<br />

ansiedad y prueban los límites <strong>de</strong> la disciplina establecida por sus padres y tutores 12 .<br />

Los proveedores <strong>de</strong> servicios <strong>de</strong> Internet (ISPs)<br />

Son la espina dors<strong>al</strong> <strong>de</strong> Internet, el punto <strong>de</strong> entrada a Internet <strong>de</strong> la mayoría <strong>de</strong> usu<strong>ar</strong>ios,<br />

a través <strong>de</strong> los servidores. Los ISPs proporcionan los mecanismos p<strong>ar</strong>a el intercam-


io <strong>de</strong> <strong>ar</strong>chivos en la red. También los ISPs ofrecen el <strong>al</strong>macenaje y dirección <strong>de</strong> las páginas<br />

web, y asignan las direcciones IP (Internet Protocol) o protocolo <strong>de</strong> Internet a las<br />

computadoras p<strong>ar</strong>ticul<strong>ar</strong>es que usan sus servicios p<strong>ar</strong>a entr<strong>ar</strong> a Internet. La “Dirección IP”<br />

es un número que i<strong>de</strong>ntifica a cada computadora en Internet e indica a otras computadoras<br />

don<strong>de</strong> encontr<strong>ar</strong>la. Aunque en <strong>al</strong>gunas ocasiones las direcciones <strong>de</strong> IP son asignadas<br />

<strong>de</strong> forma fija a una computadora, habitu<strong>al</strong>mente los ISPs usan sistemas dinámicos<br />

<strong>de</strong> asignación <strong>de</strong> IPs. Este sistema dinámico quiere <strong>de</strong>cir que en un mismo día, una<br />

cantidad in<strong>de</strong>terminada <strong>de</strong> usu<strong>ar</strong>ios pue<strong>de</strong> utiliz<strong>ar</strong> la misma dirección <strong>de</strong> IP. Las direcciones<br />

IP dinámicas son una forma <strong>de</strong> asign<strong>ar</strong> recursos y control<strong>ar</strong> el tráfico <strong>de</strong> Internet 13 .<br />

La World Wi<strong>de</strong> Web (www)<br />

Es la Red Glob<strong>al</strong> Mundi<strong>al</strong> <strong>de</strong>ntro <strong>de</strong> Internet que agrupa a todas las páginas web (webpages).<br />

Se c<strong>al</strong>cula que existen <strong>al</strong>re<strong>de</strong>dor <strong>de</strong> 226 millones <strong>de</strong> páginas web, accesibles a<br />

todo el mundo 14 . Entre ellas se encuentra todo tipo <strong>de</strong> información.<br />

El programa que permite visu<strong>al</strong>iz<strong>ar</strong> los contenidos <strong>de</strong> una página web se <strong>de</strong>nomina<br />

navegador web (web browser). El navegador loc<strong>al</strong>iza la dirección <strong>de</strong>l sitio web e interpreta<br />

el código en el que está escrita la página web –frecuentemente html-, presenta los<br />

contenidos <strong>al</strong> usu<strong>ar</strong>io (tanto texto como recursos multimedia) y le permite naveg<strong>ar</strong><br />

hacia otras páginas mediante el <strong>uso</strong> <strong>de</strong> enlaces o hipervínculos (links) 15 . Los navegadores<br />

más utilizados en el mundo son Internet Explorer y Mozilla Firefox 16 . P<strong>ar</strong>a h<strong>al</strong>l<strong>ar</strong> una<br />

página <strong>de</strong>terminada o un tema se utilizan los buscadores <strong>de</strong> páginas web como Google<br />

o Yahoo. Algunos <strong>de</strong> ellos poseen filtros p<strong>ar</strong>a control<strong>ar</strong> el contenido <strong>de</strong> las páginas<br />

con información ina<strong>de</strong>cuada p<strong>ar</strong>a niños; sin emb<strong>ar</strong>go, en muchas ocasiones, una página<br />

lleva a otra y <strong>de</strong> ahí a otra a través <strong>de</strong> links o hipervínculos, pudiendo <strong>de</strong> este modo los<br />

niños, niñas o adolescentes lleg<strong>ar</strong> a páginas con contenidos no a<strong>de</strong>cuados a la edad<br />

entre los que consi<strong>de</strong>ramos: aquellas que contienen sexo explícito, contenidos violentos,<br />

referencias xenófobos, incitación a conductas peligrosas p<strong>ar</strong>a la propia s<strong>al</strong>ud o que<br />

perturban la convivencia en sociedad.<br />

En América Latina y el C<strong>ar</strong>ibe, así como en otras regiones, se están re<strong>al</strong>izando esfuerzos,<br />

<strong>de</strong>ntro <strong>de</strong> la diversidad soci<strong>al</strong>, cultur<strong>al</strong>, política y normativa existente, p<strong>ar</strong>a logr<strong>ar</strong> consenso<br />

y racion<strong>al</strong>idad <strong>de</strong> modo t<strong>al</strong> <strong>de</strong> establecer un equilibrio entre la g<strong>ar</strong>antía <strong>de</strong> los <strong>de</strong>rechos<br />

y la protección ante los riesgos en la Sociedad <strong>de</strong> la Información y el Conocimiento. 17<br />

IMAGEN<br />

DE LA PÁGINA<br />

CENTRAL DEL<br />

BUSCADOR<br />

DE GOOGLE.<br />

Programa Internet Segura<br />

Por una navegación e interacción responsable<br />

15


16<br />

Existe un <strong>de</strong>bate vinculado a la responsabilidad <strong>de</strong> las empresas proveedoras <strong>de</strong> servicios<br />

web en relación a los contenidos que <strong>al</strong>ojan. Mientras tanto, actores <strong>de</strong> la sociedad<br />

vinculados a la protección <strong>de</strong> los <strong>de</strong>rechos instan a busc<strong>ar</strong> formas <strong>de</strong> regulación que<br />

g<strong>ar</strong>anticen los mismos.<br />

A<strong>de</strong>más, existen páginas que son <strong>al</strong>imentadas por los propios usu<strong>ar</strong>ios: las aplicaciones<br />

Web 2.0, son sitios interactivos que permiten <strong>al</strong> usu<strong>ar</strong>io cre<strong>ar</strong> contenidos y public<strong>ar</strong>los<br />

sin tener conocimientos <strong>de</strong> programación –ver más a<strong>de</strong>lante en este manu<strong>al</strong>.<br />

A favor Problemas Solución/Recomendaciones<br />

La World Wi<strong>de</strong> Web es una<br />

fuente inagotable <strong>de</strong> información<br />

sobre los temas más<br />

diversos.<br />

Las personas pue<strong>de</strong>n producir<br />

sus propios contenidos y<br />

public<strong>ar</strong>los en la www p<strong>ar</strong>a<br />

comp<strong>ar</strong>tirlos.<br />

El correo electrónico (e-mail)<br />

Circula materi<strong>al</strong> pornográfico,<br />

violencia explícita y contenidos<br />

ina<strong>de</strong>cuados p<strong>ar</strong>a los niños,<br />

niñas y jóvenes.<br />

Muchos contenidos no respon<strong>de</strong>n<br />

a fuentes válidas.<br />

Los chicos y jóvenes son productores<br />

<strong>de</strong> contenidos y pue<strong>de</strong>n<br />

ponerse en riesgo a sí mismos<br />

o a otras personas <strong>al</strong><br />

suministr<strong>ar</strong> datos person<strong>al</strong>es y<br />

subir sus imágenes.<br />

Se sugiere trabaj<strong>ar</strong> con los chicos diferentes<br />

estrategias <strong>de</strong>s<strong>de</strong> el m<strong>ar</strong>co <strong>de</strong> una <strong>educ</strong>ación<br />

crítica <strong>de</strong> los medios <strong>de</strong> comunicación.<br />

Evit<strong>ar</strong> subir información person<strong>al</strong> o fotografías<br />

a cu<strong>al</strong>quier página web sin indag<strong>ar</strong> previamente<br />

sobre los ajustes <strong>de</strong> privacidad, los<br />

<strong>uso</strong>s y condiciones y tom<strong>ar</strong> las medidas<br />

neces<strong>ar</strong>ias. No ofrecer ningún dato que permita<br />

utiliz<strong>ar</strong>se p<strong>ar</strong>a ser i<strong>de</strong>ntificado o loc<strong>al</strong>izado.<br />

Indic<strong>ar</strong> o elabor<strong>ar</strong> diferentes herramientas<br />

y recursos que permitan a los jóvenes<br />

<strong>de</strong>tect<strong>ar</strong> y rechaz<strong>ar</strong> un contenido ina<strong>de</strong>cuado<br />

en la web.<br />

Trabaj<strong>ar</strong> sobre la clasificación y pon<strong>de</strong>ración<br />

<strong>de</strong> sitios web; el reconocimiento <strong>de</strong> las<br />

fuentes p<strong>ar</strong>a <strong>de</strong>termin<strong>ar</strong> los sitios confiables<br />

<strong>de</strong> los que no lo son; la búsqueda puntu<strong>al</strong><br />

<strong>de</strong> información a través <strong>de</strong> buscadores; el<br />

<strong>de</strong>s<strong>ar</strong>rollo <strong>de</strong> las capacida<strong>de</strong>s discrecion<strong>al</strong>es<br />

que permitan ev<strong>al</strong>u<strong>ar</strong> los contenidos <strong>de</strong> los<br />

sitios web.<br />

Un recurso que transformó las comunicaciones es el correo electrónico o mail, <strong>de</strong>s<strong>de</strong><br />

don<strong>de</strong> un mensaje s<strong>al</strong>e <strong>de</strong> un emisor y llega <strong>al</strong> receptor en cuestión <strong>de</strong> segundos. Las<br />

personas lo utilizan p<strong>ar</strong>a envi<strong>ar</strong>se mensajes y adjunt<strong>ar</strong> todo tipo <strong>de</strong> <strong>ar</strong>chivos. No se trata<br />

<strong>de</strong> un intercambio en tiempo re<strong>al</strong>, como las s<strong>al</strong>as <strong>de</strong> chat, sino en tiempo asincrónico.<br />

A través <strong>de</strong> la Red, es posible abrir cuentas <strong>de</strong> correo electrónico gratuitas en una gran<br />

v<strong>ar</strong>iedad <strong>de</strong> páginas web (Yahoo, Hotmail, Gmail, etc.). En todos los casos se necesita<br />

una clave p<strong>ar</strong>a ingres<strong>ar</strong> a la propia cuenta <strong>de</strong> correo. Sin emb<strong>ar</strong>go, no se verifica que los<br />

datos e información brindada en la apertura <strong>de</strong> estas cuentas gratuitas <strong>de</strong> correo electrónico<br />

sean verídicos, por ello es muy fácil fabric<strong>ar</strong> una i<strong>de</strong>ntidad f<strong>al</strong>sa a través <strong>de</strong> una<br />

<strong>de</strong> ellas. El recurso pue<strong>de</strong> ser muy seguro, siempre y cuando, se utilice un buen filtro<br />

p<strong>ar</strong>a correos no <strong>de</strong>seados o spams.


A favor Problemas Solución/Recomendaciones<br />

Herramienta <strong>de</strong> comunicación<br />

<strong>de</strong> <strong>uso</strong> sencillo y accesible,<br />

que ha facilitado el intercambio<br />

<strong>de</strong> información entre<br />

las personas.<br />

La recepción <strong>de</strong> gran cantidad<br />

<strong>de</strong> spam (correo no <strong>de</strong>seado)<br />

con contenidos ina<strong>de</strong>cuados.<br />

Los chicos muchas veces<br />

ponen su nombre y apellido o<br />

datos person<strong>al</strong>es en los usu<strong>ar</strong>ios<br />

<strong>de</strong> sus correos, con lo cu<strong>al</strong><br />

pue<strong>de</strong>n ser fácilmente i<strong>de</strong>ntificados.<br />

Los niños y los jóvenes prefieren<br />

las comunicaciones en<br />

tiempo re<strong>al</strong>.<br />

Se pue<strong>de</strong> envi<strong>ar</strong> o recibir<br />

correos anónimos con cu<strong>al</strong>quier<br />

contenido o información,<br />

en ocasiones pue<strong>de</strong> ser una<br />

herramienta p<strong>ar</strong>a el ciberbullying.<br />

Las s<strong>al</strong>as <strong>de</strong> chat (<strong>de</strong> conversación)<br />

Sería pertinente reforz<strong>ar</strong> el <strong>uso</strong> <strong>de</strong> los filtros<br />

p<strong>ar</strong>a spam, y <strong>al</strong>ert<strong>ar</strong> sobre la importancia<br />

<strong>de</strong> no “abrir” los correos que ap<strong>ar</strong>entan<br />

tener contenido ina<strong>de</strong>cuado.<br />

Convers<strong>ar</strong> con los niños, niñas y jóvenes<br />

acerca <strong>de</strong> la importancia <strong>de</strong> no brind<strong>ar</strong><br />

información person<strong>al</strong> a extraños.<br />

Trabaj<strong>ar</strong> el concepto que el correo-e es un<br />

dato person<strong>al</strong>, que no se <strong>de</strong>be comp<strong>ar</strong>tir<br />

con cu<strong>al</strong>quier persona. Es importante que<br />

los niños y niñas se acostumbren a no proporcion<strong>ar</strong><br />

datos person<strong>al</strong>es a través <strong>de</strong> su<br />

mail, como por ejemplo:<br />

julietadiaz12@hotmail.com<br />

(De esta dirección <strong>de</strong> correo se <strong>de</strong>duce el<br />

nombre, apellido y edad <strong>de</strong> la niña).<br />

Convers<strong>ar</strong> sobre la importancia <strong>de</strong> ser responsables<br />

en las interacciones en línea, mantener<br />

la cortesía, y ayud<strong>ar</strong>los a compren<strong>de</strong>r<br />

que las acciones, p<strong>al</strong>abras o imágenes que<br />

ponen en línea tienen consecuencias o repercusiones<br />

en su vida, fuera <strong>de</strong> Internet.<br />

Estos programas nos permiten convers<strong>ar</strong>, por escrito o a través <strong>de</strong> micrófonos y audífonos<br />

o webcams, con una o más personas que se encuentren <strong>al</strong> mismo tiempo (en<br />

tiempo re<strong>al</strong>) en ese espacio virtu<strong>al</strong>, <strong>al</strong> que comúnmente se <strong>de</strong>nomina “s<strong>al</strong>a”. Todos los<br />

usu<strong>ar</strong>ios que se encuentran en una s<strong>al</strong>a pue<strong>de</strong>n comunic<strong>ar</strong>se entre sí. También, este<br />

medio <strong>de</strong> comunicación ofrece la posibilidad <strong>de</strong> comp<strong>ar</strong>tir <strong>ar</strong>chivos <strong>de</strong> audio, vi<strong>de</strong>os o<br />

fotos. Es importante consi<strong>de</strong>r<strong>ar</strong> que, en muchas ocasiones, los p<strong>ar</strong>ticipantes ocultan o<br />

mienten su verda<strong>de</strong>ra i<strong>de</strong>ntidad. Los usu<strong>ar</strong>ios usan un nick (apodo) que reemplaza el<br />

nombre verda<strong>de</strong>ro.<br />

“El chat y servicios simil<strong>ar</strong>es le dan a la escritura una dimensión espacio tempor<strong>al</strong> m<strong>ar</strong>cada<br />

por la inmediatez en la transmisión <strong>de</strong> los textos que impele a reproducir el ritmo <strong>de</strong> una conversación”<br />

18 . Es por ello que, frecuentemente, sus usu<strong>ar</strong>ios <strong>de</strong>jan <strong>de</strong> lado las reglas gramatic<strong>al</strong>es<br />

y optan por utiliz<strong>ar</strong> abreviaturas. En opinión <strong>de</strong> Diego Levis, en lug<strong>ar</strong> <strong>de</strong> suponer<br />

un riesgo p<strong>ar</strong>a el idioma esto significa la ap<strong>ar</strong>ición <strong>de</strong> nuevos <strong>uso</strong>s <strong>de</strong> la comunicación<br />

escrita, adaptados a los medios que se utilizan.<br />

Programa Internet Segura<br />

Por una navegación e interacción responsable<br />

17


VENTANA DE<br />

INICIO DE SESIÓN<br />

DE WINDOWS<br />

LIVE MSN<br />

18<br />

A favor Problemas Solución/Recomendaciones<br />

Son can<strong>al</strong>es <strong>de</strong> interacción<br />

que permiten establecer<br />

contactos con personas con<br />

intereses en común, <strong>al</strong> ingres<strong>ar</strong><br />

a diferentes s<strong>al</strong>as temáticas.<br />

Son can<strong>al</strong>es abiertos don<strong>de</strong> se<br />

suele interactu<strong>ar</strong> con personas <strong>de</strong>sconocidas.<br />

Los pedófilos y sus re<strong>de</strong>s utilizan<br />

esta vía p<strong>ar</strong>a contact<strong>ar</strong> niños, niñas<br />

y jóvenes con fines <strong>de</strong> ab<strong>uso</strong> o<br />

explotación sexu<strong>al</strong>.<br />

Es común que adultos y/o jóvenes<br />

utilicen este medio con el fin <strong>de</strong><br />

contact<strong>ar</strong> a otra persona (sin import<strong>ar</strong><br />

la edad) p<strong>ar</strong>a habl<strong>ar</strong> sobre sexo o<br />

tener sexo cibernético (cibersex).<br />

El anonimato y la ausencia <strong>de</strong><br />

interacciones c<strong>ar</strong>a a c<strong>ar</strong>a pue<strong>de</strong>n<br />

favorecer las actitu<strong>de</strong>s agresivas<br />

hacia otros usu<strong>ar</strong>ios; en ocasiones<br />

los mismos chicos pue<strong>de</strong>n ser los<br />

agresores.<br />

Es recomendable sugerir a los <strong>al</strong>umnos<br />

el <strong>uso</strong> <strong>de</strong> un nick a<strong>de</strong>cuado y que proteja<br />

su i<strong>de</strong>ntidad.<br />

Convers<strong>ar</strong> con ellos acerca <strong>de</strong> los riesgos<br />

<strong>de</strong> proporcion<strong>ar</strong> datos person<strong>al</strong>es o<br />

famili<strong>ar</strong>es a personas <strong>de</strong>sconocidas.<br />

Es neces<strong>ar</strong>io que comprendan, a p<strong>ar</strong>tir<br />

<strong>de</strong> sus propias experiencias <strong>de</strong> interacción<br />

y las <strong>de</strong> amigos, que tienen <strong>de</strong>recho<br />

a evit<strong>ar</strong> interacciones en las cu<strong>al</strong>es el<br />

interlocutor los amenaza, presiona o instiga<br />

a hacer <strong>al</strong>go en lo que están en <strong>de</strong>sacuerdo<br />

o los incomoda.<br />

Es importante que reflexionen sobre las<br />

consecuencias que pue<strong>de</strong>n tener sus<br />

comportamientos en el “mundo virtu<strong>al</strong>'<br />

en el “mundo re<strong>al</strong>”, y cómo pue<strong>de</strong>n afect<strong>ar</strong><br />

a otras personas.<br />

Programas <strong>de</strong> Mensajería Instantánea: Messenger (MSN), Skype<br />

El Messenger es una herramienta que permite la interacción a través <strong>de</strong> la comunicación<br />

escrita y audiovisu<strong>al</strong>. Tiene la mismas c<strong>ar</strong>acterísticas <strong>de</strong> las s<strong>al</strong>as <strong>de</strong> chat, pero el<br />

usu<strong>ar</strong>io pue<strong>de</strong> elegir, o no, a la persona con quien quiere<br />

interactu<strong>ar</strong>. Este recurso es uno <strong>de</strong> los más utilizados entre los<br />

chicos y chicas, gener<strong>al</strong>mente a p<strong>ar</strong>tir <strong>de</strong> los 9 años, y por los<br />

jóvenes. Es un espacio más cerrado que una s<strong>al</strong>a <strong>de</strong> chat, ya<br />

que es posible acept<strong>ar</strong> o rechaz<strong>ar</strong> a las personas que<br />

<strong>de</strong>sean vincul<strong>ar</strong>se y el usu<strong>ar</strong>io construye una lista <strong>de</strong> contactos<br />

admitidos. Mediante los directorios <strong>de</strong> mensajería<br />

instantánea los individuos pue<strong>de</strong>n busc<strong>ar</strong> a otras personas<br />

aún siendo <strong>de</strong>sconocidos. Es frecuente que los chicos admitan<br />

a personas que no conocen que suponen “amigos <strong>de</strong> amigos”<br />

e interactúen, <strong>de</strong> esta manera, con extraños. Las re<strong>de</strong>s <strong>de</strong><br />

contactos que se construyen <strong>al</strong>re<strong>de</strong>dor <strong>de</strong> este programa son<br />

muy amplias; muchos chicos pasan gran cantidad <strong>de</strong> horas<br />

conversando vía MSN.<br />

Este programa –a<strong>de</strong>más <strong>de</strong> permitir mantener conversaciones<br />

a tiempo re<strong>al</strong> por escrito, llamadas y vi<strong>de</strong>o llamadas con<br />

los contactos <strong>de</strong>l usu<strong>ar</strong>io–, posibilita la expresión <strong>de</strong> ‘estados<br />

<strong>de</strong> ánimo’ a tiempo re<strong>al</strong> a través <strong>de</strong> “emoticones”, escribir un<br />

mensaje o poner un enlace en el estado <strong>de</strong>l usu<strong>ar</strong>io, envi<strong>ar</strong> y<br />

recibir <strong>ar</strong>chivos (<strong>de</strong> texto, imágenes, vi<strong>de</strong>os), e incl<strong>uso</strong> establecer<br />

comunicaciones en grupo en una misma ventana (hasta<br />

20 personas).<br />

El <strong>uso</strong> <strong>de</strong> la mensajería instantánea es la actividad más re<strong>al</strong>izada en el hog<strong>ar</strong><br />

según una encuesta re<strong>al</strong>izada a niños, niñas y adolescentes <strong>de</strong> 9 a 18 años 19 .


Datos adicion<strong>al</strong>es sobre MSN Messenger<br />

El programa fue creado en 1999 e inici<strong>al</strong>mente diseñado p<strong>ar</strong>a sistemas operativos<br />

Windows (Microsoft). A los 10 años <strong>de</strong> su creación cuenta con 323 millones <strong>de</strong><br />

usu<strong>ar</strong>ios en todo el mundo y se estima que 140 millones <strong>de</strong> personas se conectan<br />

di<strong>ar</strong>iamente a su cuenta 20 .<br />

MSN Messenger hace referencia a todos los programas <strong>de</strong> mensajería <strong>de</strong> Microsoft.<br />

Windows Messenger es la versión básica <strong>de</strong>l programa que viene incluido en el sistema<br />

Windows;<br />

En 2006, fue renombrado como Windows Live Messenger, a p<strong>ar</strong>tir <strong>de</strong> la creación <strong>de</strong><br />

servicios web <strong>de</strong>nominados Windows Live <strong>de</strong> Microsoft.<br />

La aplicación conocida con el nombre <strong>de</strong> Skype (www.skype.com), aunque es más utilizada<br />

p<strong>ar</strong>a re<strong>al</strong>iz<strong>ar</strong> conversaciones <strong>de</strong> voz, se pue<strong>de</strong> utiliz<strong>ar</strong> también como herramienta<br />

<strong>de</strong> mensajería instantánea, transferencia <strong>de</strong> <strong>ar</strong>chivos y vi<strong>de</strong>o llamadas.<br />

Existen programas web –como MSN Web Messenger y eBuddy– que permiten a los usu<strong>ar</strong>ios<br />

<strong>de</strong> mensajería instantánea habl<strong>ar</strong> con sus contactos <strong>de</strong>s<strong>de</strong> computadoras que no<br />

tienen el programa inst<strong>al</strong>ado, a través <strong>de</strong>l navegador.<br />

eBuddy (www.ebuddy.com) es una aplicación <strong>de</strong> mensajería instantánea p<strong>ar</strong>a celul<strong>ar</strong>es<br />

y web que pue<strong>de</strong> utiliz<strong>ar</strong>se p<strong>ar</strong>a MSN y otros servicios <strong>de</strong> mensajería instantánea como<br />

Yahoo!, AIM, Google T<strong>al</strong>k, Facebook y MySpace IM.<br />

La Web 2.0<br />

A favor Problemas Solución/Recomendaciones<br />

Es un can<strong>al</strong> <strong>de</strong> comunicación<br />

en tiempo re<strong>al</strong>,<br />

que permite i<strong>de</strong>ntific<strong>ar</strong><br />

los contactos. I<strong>de</strong><strong>al</strong> p<strong>ar</strong>a<br />

interactu<strong>ar</strong> con amigos,<br />

colegas, famili<strong>ar</strong>es y p<strong>ar</strong>a<br />

el trabajo en equipo.<br />

Los chicos suelen admitir a<br />

personas <strong>de</strong>sconocidas que<br />

refieren ser “amigos <strong>de</strong> amigos”<br />

y que <strong>de</strong>sean obtener<br />

información person<strong>al</strong> <strong>de</strong><br />

ellos. En <strong>al</strong>gunos casos<br />

pue<strong>de</strong> utiliz<strong>ar</strong>se como<br />

medio p<strong>ar</strong>a el acoso.<br />

Se sugiere transmitir a los <strong>al</strong>umnos la importancia<br />

<strong>de</strong> no admitir a personas <strong>de</strong>sconocidas.<br />

Se recomienda trabaj<strong>ar</strong> también los riesgos que<br />

supone comp<strong>ar</strong>tir información person<strong>al</strong> en un can<strong>al</strong><br />

<strong>de</strong> comunicación <strong>de</strong> este tipo.<br />

Es recomendable trabaj<strong>ar</strong> criterios sobre el trato que<br />

dan a las <strong>de</strong>más personas a través <strong>de</strong> este tipo <strong>de</strong><br />

herramientas y el tipo <strong>de</strong> lenguaje que utilizan, p<strong>ar</strong>a<br />

no gener<strong>ar</strong> agresión o actitu<strong>de</strong>s discriminatorias.<br />

Se trata <strong>de</strong> una segunda generación en la historia <strong>de</strong> las páginas web, una versión más<br />

accesible a todo el público en gener<strong>al</strong> en comp<strong>ar</strong>ación con las Web 1.0. La versión previa<br />

(Web 1.0) se c<strong>ar</strong>acteriza por mostr<strong>ar</strong> páginas más estáticas, que requieren <strong>de</strong> conocimientos<br />

técnicos p<strong>ar</strong>a edición web 21<br />

, por lo que la actu<strong>al</strong>ización <strong>de</strong> contenidos es<br />

complicada p<strong>ar</strong>a una persona que <strong>de</strong>sconoce el lenguaje <strong>de</strong> programación.<br />

En cambio, la Web 2.0 contiene plantillas prediseñadas aptas p<strong>ar</strong>a todos los usu<strong>ar</strong>ios,<br />

que hacen que no sea neces<strong>ar</strong>io saber <strong>de</strong> programación p<strong>ar</strong>a cre<strong>ar</strong> páginas<br />

web e introducir contenidos. Estas aplicaciones (gratuitas o <strong>ar</strong>anceladas) permiten<br />

construir sitios web, blogs, fotologs, vlogs, wikis, edit<strong>ar</strong> textos, edit<strong>ar</strong> audio, álbumes <strong>de</strong><br />

fotos, etc. con el único requisito <strong>de</strong> tener acceso a Internet y a los sitios que brindan<br />

estos servicios.<br />

Programa Internet Segura<br />

Por una navegación e interacción responsable<br />

19


PÁGINA<br />

PRINCIPAL DE<br />

WIKIPEDIA<br />

20<br />

Las Web 2.0 son utilida<strong>de</strong>s y servicios <strong>de</strong> Internet que se apoyan en una base <strong>de</strong><br />

datos. Los mismos usu<strong>ar</strong>ios <strong>de</strong>l servicio pue<strong>de</strong>n modific<strong>ar</strong> el contenido y/o el formato<br />

existente 22 .Son webs que permiten cre<strong>ar</strong> páginas person<strong>al</strong>es, re<strong>de</strong>s <strong>de</strong> contactos,<br />

acce<strong>de</strong>r a páginas person<strong>al</strong>es <strong>de</strong> otros, interactu<strong>ar</strong> con conocidos y <strong>de</strong>sconocidos,<br />

cre<strong>ar</strong> nuevas amista<strong>de</strong>s y contactos, re<strong>al</strong>iz<strong>ar</strong> búsquedas <strong>de</strong> personas a través <strong>de</strong><br />

perfiles, etc. Las interacciones se producen mediante foros, envío <strong>de</strong> mensajes,<br />

coment<strong>ar</strong>ios y chats. Los usu<strong>ar</strong>ios cuentan con recursos p<strong>ar</strong>a subir y comp<strong>ar</strong>tir fotos,<br />

vi<strong>de</strong>os, música e incl<strong>uso</strong> p<strong>ar</strong>a cre<strong>ar</strong> di<strong>ar</strong>ios person<strong>al</strong>es, a<strong>de</strong>más <strong>de</strong> subir un contenido<br />

que se haya producido colectivamente, por ejemplo con una banda music<strong>al</strong>.<br />

El c<strong>ar</strong>ácter amigable <strong>de</strong> estas páginas web ha llevado a utiliz<strong>ar</strong> el término “prosumidor”<br />

p<strong>ar</strong>a <strong>de</strong>scribir la interacción <strong>de</strong> los usu<strong>ar</strong>ios con los medios digit<strong>al</strong>es, en la que aquellos<br />

pue<strong>de</strong>n ser sujetos activos en la producción <strong>de</strong> los contenidos que consumen 23 . En una<br />

línea simil<strong>ar</strong> se emplea el término “emirec” 24 p<strong>ar</strong>a reflej<strong>ar</strong> la interacción <strong>de</strong> c<strong>ar</strong>ácter bidireccion<strong>al</strong><br />

o multidireccion<strong>al</strong> en los procesos comunicativos a p<strong>ar</strong>tir <strong>de</strong> la digit<strong>al</strong>ización<br />

<strong>de</strong> las tecnologías. Una misma persona pue<strong>de</strong> ser <strong>al</strong> mismo tiempo emisor y receptor <strong>de</strong><br />

mensajes mediante el <strong>uso</strong> <strong>de</strong> las tecnologías 25 .<br />

Wikis<br />

Según su creador una wiki es “la<br />

base <strong>de</strong> datos en línea más simple que<br />

pueda funcion<strong>ar</strong>”. Se trata <strong>de</strong> un tipo<br />

<strong>de</strong> página web que se c<strong>ar</strong>acteriza<br />

por brind<strong>ar</strong> la posibilidad <strong>de</strong> que<br />

multitud <strong>de</strong> usu<strong>ar</strong>ios puedan edit<strong>ar</strong><br />

sus contenidos a través <strong>de</strong>l navegador<br />

web, con ciertas restricciones<br />

mínimas. De esta forma permite que<br />

múltiples autores puedan cre<strong>ar</strong>,<br />

modific<strong>ar</strong> o elimin<strong>ar</strong> los contenidos.<br />

P<strong>ar</strong>a permitir un mayor control y<br />

favorecer el mantenimiento conjunto<br />

<strong>de</strong> la información ante posibles<br />

acciones m<strong>al</strong> intencionadas, se pue<strong>de</strong> i<strong>de</strong>ntific<strong>ar</strong> a cada usu<strong>ar</strong>io que re<strong>al</strong>iza un cambio<br />

y recuper<strong>ar</strong> los contenidos modificados, volviendo a un estado anterior. Estas<br />

c<strong>ar</strong>acterísticas facilitan el trabajo en colaboración así como la coordinación <strong>de</strong> acciones<br />

e intercambio <strong>de</strong> información sin necesidad <strong>de</strong> est<strong>ar</strong> presentes físicamente ni conectados<br />

<strong>de</strong> forma simultánea. El ejemplo más conocido y <strong>de</strong> mayor tamaño <strong>de</strong> este tipo <strong>de</strong><br />

página web es la enciclopedia colaborativa Wikipedia (www.wikipedia.com ) 26 .<br />

A favor Problemas Solución/Recomendaciones<br />

Es una fuente <strong>de</strong> información<br />

y bibliográfica <strong>de</strong> construcción<br />

colectiva.<br />

La información publicada<br />

pue<strong>de</strong> provenir <strong>de</strong> fuentes<br />

erróneas o no válidas.<br />

Es recomendable trabaj<strong>ar</strong> criterios sobre el<br />

empleo <strong>de</strong> fuentes <strong>de</strong> información confiables y<br />

formas <strong>de</strong> v<strong>al</strong>id<strong>ar</strong> los contenidos.


Páginas web <strong>de</strong> publicación <strong>de</strong> vi<strong>de</strong>os<br />

Se trata <strong>de</strong> servicios web mediante los cu<strong>al</strong>es<br />

los usu<strong>ar</strong>ios pue<strong>de</strong>n comp<strong>ar</strong>tir vi<strong>de</strong>os digit<strong>al</strong>es<br />

a través <strong>de</strong> Internet. Estas páginas web <strong>al</strong>macenan<br />

los vi<strong>de</strong>os y permiten a los usu<strong>ar</strong>ios<br />

etiquet<strong>ar</strong>los, coment<strong>ar</strong>los y <strong>de</strong>sc<strong>ar</strong>g<strong>ar</strong>los 27 .<br />

El sitio Youtube (www.youtube.com), está muy<br />

<strong>de</strong> moda en la actu<strong>al</strong>idad. Frecuentemente los<br />

chicos graban sus propios vi<strong>de</strong>os y los suben<br />

a este sitio o a otro con c<strong>ar</strong>acterísticas simil<strong>ar</strong>es.<br />

Los materi<strong>al</strong>es grabados quedan disponibles en la web p<strong>ar</strong>a cu<strong>al</strong>quier usu<strong>ar</strong>io, en<br />

cu<strong>al</strong>quier p<strong>ar</strong>te <strong>de</strong>l mundo, por tiempo in<strong>de</strong>finido. A<strong>de</strong>más <strong>de</strong> ser Youtube un sitio que<br />

sirve p<strong>ar</strong>a ver/subir vi<strong>de</strong>os, también permite cre<strong>ar</strong> una cuenta person<strong>al</strong> don<strong>de</strong> clasific<strong>ar</strong><br />

vi<strong>de</strong>os favoritos, y public<strong>ar</strong> vi<strong>de</strong>os person<strong>al</strong>es.<br />

A favor Problemas Solución/Recomendaciones<br />

Es un importante medio <strong>de</strong> acceso y<br />

publicación <strong>de</strong> materi<strong>al</strong>es audiovisu<strong>al</strong>es<br />

<strong>de</strong> todo tipo (person<strong>al</strong>es, cultur<strong>al</strong>es,<br />

informativos, <strong>educ</strong>ativos, etc.)<br />

Es posible comp<strong>ar</strong>tir vi<strong>de</strong>os con<br />

otras personas <strong>de</strong> interese comunes.<br />

Los blogs y fotologs<br />

Se pue<strong>de</strong> acce<strong>de</strong>r a información<br />

o materi<strong>al</strong>es no convenientes<br />

p<strong>ar</strong>a los niños.<br />

Se pue<strong>de</strong>n public<strong>ar</strong> vi<strong>de</strong>os sin<br />

autorización <strong>de</strong> las personas involucradas<br />

que pue<strong>de</strong> llev<strong>ar</strong> a situaciones<br />

conflictivas o violentas.<br />

Es recomendable trabaj<strong>ar</strong> criterios<br />

sobre la publicación y búsqueda<br />

<strong>de</strong> vi<strong>de</strong>os en la web.<br />

Los blogs son páginas web en las cu<strong>al</strong>es las personas <strong>de</strong>spliegan en forma cronológica<br />

información sobre un tema específico, produciendo su propio contenido virtu<strong>al</strong>. Los<br />

chicos suelen us<strong>ar</strong> este recurso p<strong>ar</strong>a <strong>ar</strong>m<strong>ar</strong> di<strong>ar</strong>ios person<strong>al</strong>es virtu<strong>al</strong>es, que comp<strong>ar</strong>ten<br />

con otros. Existen blogs <strong>de</strong> v<strong>ar</strong>iados temas: <strong>de</strong> tipo person<strong>al</strong>, político, periodístico, <strong>educ</strong>ativo,<br />

etc. Cu<strong>al</strong>quier persona que navegue por Internet tiene libre acceso <strong>al</strong> contenido <strong>de</strong><br />

blogs y a los correos u otros datos person<strong>al</strong>es publicados por sus autores en los mismos.<br />

Los blogs nacieron a fin<strong>al</strong>es <strong>de</strong>l siglo XX pero su <strong>uso</strong> se ha extendido enormemente en<br />

los últimos años a p<strong>ar</strong>tir <strong>de</strong> la introducción <strong>de</strong> vi<strong>de</strong>o y fotografía. De este modo surgieron<br />

los fotologs y vi<strong>de</strong>oblogs. Fotolog (www.fotolog.com) y Metroflog (www.metroflog.com)<br />

–entre otros– permiten a sus usu<strong>ar</strong>ios subir fotografías acompañadas <strong>de</strong> texto y que otros<br />

usu<strong>ar</strong>ios registrados puedan coment<strong>ar</strong> dichas imágenes; generando un nuevo tipo <strong>de</strong><br />

comunicación 28 .<br />

El fotolog permite tener un sitio web person<strong>al</strong> don<strong>de</strong> se pue<strong>de</strong> public<strong>ar</strong> fotografías<br />

acompañadas <strong>de</strong> un coment<strong>ar</strong>io propio y recibir coment<strong>ar</strong>ios <strong>de</strong> los visitantes.<br />

También existe la posibilidad <strong>de</strong> establecer contacto con otros usu<strong>ar</strong>ios incluyéndolos<br />

en el listado <strong>de</strong> favoritos, <strong>de</strong> esta forma es posible mantenerse <strong>al</strong> día <strong>de</strong> las actu<strong>al</strong>izaciones<br />

<strong>de</strong> los fotologs <strong>de</strong> otras personas. Es posible enlaz<strong>ar</strong> con hipervínculos el fotolog<br />

person<strong>al</strong> <strong>al</strong> <strong>de</strong> otros, creando una “comunidad”. Gener<strong>al</strong>mente se busca que la mayor<br />

cantidad <strong>de</strong> usu<strong>ar</strong>ios posible firme la página person<strong>al</strong> p<strong>ar</strong>a obtener más popul<strong>ar</strong>idad<br />

y tener posibilidad <strong>de</strong> hacer un mayor número <strong>de</strong> publicaciones <strong>al</strong> día.<br />

PÁGINA<br />

PRINCIPAL DE<br />

YOUTUBE<br />

Programa Internet Segura<br />

Por una navegación e interacción responsable<br />

21


22<br />

A favor Problemas Solución/Recomendaciones<br />

Herramientas muy sencillas<br />

que permiten public<strong>ar</strong><br />

contenidos en Internet, <strong>de</strong><br />

forma gratuita.<br />

Favorecen la producción<br />

textu<strong>al</strong> o escritura colaborativa.<br />

Permiten <strong>al</strong>macen<strong>ar</strong>, comp<strong>ar</strong>tir<br />

e interrelacion<strong>ar</strong><br />

información y conocimientos.<br />

Los chicos y adolescentes suelen construir sus fotologs con fotos person<strong>al</strong>es; se pue<strong>de</strong>n<br />

ver fotos provocativas o con <strong>al</strong>to contenido erótico <strong>de</strong> chicos y chicas, tomadas por ellos<br />

mismos con cám<strong>ar</strong>as digit<strong>al</strong>es o con celul<strong>ar</strong>es, que luego suben a la web a través <strong>de</strong> este<br />

recurso, costumbre que está muy difundida entre los adolescentes. Los navegantes pue<strong>de</strong>n<br />

hacer contacto con los autores <strong>de</strong>l fotolog mediante coment<strong>ar</strong>ios y busc<strong>ar</strong> una<br />

interacción a través <strong>de</strong>l mail o el MSN que figura publicado.<br />

“Dentro <strong>de</strong>l grupo íntimo <strong>de</strong> amigos/as, las páginas person<strong>al</strong>es y las comunida<strong>de</strong>s<br />

vir tu<strong>al</strong>es funcionan como un con<strong>de</strong>nsador <strong>de</strong> las experiencias comp<strong>ar</strong>tidas,<br />

aportando sen sación <strong>de</strong> historicidad y soli<strong>de</strong>z asentada en un código común” 29 .<br />

Las re<strong>de</strong>s soci<strong>al</strong>es<br />

Son espacios virtu<strong>al</strong>es abiertos,<br />

don<strong>de</strong> las personas comp<strong>ar</strong>ten<br />

contenidos privados e información<br />

person<strong>al</strong>. En el caso <strong>de</strong> los<br />

chicos y jóvenes la información<br />

publicada pue<strong>de</strong> ser utilizado por<br />

un adulto o por un chico o chica<br />

en su perjuicio (acoso).<br />

El hecho <strong>de</strong> que cu<strong>al</strong>quier<br />

usu<strong>ar</strong>io pueda public<strong>ar</strong> ha contribuido<br />

a la proliferación <strong>de</strong> contenidos<br />

<strong>de</strong> odio, discriminación y<br />

apología <strong>de</strong> la violencia.<br />

Refuerzo <strong>de</strong> estereotipos <strong>de</strong><br />

género y erotización <strong>de</strong> niños,<br />

niñas y adolescentes por medio<br />

<strong>de</strong> la sobreexposición a través <strong>de</strong><br />

imágenes publicadas en la red.<br />

Se sugiere trabaj<strong>ar</strong> con los <strong>al</strong>umnos temas<br />

como:<br />

La importancia <strong>de</strong> preserv<strong>ar</strong> la propia intimidad<br />

y la <strong>de</strong> otros.<br />

Los posibles <strong>uso</strong>s m<strong>al</strong>intencionados que<br />

puedan hacer terceros <strong>de</strong> los contenidos que<br />

publiquen en sus blogs o fotologs.<br />

La toma <strong>de</strong> conciencia <strong>de</strong> la dimensión<br />

tempor<strong>al</strong> y glob<strong>al</strong> <strong>de</strong>l mundo virtu<strong>al</strong> y el<br />

grado <strong>de</strong> exposición <strong>de</strong> las publicaciones en<br />

Internet.<br />

La responsabilidad como productores <strong>de</strong><br />

contenidos: reflexión sobre las consecuencias<br />

<strong>de</strong> la publicación <strong>de</strong> contenidos que puedan<br />

perjudic<strong>ar</strong> a uno mismo o a otras personas.<br />

La necesidad <strong>de</strong> reflexion<strong>ar</strong> y an<strong>al</strong>iz<strong>ar</strong> <strong>de</strong><br />

forma crítica los contenidos e información<br />

disponibles en la red.<br />

Este tipo <strong>de</strong> aplicaciones también son producto <strong>de</strong>l <strong>de</strong>s<strong>ar</strong>rollo <strong>de</strong> la Web 2.0, pero <strong>de</strong>bido<br />

a la multiplicación masiva <strong>de</strong> usu<strong>ar</strong>ios que p<strong>ar</strong>ticipan en este tipo <strong>de</strong> espacios en los últimos<br />

años –especi<strong>al</strong>mente entre los más jóvenes–, merecen especi<strong>al</strong> consi<strong>de</strong>ración.<br />

Se trata <strong>de</strong> sitios web que suelen present<strong>ar</strong> una forma intuitiva <strong>de</strong> <strong>uso</strong>, don<strong>de</strong> las personas<br />

se presentan con sus datos person<strong>al</strong>es, intereses y fotografías e invitan a sus amigos<br />

a unirse conformando re<strong>de</strong>s <strong>de</strong> vínculos e interacciones entre individuos. A<strong>de</strong>más estos<br />

sitios web pue<strong>de</strong>n brind<strong>ar</strong> otros servicios p<strong>ar</strong>a la publicación <strong>de</strong> fotos, vi<strong>de</strong>os, mensajería<br />

asincrónica y can<strong>al</strong>es <strong>de</strong> chat, etc. P<strong>ar</strong>a el <strong>uso</strong> <strong>de</strong> los servicios <strong>de</strong> una red soci<strong>al</strong> es<br />

neces<strong>ar</strong>io inscribirse, gener<strong>al</strong>mente <strong>de</strong> forma gratuita 30 . En las re<strong>de</strong>s soci<strong>al</strong>es uno crea<br />

una red <strong>de</strong> contactos con los que comp<strong>ar</strong>te la información y contenidos que publica, <strong>al</strong><br />

mismo tiempo que uno pue<strong>de</strong> acce<strong>de</strong>r a ver las publicaciones <strong>de</strong> los <strong>de</strong>más. En estos<br />

entornos virtu<strong>al</strong>es po<strong>de</strong>mos interactu<strong>ar</strong> con personas que no conozcamos, es un sistema<br />

abierto que van construyendo los usu<strong>ar</strong>ios que están suscritos a la red 31 .


Las re<strong>de</strong>s soci<strong>al</strong>es son espacios <strong>de</strong> interacción virtu<strong>al</strong><br />

que visibilizan las conexiones existentes entre personas<br />

y permiten comp<strong>ar</strong>tir las publicaciones que re<strong>al</strong>izamos<br />

con los contactos que hemos incluido en nuestra<br />

lista <strong>de</strong> “amigos”. De esta forma –a diferencia <strong>de</strong> la<br />

invisibilidad <strong>de</strong> las conexiones entre personas en la vida<br />

re<strong>al</strong>– po<strong>de</strong>mos ver nuestra red <strong>de</strong> contactos y las re<strong>de</strong>s <strong>de</strong><br />

contactos <strong>de</strong> nuestros “amigos”, es <strong>de</strong>cir sabemos ‘quién<br />

conoce a tus amigos y a quién conocen los amigos <strong>de</strong> tus<br />

amigos’.<br />

En estas re<strong>de</strong>s soci<strong>al</strong>es hay intercambios <strong>de</strong> información entre personas que están registradas<br />

como usu<strong>ar</strong>ios en estas plataformas. “Se pue<strong>de</strong> ver como un sistema abierto y en<br />

construcción continua que involucra a conjuntos <strong>de</strong> individuos” 33 .<br />

La primera red soci<strong>al</strong> se creó en 1997 y tenía el nombre <strong>de</strong> Six<strong>de</strong>grees.com. En la actu<strong>al</strong>idad,<br />

hay multitud <strong>de</strong> re<strong>de</strong>s, entre las más usadas están Facebook (www.facebook.com),<br />

Twitter (www.twitter.com) –que han ganado mucha popul<strong>ar</strong>idad en todo el mundo en<br />

los últimos años–, Sónico (www.sonico.com), o MySpace (www.myspace.com); unas y<br />

otras <strong>de</strong>stacan según zona geográfica. En <strong>al</strong>gunos países han llegado a hacer <strong>de</strong>scen<strong>de</strong>r<br />

el <strong>uso</strong> <strong>de</strong> mensajería instantánea 34 .<br />

Algunas re<strong>de</strong>s soci<strong>al</strong>es están orientadas a la búsqueda <strong>de</strong> contactos afectivos (p<strong>ar</strong>eja,<br />

amistad o comp<strong>ar</strong>tir intereses sin fin <strong>de</strong> lucro), otras están más orientadas <strong>al</strong> mundo <strong>de</strong><br />

los negocios. Unas se especi<strong>al</strong>izan en lo relacionado con la música –como por ejemplo<br />

Myspace– y otras –como por ejemplo<br />

Facebook– cuando se cre<strong>ar</strong>on fueron<br />

enfocadas a estudiantes 35 .<br />

Hay re<strong>de</strong>s soci<strong>al</strong>es que por su diseño<br />

otorgan gran importancia <strong>al</strong> número<br />

<strong>de</strong> contactos que tiene una persona<br />

en esa red soci<strong>al</strong>. Esto lleva, en ocasiones,<br />

a agreg<strong>ar</strong> personas <strong>de</strong>sconocidas<br />

a la red <strong>de</strong> contactos. Agreg<strong>ar</strong> un contacto<br />

<strong>al</strong> Perfil es sencillo, pero es neces<strong>ar</strong>io<br />

que la persona contactada<br />

acepte una invitación que llega por<br />

correo electrónico. Algunas re<strong>de</strong>s soci<strong>al</strong>es han creado mecanismos <strong>de</strong> regulación en el<br />

proceso <strong>de</strong> agreg<strong>ar</strong> contactos (por ejemplo, pedir el correo electrónico <strong>de</strong> esa persona<br />

o que solamente se pueda acce<strong>de</strong>r a la red soci<strong>al</strong> mediante invitación <strong>de</strong> un miembro).<br />

Esto enlentece el proceso <strong>de</strong> crecimiento <strong>de</strong> una red soci<strong>al</strong> pero g<strong>ar</strong>antiza que los contactos<br />

y relaciones sean más re<strong>al</strong>es. También en las re<strong>de</strong>s soci<strong>al</strong>es existen los grupos <strong>de</strong><br />

interés, a los que es sencillo unirse. Esta sencillez explica que “muchos usu<strong>ar</strong>ios se apuntan<br />

a <strong>de</strong>cenas <strong>de</strong> ellos sin intención <strong>de</strong> p<strong>ar</strong>ticip<strong>ar</strong> en los mismos” 36 .<br />

Datos sobre las re<strong>de</strong>s soci<strong>al</strong>es en Argentina<br />

Sónico 3.425.152 usu<strong>ar</strong>ios <strong>de</strong> Argentina 29<br />

Facebook 6.013.640 usu<strong>ar</strong>ios <strong>de</strong> Argentina (2,30% <strong>de</strong> los usu<strong>ar</strong>ios a nivel mundi<strong>al</strong>) 30<br />

IMAGEN DEL<br />

VIDEO SOBRE<br />

REDES SOCIALES<br />

DE COMMON-<br />

CRAFT 32<br />

IMAGEN DE LA<br />

PÁGINA DE<br />

ACCESO A LA<br />

RED SOCIAL<br />

FACEBOOK<br />

Programa Internet Segura<br />

Por una navegación e interacción responsable<br />

23


24<br />

Los servicios que brindan las re<strong>de</strong>s soci<strong>al</strong>es son posibles a p<strong>ar</strong>tir <strong>de</strong> una tecnología llamada<br />

RSS (Re<strong>al</strong>ly Simple Sindication) mediante la cu<strong>al</strong> los sitios web pue<strong>de</strong>n intercambi<strong>ar</strong><br />

información <strong>de</strong> forma automática e inmediata. De este modo, se pue<strong>de</strong> obtener información<br />

sobre las actu<strong>al</strong>izaciones <strong>de</strong> los sitios web <strong>de</strong> preferencia sin tener que visit<strong>ar</strong>los 39 .<br />

El usu<strong>ar</strong>io pue<strong>de</strong> re<strong>al</strong>iz<strong>ar</strong> ajustes <strong>de</strong> privacidad p<strong>ar</strong>a control<strong>ar</strong> qué p<strong>ar</strong>te <strong>de</strong> la información<br />

<strong>de</strong> su perfil y <strong>de</strong> sus fotos serán visibles a los que visitan el sitio, o qué red <strong>de</strong> miembros<br />

pue<strong>de</strong> acce<strong>de</strong>r a la información o contenidos que publica.<br />

Las princip<strong>al</strong>es conclusiones <strong>de</strong> un estudio reciente (2009) sobre <strong>uso</strong>s y costumbres <strong>de</strong><br />

adolescentes en relación con la red soci<strong>al</strong> Facebook 40 :<br />

Los adolescentes utilizan y perciben Facebook como un lug<strong>ar</strong> público don<strong>de</strong> se<br />

muestran, expresan y encuentran. Una especie <strong>de</strong> plaza virtu<strong>al</strong> en la que encontr<strong>ar</strong>se.<br />

Hay una consi<strong>de</strong>rable exposición <strong>de</strong> activida<strong>de</strong>s, imágenes, situaciones y<br />

conversaciones privadas.<br />

El <strong>uso</strong> genera a su vez cada vez más <strong>uso</strong>: hay una pol<strong>ar</strong>ización en lo que se refiere a<br />

la frecuencia con la que se actu<strong>al</strong>iza la cuenta person<strong>al</strong>, por un lado unos lo hacen<br />

con mucha y otros con escasa frecuencia. Los que la mantienen más actu<strong>al</strong>izada<br />

tienen mayor número <strong>de</strong> fotos, amigos y hacen un mayor número <strong>de</strong> coment<strong>ar</strong>ios<br />

en las publicaciones <strong>de</strong> otros.<br />

Los amigos/contactos <strong>de</strong> sus cuentas person<strong>al</strong>es superan el número <strong>de</strong> vínculos sostenidos<br />

en la vida re<strong>al</strong>, es <strong>de</strong>cir comp<strong>ar</strong>ten sus publicaciones con un grupo más<br />

amplio <strong>de</strong> personas que el que conforma su entorno cotidiano.<br />

Facebook es una actividad en sí misma: tiene sus reglas propias, sus juegos, y<br />

requiere una inversión <strong>de</strong> tiempo por p<strong>ar</strong>te <strong>de</strong> los chicos.<br />

Según un estudio re<strong>al</strong>izado con adolescentes en Argentina 41 :<br />

Tanto los usu<strong>ar</strong>ios <strong>de</strong> Facebook como los <strong>de</strong> Fotolog dicen que <strong>de</strong>dican más tiempo y<br />

atención a la computadora –especi<strong>al</strong>mente durante la semana– <strong>de</strong>s<strong>de</strong> que utilizan<br />

estas plataformas.<br />

En la actu<strong>al</strong>idad, la expansión <strong>de</strong> Facebook tiene como límite el nivel socioeconómico<br />

<strong>de</strong> los usu<strong>ar</strong>ios, i<strong>de</strong>ntificando una mayor cantidad <strong>de</strong> usu<strong>ar</strong>ios <strong>de</strong> Facebook entre los<br />

sectores poblacion<strong>al</strong>es “<strong>al</strong>tos” y <strong>de</strong> Fotolog entre los sectores <strong>de</strong> población<br />

“medio/medio-bajo”.<br />

Se i<strong>de</strong>ntifican motivaciones diferentes en el <strong>uso</strong> <strong>de</strong> ambas plataformas: Facebook más<br />

vinculada a la pertenencia <strong>al</strong> grupo y como lug<strong>ar</strong> <strong>de</strong> encuentro entre p<strong>ar</strong>es soci<strong>al</strong>es; y,<br />

Fotolog como medio <strong>de</strong> d<strong>ar</strong>se a conocer <strong>al</strong> mundo, p<strong>ar</strong>a obtener “éxito” a través <strong>de</strong> la<br />

“fama” mediática.<br />

Frecuentemente en Fotolog sus usu<strong>ar</strong>ios no dan a conocer su nombre re<strong>al</strong> u otros<br />

datos person<strong>al</strong>es, sin emb<strong>ar</strong>go el acceso a estas páginas person<strong>al</strong>es no está restringido<br />

a ningún navegante <strong>de</strong> la red. En cambio, Facebook permite establecer quién acce<strong>de</strong><br />

<strong>al</strong> perfil person<strong>al</strong>, y sus usu<strong>ar</strong>ios dicen tener capacidad <strong>de</strong> control<strong>ar</strong> con qué personas<br />

se relacionan, por ser un círculo más cerrado brindan más información sobre si mismos<br />

y su mundo privado.


Twitter (http://www.twitter.com), es un servicio <strong>de</strong> microblogging que funciona como<br />

una red soci<strong>al</strong>. El microblogging consiste en la publicación <strong>de</strong> entradas o mensajes <strong>de</strong><br />

máximo 140 c<strong>ar</strong>acteres. “Twite<strong>ar</strong>” se utiliza como verbo y quiere <strong>de</strong>cir “actu<strong>al</strong>iz<strong>ar</strong> el mensaje<br />

o entrada”; estos mensajes respon<strong>de</strong>n a la pregunta ¿Que estás haciendo?, y se pue<strong>de</strong>n<br />

actu<strong>al</strong>iz<strong>ar</strong> <strong>de</strong>s<strong>de</strong> la web <strong>de</strong> Twitter, <strong>de</strong>s<strong>de</strong> el teléfono celul<strong>ar</strong>, o <strong>de</strong>s<strong>de</strong> otras aplicaciones<br />

web –como por ejemplo Facebook– si uno sincroniza sus cuentas <strong>de</strong> usu<strong>ar</strong>io. Un<br />

usu<strong>ar</strong>io tiene seguidores, que son aquellos que optan por recibir las actu<strong>al</strong>izaciones <strong>de</strong><br />

dicho usu<strong>ar</strong>io (pue<strong>de</strong>n recibir por la Web, por mensajería instantánea, por correo electrónico,<br />

por RSS). Los receptores <strong>de</strong> los mensajes que se envían pue<strong>de</strong>n limit<strong>ar</strong>se<br />

haciendo ajustes en la configuración 42 .<br />

A favor Problemas Solución/Recomendaciones<br />

Plataformas <strong>al</strong>tamente<br />

interactivas, que brindan<br />

diferentes recursos p<strong>ar</strong>a<br />

public<strong>ar</strong> contenidos propios<br />

e interactu<strong>ar</strong>.<br />

Permiten mantenerse <strong>al</strong><br />

día <strong>de</strong> las publicaciones <strong>de</strong><br />

multitud <strong>de</strong> contactos.<br />

Facilitan la búsqueda <strong>de</strong><br />

personas con <strong>al</strong>gún tipo <strong>de</strong><br />

afinidad y la conformación<br />

<strong>de</strong> grupos en torno a intereses<br />

simil<strong>ar</strong>es.<br />

Los usu<strong>ar</strong>ios suelen comp<strong>ar</strong>tir<br />

información person<strong>al</strong>, fotografías y<br />

contenidos privados, lo cu<strong>al</strong> pue<strong>de</strong><br />

ser utilizado por un adulto en su<br />

perjuicio.<br />

Los ausencia <strong>de</strong> interacciones<br />

c<strong>ar</strong>a a c<strong>ar</strong>a y las herramientas<br />

brindadas por este tipo <strong>de</strong> aplicaciones<br />

pue<strong>de</strong>n facilit<strong>ar</strong> la publicación<br />

<strong>de</strong> contenidos que ridiculicen,<br />

humillen o amenacen a otras personas<br />

(ciberbullying o escrache).<br />

Dentro <strong>de</strong> estos sitios web pue<strong>de</strong>n<br />

cre<strong>ar</strong>se grupos que expresan<br />

conductas discriminatorias –los<br />

<strong>de</strong>nominados grupos <strong>de</strong> odio- con<br />

escasa mo<strong>de</strong>ración o regulación.<br />

Existen sitios con publicida<strong>de</strong>s<br />

encubiertas promocionando sexo<br />

con adolescentes o mostrando<br />

fotografías <strong>de</strong> chicas que ofrecen<br />

servicios sexu<strong>al</strong>es.<br />

Sería pru<strong>de</strong>nte que se trabaje con los<br />

chicos sobre los siguientes puntos:<br />

Es importante tener en cuenta la configuración<br />

<strong>de</strong> privacidad en el <strong>uso</strong> <strong>de</strong> estas re<strong>de</strong>s<br />

soci<strong>al</strong>es p<strong>ar</strong>a <strong>de</strong>termin<strong>ar</strong> la información que<br />

se comp<strong>ar</strong>te con la red <strong>de</strong> contactos.<br />

No respon<strong>de</strong>r a mensajes <strong>de</strong> extraños que<br />

hagan preguntas person<strong>al</strong>es.<br />

Evit<strong>ar</strong> public<strong>ar</strong> fotos que puedan d<strong>ar</strong><br />

lug<strong>ar</strong> a interpretaciones m<strong>al</strong>intencionadas.<br />

Consi<strong>de</strong>r<strong>ar</strong> el daño que se pue<strong>de</strong> ocasion<strong>ar</strong><br />

a otras personas antes <strong>de</strong> hacer publicaciones<br />

sobre ellas.<br />

Utiliz<strong>ar</strong> la opción <strong>de</strong> <strong>de</strong>nunci<strong>ar</strong> una foto o<br />

un contenido ina<strong>de</strong>cuado que pueda perjudic<strong>ar</strong><br />

a otra persona.<br />

No respon<strong>de</strong>r a coment<strong>ar</strong>ios o correos<br />

electrónicos groseros, que los incomo<strong>de</strong>n,<br />

amenacen o avergüencen.<br />

Evit<strong>ar</strong> un encuentro re<strong>al</strong> con <strong>al</strong>guien que<br />

se conoció en entornos virtu<strong>al</strong>es; si no se<br />

pue<strong>de</strong> evit<strong>ar</strong> el encuentro, en ningún caso<br />

acudir sola o solo.<br />

Las re<strong>de</strong>s <strong>de</strong> intercambio <strong>de</strong> <strong>ar</strong>chivos como P2P o peer to peer<br />

A través <strong>de</strong> estas re<strong>de</strong>s es posible intercambi<strong>ar</strong> toda clase <strong>de</strong> <strong>ar</strong>chivos, sin la necesidad<br />

<strong>de</strong> un servidor o computadora intermedi<strong>ar</strong>ia, sino simplemente <strong>de</strong>s<strong>de</strong> una computadora<br />

a otra. Se utiliza este recurso p<strong>ar</strong>a baj<strong>ar</strong> música, películas, vi<strong>de</strong>os u otros tipos <strong>de</strong><br />

A favor Problemas Solución/Recomendaciones<br />

Programa que permite<br />

el intercambio <strong>de</strong> <strong>ar</strong>chivos<br />

<strong>de</strong> una computadora a<br />

otra.<br />

Circula materi<strong>al</strong> pornográfico y todo tipo<br />

<strong>de</strong> contenidos ina<strong>de</strong>cuados <strong>de</strong>bido a la<br />

f<strong>al</strong>ta <strong>de</strong> filtros.<br />

Por lo gener<strong>al</strong>, el <strong>uso</strong> <strong>de</strong> este medio p<strong>ar</strong>a<br />

conseguir <strong>ar</strong>chivos <strong>de</strong> música, vi<strong>de</strong>os o<br />

documentos viola el <strong>de</strong>recho <strong>de</strong> autor.<br />

Se sugiere trabaj<strong>ar</strong> en la construcción<br />

<strong>de</strong> “filtros propios” junto a los<br />

chicos, es <strong>de</strong>cir, que ellos <strong>de</strong>s<strong>ar</strong>rollen<br />

aptitu<strong>de</strong>s p<strong>ar</strong>a distinguir entre contenidos<br />

a<strong>de</strong>cuados e ina<strong>de</strong>cuados.<br />

Programa Internet Segura<br />

Por una navegación e interacción responsable<br />

25


26<br />

<strong>ar</strong>chivos; sin emb<strong>ar</strong>go, hay una amenaza re<strong>al</strong> frente a la gran cantidad <strong>de</strong> materi<strong>al</strong> pornográfico<br />

–incl<strong>uso</strong> con nombres <strong>de</strong> vi<strong>de</strong>os infantiles u otros– que abunda en este<br />

recurso. Al no existir un servidor, no hay filtros; por lo tanto, el tipo <strong>de</strong> información es<br />

diversa y en muchos casos peligrosa. Las re<strong>de</strong>s <strong>de</strong> intercambio más conocidas son<br />

Emule, Ares o Kazaa.<br />

Los juegos multiusu<strong>ar</strong>io /en red<br />

Esta forma <strong>de</strong> interactu<strong>ar</strong> jugando virtu<strong>al</strong>mente, introduce una nueva dimensión que es<br />

el juego comp<strong>ar</strong>tido y la comunicación. Es una forma <strong>de</strong> comp<strong>ar</strong>tir el ocio con jugadores<br />

remotos. Los chicos juegan con otros, a pes<strong>ar</strong> <strong>de</strong> est<strong>ar</strong> solos frente a la PC.<br />

Hay muchos sitios don<strong>de</strong> se pue<strong>de</strong> entr<strong>ar</strong> a s<strong>al</strong>as <strong>de</strong> juegos comp<strong>ar</strong>tidos como:<br />

www.yahoo.com.<strong>ar</strong>; www.minijuegos.com. Un sitio muy popul<strong>ar</strong> entre los chicos es<br />

www.clubpenguin.com, se trata <strong>de</strong> un gran espacio virtu<strong>al</strong> dividido en áreas, en don<strong>de</strong><br />

eligen un pingüino que los represente. A través <strong>de</strong>l pingüino, juegan y se comunican<br />

con otros pingüinitos, es <strong>de</strong>cir con otros usu<strong>ar</strong>ios. Este tipo <strong>de</strong> juegos reemplaza, en<br />

cierta medida a las s<strong>al</strong>as <strong>de</strong> chat, ya que tienen una doble función: establecer comunicación<br />

y jug<strong>ar</strong> <strong>al</strong> mismo tiempo.<br />

A favor Problemas Solución/Recomendaciones<br />

Son sitios muy entretenidos,<br />

lúdicos, que favorecen<br />

el pensamiento lógico,<br />

<strong>de</strong>ductivo, y permiten <strong>de</strong>s<strong>ar</strong>roll<strong>ar</strong><br />

habilida<strong>de</strong>s p<strong>ar</strong>a<br />

competir, p<strong>ar</strong>a comunic<strong>ar</strong>se,<br />

utiliz<strong>ar</strong> estrategias, etc.<br />

Datos sobre el <strong>uso</strong> <strong>de</strong> Internet 43<br />

Pue<strong>de</strong> haber contacto con adultos<br />

<strong>de</strong>sconocidos que buscan acos<strong>ar</strong> o<br />

perjudic<strong>ar</strong> a los niños o niñas.<br />

Pue<strong>de</strong>n ser utilizados como herramienta<br />

p<strong>ar</strong>a ciberbullying.<br />

Los niños y niñas pue<strong>de</strong>n pas<strong>ar</strong><br />

muchas horas frente a la pant<strong>al</strong>la en<br />

<strong>de</strong>trimento <strong>de</strong> la búsqueda <strong>de</strong> interacciones<br />

re<strong>al</strong>es o juego no virtu<strong>al</strong>.<br />

Es neces<strong>ar</strong>io que los niños y niñas<br />

conozcan las pautas <strong>de</strong> autocuidado y<br />

manejen reglas <strong>de</strong> convivencia a la hora<br />

<strong>de</strong> p<strong>ar</strong>ticip<strong>ar</strong> en juegos multiusu<strong>ar</strong>io.<br />

Es recomendable supervis<strong>ar</strong> la cantidad<br />

<strong>de</strong> tiempo que los niños y niñas<br />

<strong>de</strong>stinan a este tipo <strong>de</strong> juego.<br />

Los más pequeños requieren supervisión<br />

adulta.<br />

El 40% <strong>de</strong> los niños, niñas y adolescentes se conecta a Internet todos los días <strong>de</strong><br />

la semana. Dentro <strong>de</strong> este porcentaje el grupo <strong>de</strong> 15-18 años es consi<strong>de</strong>rablemente<br />

mayor.<br />

En el hog<strong>ar</strong>, la actividad que más re<strong>al</strong>izan tanto v<strong>ar</strong>ones como mujeres frente a la<br />

pant<strong>al</strong>la es comunic<strong>ar</strong>se a través <strong>de</strong> la mensajería instantánea MSN (47%). Otras<br />

activida<strong>de</strong>s frecuentes son: baj<strong>ar</strong> música (44%), jug<strong>ar</strong> (40%), investig<strong>ar</strong> p<strong>ar</strong>a la<br />

escuela (31,7%) y leer o escribir mails (27%).<br />

Casi el 47% <strong>de</strong> los chicos y chicas <strong>de</strong> 9 a 11 años y cerca <strong>de</strong>l 83% <strong>de</strong> los <strong>de</strong> 15 a<br />

18 años aprendieron solos a encontr<strong>ar</strong> páginas web.<br />

Tiene página person<strong>al</strong> y/o Fotolog casi el 53% <strong>de</strong> los chicos y chicas <strong>de</strong> 15 a 18 años,<br />

el 39% <strong>de</strong> los <strong>de</strong> 12 a 14 años y cerca <strong>de</strong>l 25% <strong>de</strong> los que tienen entre 9 y 11.<br />

Las mujeres son las usu<strong>ar</strong>ias más frecuentes <strong>de</strong> los fotologs o páginas person<strong>al</strong>es


(casi 45% <strong>de</strong>l tot<strong>al</strong> <strong>de</strong> chicas frente el 29% <strong>de</strong> los chicos); los v<strong>ar</strong>ones son más<br />

proclives <strong>al</strong> juego.<br />

Los <strong>de</strong> menor edad utilizan páginas <strong>de</strong> vi<strong>de</strong>o como Youtube p<strong>ar</strong>a ver vi<strong>de</strong>os y las<br />

re<strong>de</strong>s <strong>de</strong> intercambio <strong>de</strong> <strong>ar</strong>chivos P2P (como Ares) p<strong>ar</strong>a baj<strong>ar</strong> música; a<strong>de</strong>más tienen<br />

habilida<strong>de</strong>s p<strong>ar</strong>a organiz<strong>ar</strong> y <strong>ar</strong>chiv<strong>ar</strong> la información que manejan. Según<br />

avanza la edad empiezan a tom<strong>ar</strong> un rol más activo en la producción <strong>de</strong> contenidos,<br />

‘imprimiendo el sello propio’ en el <strong>uso</strong> <strong>de</strong> dispositivos. No sólo ven si no también<br />

publican vi<strong>de</strong>os, divi<strong>de</strong>n sus casillas <strong>de</strong> correo según si son contenidos<br />

‘serios’ o no. A<strong>de</strong>más <strong>de</strong> baj<strong>ar</strong>se música también se bajan películas y series.<br />

LOS TELÉFONOS CELULARES<br />

Hoy en día los teléfonos celul<strong>ar</strong>es han <strong>de</strong>jado <strong>de</strong> ser patrimonio <strong>de</strong> las clases más acomodadas.<br />

Los celul<strong>ar</strong>es han cambiado la dinámica <strong>de</strong> la comunicación, siendo los mensajes<br />

<strong>de</strong> texto (SMS) protagonistas <strong>de</strong> esta revolución.<br />

Los niños y jóvenes utilizan el teléfono celul<strong>ar</strong> p<strong>ar</strong>a convers<strong>ar</strong>, p<strong>ar</strong>a comunic<strong>ar</strong>se<br />

con sus padres, p<strong>ar</strong>a ser ubicados por ellos y, especi<strong>al</strong>mente, p<strong>ar</strong>a envi<strong>ar</strong>se mensajes<br />

entre p<strong>ar</strong>es. Es costumbre entre los chicos que acce<strong>de</strong>n a celul<strong>ar</strong>es cada vez<br />

a más temprana edad, envi<strong>ar</strong> y recibir múltiples mensajes continuamente.<br />

Por otro lado, existen los teléfonos celul<strong>ar</strong>es <strong>de</strong> tercera generación, que brindan una<br />

cobertura más amplia y <strong>de</strong> mejor c<strong>al</strong>idad p<strong>ar</strong>a la comunicación a<strong>de</strong>más <strong>de</strong> tener funciones<br />

adicion<strong>al</strong>es como la posibilidad <strong>de</strong> baj<strong>ar</strong> música <strong>de</strong> Internet; tom<strong>ar</strong> fotografías; ver<br />

televisión y vi<strong>de</strong>os <strong>de</strong> forma rápida; grab<strong>ar</strong> vi<strong>de</strong>os; re<strong>al</strong>iz<strong>ar</strong> vi<strong>de</strong>oconferencias; revis<strong>ar</strong><br />

correos electrónicos; hacer pagos, entre otras. Los celul<strong>ar</strong>es <strong>de</strong> tercera generación transmiten<br />

información y datos a velocida<strong>de</strong>s diez veces mayores que las <strong>de</strong> una conexión<br />

telefónica a Internet. El riesgo que implica este dispositivo <strong>de</strong> comunicación es que<br />

cu<strong>al</strong>quier persona pue<strong>de</strong> hacer contacto con un niño, niña o joven directamente,<br />

acos<strong>ar</strong> a través <strong>de</strong> mensajes <strong>de</strong> voz o <strong>de</strong> texto, envi<strong>ar</strong> un mismo mensaje a <strong>de</strong>cenas<br />

<strong>de</strong> receptores –a un costo bajo–, y tom<strong>ar</strong> vi<strong>de</strong>os o fotografías <strong>de</strong> cu<strong>al</strong>quier situación<br />

o persona, sin que ésta se dé cuenta.<br />

Según un estudio re<strong>al</strong>izado en v<strong>ar</strong>ios países <strong>de</strong> la región latinoamericana entre 2007 y<br />

2008, cerca <strong>de</strong>l 83% <strong>de</strong> los chicos <strong>de</strong> 10 a 18 años tiene celul<strong>ar</strong> en su hog<strong>ar</strong>. Y, en el caso<br />

<strong>de</strong> los chicos <strong>de</strong> 6 a 9 años, casi el 42% dice poseer uno propio y el 28% afirma que utiliza<br />

habitu<strong>al</strong>mente el <strong>de</strong> otra persona. En la franja <strong>de</strong> edad <strong>de</strong> 6 a 9 años tanto p<strong>ar</strong>a las<br />

chicas como p<strong>ar</strong>a los chicos, “el celul<strong>ar</strong> se configura <strong>de</strong> forma princip<strong>al</strong> como una herramienta<br />

<strong>de</strong> juego por encima <strong>de</strong> su fin origin<strong>ar</strong>io, es <strong>de</strong>cir, comunic<strong>ar</strong>se con los <strong>de</strong>más”.Entre<br />

los 10 y 18 años, adquiere mayor notoriedad la función comunicativa (hacer o recibir llamadas<br />

y envi<strong>ar</strong> mensajes <strong>de</strong> texto), que viene seguida <strong>de</strong> su <strong>uso</strong> como soporte <strong>de</strong> contenidos<br />

(<strong>al</strong>macen<strong>ar</strong> y reproducir <strong>ar</strong>chivos <strong>de</strong> música, fotos y vi<strong>de</strong>os). En tercer lug<strong>ar</strong> ap<strong>ar</strong>ece<br />

el <strong>uso</strong> <strong>de</strong>l dispositivo p<strong>ar</strong>a jug<strong>ar</strong>, seguido <strong>de</strong> su utilización p<strong>ar</strong>a producir y cre<strong>ar</strong><br />

contenidos –como ser fotografías y vi<strong>de</strong>os–. Por último, los chicos y chicas mencionan<br />

que usan el celul<strong>ar</strong> p<strong>ar</strong>a organiz<strong>ar</strong> su vida cotidiana (agenda, reloj, etc.) 44 .<br />

Los celul<strong>ar</strong>es, hoy en día, también son un componente importante en la construcción<br />

<strong>de</strong> la subjetividad <strong>de</strong> niños, niñas y adolescentes. Este dispositivo tecnológico<br />

les permite llev<strong>ar</strong> consigo p<strong>ar</strong>te <strong>de</strong> elementos que configuran su i<strong>de</strong>ntidad –como fotos,<br />

Programa Internet Segura<br />

Por una navegación e interacción responsable<br />

27


28<br />

música, etc.–. El <strong>uso</strong> más frecuente que se ha i<strong>de</strong>ntificado tiene el objetivo <strong>de</strong> permitirle<br />

<strong>al</strong> niño est<strong>ar</strong> en contacto con los padres y comunic<strong>ar</strong>se con sus amigos. El 70% <strong>de</strong><br />

los encuestados en la investigación re<strong>al</strong>izada por Chicos.net utiliza teléfono celul<strong>ar</strong>. A<br />

medida que avanza la edad, la posesión <strong>de</strong> celul<strong>ar</strong>es aumenta. Su <strong>uso</strong> se asocia a cuestiones<br />

<strong>de</strong> seguridad, ya que <strong>de</strong> esta forma, pue<strong>de</strong>n est<strong>ar</strong> en contacto con los padres 45 .<br />

A favor Problemas Solución/Recomendaciones<br />

Disponibilidad <strong>de</strong> <strong>al</strong>ta tecnología<br />

en un mismo ap<strong>ar</strong>ato,<br />

<strong>de</strong> <strong>uso</strong> cada vez más<br />

frecuente. Facilidad p<strong>ar</strong>a las<br />

comunicaciones, la transmisión<br />

<strong>de</strong> datos e información,<br />

la producción <strong>de</strong> imágenes,<br />

etc.<br />

LOS VIDEOJUEGOS<br />

Existe la posibilidad <strong>de</strong> ser fotografiado<br />

o grabado sin consentimiento.<br />

Se recibe publicidad no solicitada.<br />

Es posible recibir llamadas no <strong>de</strong>seadas<br />

o ser contactado por <strong>de</strong>sconocidos.<br />

Pue<strong>de</strong> ser un medio p<strong>ar</strong>a recibir o<br />

provoc<strong>ar</strong> agresión a través <strong>de</strong>l <strong>uso</strong> <strong>de</strong><br />

sus funciones.<br />

Sería oportuno que se trabaje con los<br />

chicos la importancia <strong>de</strong> utiliz<strong>ar</strong> los<br />

celul<strong>ar</strong>es y sus funciones con pru<strong>de</strong>ncia<br />

y <strong>de</strong> manera a<strong>de</strong>cuada, aprovechando<br />

sus potenci<strong>al</strong>ida<strong>de</strong>s sin invadir la intimidad<br />

<strong>de</strong> los otros.<br />

Millones <strong>de</strong> niños, jóvenes y adultos en todo el mundo incorporan tecnologías digit<strong>al</strong>es<br />

a través <strong>de</strong>l empleo <strong>de</strong> vi<strong>de</strong>ojuegos. Son entornos virtu<strong>al</strong>es, con personajes y reglas<br />

propias, cuyas c<strong>ar</strong>acterísticas princip<strong>al</strong>es están <strong>vinculadas</strong> a lo lúdico, <strong>al</strong> <strong>de</strong>safío, a la<br />

simulación, y a la interactividad.<br />

Existen con diferentes nombres en el mercado y los hay <strong>de</strong> todo tipo: juegos clásicos,<br />

sofisticados, solit<strong>ar</strong>ios, en red. Hay juegos que agudizan el ingenio y el pensamiento<br />

estratégico. Por lo gener<strong>al</strong>, cuentan con entornos (pant<strong>al</strong>las) <strong>de</strong> los más v<strong>ar</strong>iados. Las<br />

temáticas también cubren un espectro amplísimo, pero los que tienen <strong>al</strong>to contenido<br />

bélico son los que más preocupan a la hora <strong>de</strong> pens<strong>ar</strong> la inci<strong>de</strong>ncia que éstos pue<strong>de</strong>n<br />

tener en los chicos.<br />

Predomina el <strong>uso</strong> <strong>de</strong> juegos <strong>de</strong> entretenimiento y competencia. Los v<strong>ar</strong>ones suelen preferir<br />

los juegos <strong>de</strong> rol online; también muchos eligen los juegos bélicos y los <strong>de</strong> <strong>de</strong>portes.<br />

Entre sus preferidos también está el ‘Grand Theft Auto San Andreas’ y la página web<br />

www.miniguegos.com.<br />

En ocasiones las disputas iniciadas por vi<strong>de</strong>ojuegos tienen consecuencias en la ‘vida re<strong>al</strong>’<br />

dando lug<strong>ar</strong> a peleas y enfrentamientos don<strong>de</strong> emergen cuestiones <strong>de</strong> i<strong>de</strong>ntidad y pertenencia<br />

a instituciones (como el b<strong>ar</strong>rio, la escuela, el grupo, etc.). 46<br />

Según Diego Levis 47 , especi<strong>al</strong>ista en el tema, “los contenidos <strong>de</strong> los vi<strong>de</strong>ojuegos p<strong>ar</strong>ticipan,<br />

en tanto productos simbólicos, en la transmisión <strong>de</strong> v<strong>al</strong>ores, pautas <strong>de</strong> conducta y mo<strong>de</strong>los<br />

actitudin<strong>al</strong>es...”. De todos modos, lo que los niños y niñas procesan <strong>de</strong> cada juego, así<br />

como lo que “hacen” con cada medio <strong>de</strong> comunicación con el que interactúan, no está<br />

dado solamente por el contenido <strong>de</strong> los mismos: existe un sujeto activo que, en un<br />

contexto <strong>de</strong>terminado y único, <strong>de</strong>s<strong>de</strong> una psiquis, una familia y un ambiente propio,<br />

asimila cada mensaje y propuesta <strong>de</strong> un modo diferente a otros sujetos. En<br />

otras p<strong>al</strong>abras, lo dañino o no que pue<strong>de</strong> ser un vi<strong>de</strong>ojuego, por más violento que sea,<br />

no tiene que ver solamente con el contenido <strong>de</strong>l mismo sino con la historia, el mundo<br />

afectivo y las herramientas cognitivas con las que cuenta el usu<strong>ar</strong>io.


Pero dada la cantidad <strong>de</strong> horas que los niños y jóvenes pasan con este tipo <strong>de</strong> juegos,<br />

es importante que el tema sea tenido en cuenta por el docente, y que se incorpore en<br />

la medida <strong>de</strong> lo posible <strong>al</strong> imagin<strong>ar</strong>io y a las conversaciones que surgen en el aula. Sugerimos<br />

ampli<strong>ar</strong> la mirada crítica <strong>de</strong> los niños y niñas en relación a estas mod<strong>al</strong>ida<strong>de</strong>s lúdicas<br />

an<strong>al</strong>izando con ellos cada aspecto <strong>de</strong> las mismas: por ejemplo, coment<strong>ar</strong> las tramas,<br />

reflexion<strong>ar</strong> acerca <strong>de</strong> los roles <strong>de</strong> mujeres y hombres, pens<strong>ar</strong> en la facilidad con que se<br />

matan personas, la violencia en esc<strong>al</strong>ada, los puntajes y riv<strong>al</strong>ida<strong>de</strong>s que se van construyendo<br />

en relación a los contrincantes, etc. Este tipo <strong>de</strong> análisis, <strong>de</strong>s<strong>de</strong> un contexto en<br />

don<strong>de</strong> se respeten los <strong>de</strong>rechos y v<strong>al</strong>ores humanos, pue<strong>de</strong> aument<strong>ar</strong> sensiblemente la<br />

capacidad <strong>de</strong> entendimiento y <strong>de</strong> respuesta <strong>de</strong> los chicos a cada uno <strong>de</strong> los vi<strong>de</strong>ojuegos<br />

con el que <strong>de</strong>ci<strong>de</strong>n interactu<strong>ar</strong>.<br />

A favor Problemas Solución/Recomendaciones<br />

Favorecen la adquisición <strong>de</strong> competencias<br />

informáticas.<br />

Son un medio lúdico <strong>de</strong> <strong>al</strong>ta interactividad.<br />

La complejidad y sofisticación <strong>de</strong><br />

<strong>al</strong>gunos juegos favorece el <strong>de</strong>s<strong>ar</strong>rollo<br />

<strong>de</strong> habilida<strong>de</strong>s y competencias<br />

cognitivas.<br />

Los juegos “en red” favorecen el<br />

<strong>de</strong>s<strong>ar</strong>rollo <strong>de</strong> estrategias y acciones<br />

en forma colaborativa y constituyen<br />

nuevos modos <strong>de</strong> soci<strong>al</strong>ización.<br />

LOS CIBERS Y LOCUTORIOS<br />

Muchos ofrecen contenidos y<br />

promueven acciones violentas<br />

p<strong>ar</strong>a <strong>al</strong>canz<strong>ar</strong> las metas.<br />

Algunos contienen i<strong>de</strong>ologías<br />

cuestionables, <strong>de</strong> c<strong>ar</strong>ácter bélico,<br />

discriminatorio, etc.<br />

Favorecen una actitud adictiva;<br />

los niños y niñas pue<strong>de</strong>n pas<strong>ar</strong>se<br />

horas frente a la consola o<br />

computadora en <strong>de</strong>trimento <strong>de</strong><br />

otras activida<strong>de</strong>s.<br />

A través <strong>de</strong>l análisis <strong>de</strong> los juegos<br />

en el aula –trama y mod<strong>al</strong>ida<strong>de</strong>s <strong>de</strong><br />

interacción que plantean – se pue<strong>de</strong>n<br />

abord<strong>ar</strong> temas vinculados a<br />

v<strong>al</strong>ores y cuestion<strong>ar</strong> conceptos y posturas<br />

que se asumen a través <strong>de</strong> los<br />

personajes.<br />

Favorecer el diálogo acerca <strong>de</strong> lo<br />

que les suce<strong>de</strong> a los <strong>al</strong>umnos en<br />

estos entornos virtu<strong>al</strong>es y cómo es la<br />

interacción que establecen con otros.<br />

“Los ciber se han transformado en lug<strong>ar</strong>es don<strong>de</strong> se pasa el tiempo libre, soci<strong>al</strong>izando<br />

a través <strong>de</strong> la red, en soledad, o acompañados por amigos” 48<br />

Los cibers, Internet cafés y locutorios, como centros colectivos <strong>de</strong> acceso a la red y a la<br />

computadora, pue<strong>de</strong>n contribuir a atenu<strong>ar</strong> la brecha digit<strong>al</strong> <strong>al</strong> facilit<strong>ar</strong> la conectividad,<br />

brindando la posibilidad <strong>de</strong> conect<strong>ar</strong>se a multitud <strong>de</strong> personas 49 . Según señ<strong>al</strong>a un estudio<br />

re<strong>al</strong>izado en 2007, los cibercafés son la princip<strong>al</strong> puerta <strong>de</strong> acceso a Internet p<strong>ar</strong>a<br />

amplios sectores <strong>de</strong> la población en la mayoría <strong>de</strong> los países <strong>de</strong> la región –a excepción<br />

<strong>de</strong> Puerto Rico y México– 50 .<br />

A la hora <strong>de</strong> conect<strong>ar</strong>se a Internet, los locutorios y cibers son los espacios más frecuentados<br />

por los chicos que no cuentan con Internet en su hog<strong>ar</strong>, aunque también acu<strong>de</strong>n<br />

a ellos quienes sí tienen computadoras en sus casas, por cuestiones <strong>de</strong> comodidad,<br />

velocidad <strong>de</strong> la conexión o p<strong>ar</strong>a evit<strong>ar</strong> <strong>al</strong>guna limitación <strong>de</strong> <strong>uso</strong> en el hog<strong>ar</strong> (por ejemplo,<br />

<strong>uso</strong> comp<strong>ar</strong>tido, costos telefónicos) 51 , o p<strong>ar</strong>a p<strong>ar</strong>ticip<strong>ar</strong> en juegos online, en tiempo<br />

re<strong>al</strong>. Esto evi<strong>de</strong>ncia que las nuevas tecnologías no sólo han generado un espacio<br />

virtu<strong>al</strong> <strong>de</strong> interacción sino que, a la p<strong>ar</strong>, han generado nuevos espacios <strong>de</strong> contacto<br />

soci<strong>al</strong> en el mundo físico.<br />

Según un estudio re<strong>al</strong>izado sobre los cibercafés en Argentina, el nivel socioeconómico<br />

<strong>de</strong>termina los lug<strong>ar</strong>es <strong>de</strong>s<strong>de</strong> don<strong>de</strong> se acce<strong>de</strong> a Internet. Los niveles socioeconómi-<br />

Programa Internet Segura<br />

Por una navegación e interacción responsable<br />

29


30<br />

cos <strong>al</strong>tos se conectan en una mayor proporción <strong>de</strong>s<strong>de</strong> el hog<strong>ar</strong> y <strong>de</strong>s<strong>de</strong> el trabajo. En<br />

cuanto a los sectores medios, el ciber o locutorio tien<strong>de</strong> a igu<strong>al</strong><strong>ar</strong>se <strong>al</strong> hog<strong>ar</strong> como lug<strong>ar</strong><br />

predilecto p<strong>ar</strong>a acce<strong>de</strong>r a Internet. La población <strong>de</strong> menores recursos socioeconómicos<br />

tien<strong>de</strong> a conect<strong>ar</strong>se mayorit<strong>ar</strong>iamente a través <strong>de</strong> los ciber o locutorios, siendo también<br />

el grupo <strong>de</strong> población que más tiempo permanece por sesión en estos establecimientos.<br />

A<strong>de</strong>más el acceso a la red <strong>de</strong>s<strong>de</strong> las instituciones <strong>educ</strong>ativas disminuye <strong>al</strong> <strong>de</strong>scen<strong>de</strong>r<br />

el nivel socioeconómico. Asimismo, en términos <strong>de</strong> edad, son los más jóvenes los<br />

que emplean una mayor cantidad <strong>de</strong> su tiempo en el ciber. Los menores <strong>de</strong> 25 años<br />

son los princip<strong>al</strong>es consumidores <strong>de</strong> estos establecimientos, y <strong>de</strong>ntro <strong>de</strong> esta franja, las<br />

personas por <strong>de</strong>bajo <strong>de</strong> los 18 años dicen preferir –en una proporción mayor– estos<br />

lug<strong>ar</strong>es p<strong>ar</strong>a acce<strong>de</strong>r a la red y representan casi el 26% <strong>de</strong> los usu<strong>ar</strong>ios 52 .<br />

“P<strong>ar</strong>a los más humil<strong>de</strong>s el locutorio no es sólo un punto <strong>de</strong> encuentro virtu<strong>al</strong>, sino <strong>de</strong><br />

encuentro físico. Cuando yo tenía quince años, nos encon trábamos en el cordón <strong>de</strong> la<br />

vereda y ch<strong>ar</strong>lábamos. El locutorio hoy es una plaza pública” 53<br />

LUIS ALBERTO QUEVEDO, sociólogo, especi<strong>al</strong>ista en medios <strong>de</strong> comunicación.<br />

Cuando se trata <strong>de</strong> an<strong>al</strong>iz<strong>ar</strong> el impacto <strong>de</strong> los cibers no hay que tener en cuenta solamente<br />

el tema <strong>de</strong> la multiplicación <strong>de</strong> las posibilida<strong>de</strong>s <strong>de</strong> conexión que ofrecen sino<br />

los <strong>uso</strong>s que los usu<strong>ar</strong>ios dan a la misma. Los cibercafés se consi<strong>de</strong>ran lug<strong>ar</strong>es <strong>de</strong> aprendizaje<br />

individu<strong>al</strong> y <strong>de</strong> formación inform<strong>al</strong> (recibida a través <strong>de</strong> otros usu<strong>ar</strong>ios o empleados<br />

<strong>de</strong> estos establecimientos) en lo que respecta <strong>al</strong> <strong>uso</strong> <strong>de</strong> Internet y la computadora 52 .<br />

Es por ello que, es importante tener en cuenta este entorno si se quieren promover<br />

estrategias <strong>educ</strong>ativas p<strong>ar</strong>a prevenir los riesgos a los que niños, niñas y adolescentes<br />

pue<strong>de</strong>n est<strong>ar</strong> expuestos en su interacción con las TIC.<br />

El estudio <strong>de</strong> Chicos.net, Chic@s y tecnología 55 , i<strong>de</strong>ntificó las siguientes activida<strong>de</strong>s más<br />

re<strong>al</strong>izadas en el ciber o locutorio: juegos en red, juegos en Internet, investigación p<strong>ar</strong>a el<br />

colegio, chate<strong>ar</strong> por MSN y baj<strong>ar</strong> música. Los que frecuentan el ciber <strong>de</strong>stac<strong>ar</strong>on que lo<br />

prefieren p<strong>ar</strong>a lo siguiente: jug<strong>ar</strong> en red, encontr<strong>ar</strong>se con amigos y naveg<strong>ar</strong> las horas<br />

<strong>de</strong>seadas.<br />

Estos nuevos espacios soci<strong>al</strong>es físicos se han creado como resultado <strong>de</strong> la masificación<br />

<strong>de</strong> las nuevas tecnologías. Por lo gener<strong>al</strong>, son supervisados por enc<strong>ar</strong>gados muy jóvenes<br />

y sin una formación a p<strong>ar</strong>tir <strong>de</strong> la cu<strong>al</strong> puedan est<strong>ar</strong> <strong>al</strong>ertas sobre los peligros que corren<br />

los niños y niñas cuando se sientan frente a las computadoras y cuando comp<strong>ar</strong>ten el<br />

espacio físico con <strong>de</strong>sconocidos y adultos. La importancia <strong>de</strong> subray<strong>ar</strong> este fenómeno<br />

es que se ha <strong>de</strong>tectado que la mayoría <strong>de</strong> los acosadores virtu<strong>al</strong>es cometen<br />

los <strong>de</strong>litos <strong>de</strong>s<strong>de</strong> estos lug<strong>ar</strong>es públicos.<br />

A<strong>de</strong>más <strong>de</strong> los contactos “re<strong>al</strong>es” con <strong>de</strong>sconocidos que se producen <strong>al</strong>lí, la f<strong>al</strong>ta <strong>de</strong> políticas<br />

que los regulen y la cantidad <strong>de</strong> tiempo que los chicos pasan en este lug<strong>ar</strong>, sin<br />

supervisión ni apoyo p<strong>ar</strong>ent<strong>al</strong> han llevado a consi<strong>de</strong>r<strong>ar</strong> los ciber o locutorios como “un<br />

espacio <strong>de</strong> riesgo” 56 , que requiere ser contemplado en las estrategias dirigidas a la promoción<br />

<strong>de</strong> un <strong>uso</strong> responsable.


<strong>Riesgos</strong> y <strong>percepciones</strong> <strong>vinculadas</strong> <strong>al</strong> <strong>uso</strong> <strong>de</strong> las TIC<br />

“Las TIC no son ni buenas ni m<strong>al</strong>as, su <strong>uso</strong> es el que las convierte en una excelente<br />

oportunidad, no sólo a nivel recreativo, sino en lo <strong>educ</strong>ativo y cultur<strong>al</strong> o<br />

pue<strong>de</strong>n transform<strong>ar</strong>se en una peligrosa <strong>ar</strong>ma que pone en riesgo la integridad<br />

<strong>de</strong> los niños” 57<br />

INDA KLEIN, especi<strong>al</strong>ista en niñez y tecnologías<br />

La expansión <strong>de</strong>l <strong>uso</strong> <strong>de</strong> las tecnologías ha supuesto la generación <strong>de</strong> nuevas formas <strong>de</strong><br />

relacion<strong>ar</strong>se p<strong>ar</strong>a las personas. Las interrelaciones a través <strong>de</strong> estos medios tecnológicos<br />

son p<strong>ar</strong>te <strong>de</strong> la cotidianeidad <strong>de</strong> niños, niñas y adolescentes. Esto trae gran<strong>de</strong>s ventajas,<br />

<strong>al</strong> mismo tiempo que requiere tom<strong>ar</strong> medidas <strong>de</strong> protección –igu<strong>al</strong> que en otros ámbitos–<br />

p<strong>ar</strong>a evit<strong>ar</strong> que estén expuestos a situaciones <strong>de</strong> violencia que vulneren sus <strong>de</strong>rechos<br />

y pongan en riesgo tanto su integridad física como psíquica 58 . Este tipo <strong>de</strong> situaciones<br />

se agrupan <strong>de</strong>ntro <strong>de</strong>l término violencia contra niños, niñas y adolescentes a través <strong>de</strong>l<br />

<strong>uso</strong> <strong>de</strong> las TIC.<br />

La investigación re<strong>al</strong>izada por Chicos.net sobre <strong>uso</strong>s y costumbres <strong>de</strong> niños, niñas y adolescentes<br />

en relación a las tecnologías lleva a concluir que los chicos tienen una baja<br />

percepción <strong>de</strong> riesgo respecto a situaciones <strong>vinculadas</strong> a su interacción con las TIC.<br />

Según la encuesta re<strong>al</strong>izada en el m<strong>ar</strong>co <strong>de</strong> este estudio, el 74% <strong>de</strong> los encuestados<br />

(chicos y chicas <strong>de</strong> 9 a 18 años) dijo haberse encontrado en <strong>al</strong>guna situación <strong>de</strong>sa -<br />

gradable. Las situaciones más <strong>de</strong>sagradables i<strong>de</strong>ntificadas fueron: el ciberbullying<br />

–o acoso entre p<strong>ar</strong>es mediante el <strong>uso</strong> <strong>de</strong> las TIC–, la exposición no <strong>de</strong>seada a<br />

contenidos pornográficos o violentos y la interacción con un <strong>de</strong>sconocido que<br />

solicita información person<strong>al</strong> o un encuentro presenci<strong>al</strong> 59 .<br />

Según la organización ECPAT Internation<strong>al</strong>, los tipos <strong>de</strong> violencia que pue<strong>de</strong>n afect<strong>ar</strong> y<br />

producir daño a niños, niñas y adolescentes a p<strong>ar</strong>tir <strong>de</strong>l <strong>uso</strong> <strong>de</strong> las tecnologías son:<br />

1) “acoso e intimidación” entre p<strong>ar</strong>es a través <strong>de</strong> las tecnologías <strong>de</strong> la información y<br />

comunicación (‘Ciberbullying’);<br />

2) producción, distribución y <strong>uso</strong> <strong>de</strong> materi<strong>al</strong>es <strong>de</strong> pornografía infantil;<br />

3) incitación o ‘prep<strong>ar</strong>ación’ en línea con el fin <strong>de</strong> obtener excitación o gratificación<br />

sexu<strong>al</strong> (‘Grooming’);<br />

4) exposición a materi<strong>al</strong>es dañinos, ileg<strong>al</strong>es e ina<strong>de</strong>cuados p<strong>ar</strong>a la edad <strong>de</strong>l niño 60 .<br />

Inda Klein, distingue las distintas situaciones <strong>de</strong> riesgo según quién las produce. En este<br />

sentido, están, por un lado, las amenazas y/o vulneraciones que p<strong>ar</strong>ten <strong>de</strong> adultos, y por<br />

otro lado, los riesgos producidos por niños, niñas y adolescentes –ya <strong>de</strong> forma intencionada<br />

o no– 61 .<br />

Programa Internet Segura<br />

Por una navegación e interacción responsable<br />

31


32<br />

Ciberbullying o Ciber-intimidación<br />

“Soy <strong>al</strong> que más insultan en esa página. Primero me molestaban por<br />

el Messenger. Después peg<strong>ar</strong>on mi foto en el sitio” 62<br />

El acoso y m<strong>al</strong>trato entre p<strong>ar</strong>es es un fenómeno que, lamentablemente, siempre ha<br />

estado presente <strong>de</strong> <strong>al</strong>guna manera en la vida escol<strong>ar</strong>. Existe una gran dificultad, por<br />

p<strong>ar</strong>te <strong>de</strong> los docentes y adultos en gener<strong>al</strong>, p<strong>ar</strong>a <strong>de</strong>tect<strong>ar</strong> las agresiones que pueda est<strong>ar</strong><br />

recibiendo un chico o chica por p<strong>ar</strong>te <strong>de</strong> sus compañeros, y gener<strong>al</strong>mente, la víctima<br />

sufre una gran p<strong>ar</strong>te <strong>de</strong> este proceso en silencio. En t<strong>al</strong> sentido, las tecnologías y, en<br />

especi<strong>al</strong> Internet, han contribuido a que esta problemática se multiplique <strong>de</strong> manera<br />

sustanci<strong>al</strong>, dando cabida a un fenómeno mundi<strong>al</strong> muy preocupante que se conoce<br />

como ciberbullying.<br />

El Ciberbullying consiste en conductas hostiles sostenidas <strong>de</strong> forma reiterada<br />

y <strong>de</strong>liberada por p<strong>ar</strong>te <strong>de</strong> un individuo o grupo, con la fin<strong>al</strong>idad <strong>de</strong> producir<br />

daño a otro, mediante la utilización <strong>de</strong> las tecnologías <strong>de</strong> la información<br />

y comunicación (TIC) 63 .<br />

En estos casos, quienes generan situaciones <strong>de</strong> violencia contra niños, niñas o adolescentes<br />

son otros niños o personas menores <strong>de</strong> edad. Aquí radica la importancia <strong>de</strong><br />

ubic<strong>ar</strong> <strong>al</strong> niño, niña o adolescente no sólo en un rol pasivo o vulnerable don<strong>de</strong> los<br />

adultos pue<strong>de</strong>n violent<strong>ar</strong> sus <strong>de</strong>rechos, sino que ellos mismos también pue<strong>de</strong>n<br />

ser sus propios agresores, abusadores o explotadores.<br />

“Me daba cuenta <strong>de</strong> que le molestaba, pero mucho no me importaba. Pasa que era un<br />

tipo r<strong>ar</strong>o. No tenía amigos. En el curso éramos unos 15 y todos lo gastaban p<strong>ar</strong>a que<br />

pas<strong>ar</strong>a rápido la hora <strong>de</strong> clase. Era lo que nos mantenía unidos“ 64 .<br />

El m<strong>al</strong>trato entre compañeros pue<strong>de</strong> ap<strong>ar</strong>ecer <strong>de</strong> formas muy diversas. No solamente se<br />

manifiesta a través <strong>de</strong> peleas o agresiones físicas: con frecuencia se nutre <strong>de</strong> un conjunto<br />

<strong>de</strong> intimidaciones <strong>de</strong> diferente índole que <strong>de</strong>jan <strong>al</strong> agredido sin respuesta. El hostigamiento<br />

pue<strong>de</strong> ser llevado a cabo mediante humillaciones, agresiones y m<strong>al</strong>trato verb<strong>al</strong>,<br />

psicológico, físico y aislamiento soci<strong>al</strong>. A<strong>de</strong>más esta situación <strong>de</strong> acoso se c<strong>ar</strong>acteriza por<br />

d<strong>ar</strong>se <strong>de</strong> forma sistemática, repitiéndose a lo l<strong>ar</strong>go <strong>de</strong>l tiempo 65 .<br />

Las agresiones entre p<strong>ar</strong>es son más frecuentes entre chicos y chicas que se conocen <strong>de</strong><br />

la escuela y el b<strong>ar</strong>rio que entre <strong>de</strong>sconocidos. Esto afecta las relaciones c<strong>ar</strong>a a c<strong>ar</strong>a, generando<br />

miedo y angustia. En gener<strong>al</strong> los chicos consi<strong>de</strong>ran que el riesgo <strong>de</strong> estas agresiones<br />

<strong>de</strong>sap<strong>ar</strong>ece eliminando o bloqueando a sus agresores 66 .<br />

El ciberbullying pue<strong>de</strong> llev<strong>ar</strong>se a cabo mediante el <strong>uso</strong> <strong>de</strong> mensajes <strong>de</strong> texto a celul<strong>ar</strong>es,<br />

chats y mensajería instantánea, imágenes tomadas con las cám<strong>ar</strong>as <strong>de</strong> los teléfonos,<br />

correo electrónico, foros y grupos, así como páginas web <strong>de</strong>dicadas a la victimización <strong>de</strong><br />

una persona específica. A través <strong>de</strong> este tipo <strong>de</strong> herramientas tecnológicas se difun<strong>de</strong>n<br />

información (verídica o no) y burlas sobre la víctima con el objetivo <strong>de</strong> humill<strong>ar</strong>la, se<br />

envían insultos y amenazas <strong>de</strong> forma insistente por celul<strong>ar</strong> o e-mail, se publican fotos<br />

re<strong>al</strong>es o trucadas, se crean grupos <strong>de</strong> interés dirigidos a ridiculiz<strong>ar</strong> a una persona, se clo-


nan i<strong>de</strong>ntida<strong>de</strong>s <strong>de</strong> chat o correo electrónico p<strong>ar</strong>a re<strong>al</strong>iz<strong>ar</strong> acciones que afecten a la imagen<br />

<strong>de</strong> la víctima, etc.<br />

La víctima frecuentemente sufre esta situación <strong>de</strong> acoso en silencio, y es probable que los<br />

adultos <strong>de</strong> referencia como padres y docentes no tengan conocimiento <strong>de</strong> la misma<br />

hasta que esta llegue a un estado avanzado. El anonimato es aprovechado por los acosadores<br />

p<strong>ar</strong>a preserv<strong>ar</strong> su i<strong>de</strong>ntidad y contribuye a aument<strong>ar</strong> los comportamientos agresivos,<br />

<strong>al</strong> no tener que enfrent<strong>ar</strong>se en una interacción c<strong>ar</strong>a a c<strong>ar</strong>a con el daño que están causando<br />

a la víctima 67 . Frecuentemente los p<strong>ar</strong>es <strong>de</strong> la víctima mantienen una situación <strong>de</strong><br />

complicidad conformando una mayoría silenciosa, que ya sea por temor o por otro<br />

motivo, no <strong>de</strong>nuncian ni se pronuncian criticando la situación <strong>de</strong> ab<strong>uso</strong> <strong>de</strong> sus p<strong>ar</strong>es.<br />

Las consecuencias <strong>de</strong> este ab<strong>uso</strong> pue<strong>de</strong>n ser <strong>de</strong>vastadoras. El entorno virtu<strong>al</strong> y la multiplicidad<br />

<strong>de</strong> can<strong>al</strong>es a través <strong>de</strong> los que la víctima recibe los mensajes hostiles la convierten<br />

en una situación <strong>de</strong> acoso <strong>de</strong> la que no encuentra escapatoria. “El acoso no tiene límites:<br />

no tiene hor<strong>ar</strong>ios y trascien<strong>de</strong> el ámbito escol<strong>ar</strong> e incl<strong>uso</strong> la ciudad <strong>de</strong> resi<strong>de</strong>ncia <strong>de</strong> los<br />

involucrados”; esto pue<strong>de</strong> lleg<strong>ar</strong> a afect<strong>ar</strong> el <strong>de</strong>s<strong>ar</strong>rollo soci<strong>al</strong> y psicológico <strong>de</strong> la víctima,<br />

así como ir en <strong>de</strong>trimento <strong>de</strong> su rendimiento escol<strong>ar</strong> 68 .<br />

En este contexto la intimidación se ve facilitada y se intensifica la experiencia <strong>de</strong> ab<strong>uso</strong><br />

<strong>de</strong>s<strong>de</strong> la perspectiva <strong>de</strong> la víctima. Al mismo tiempo, un celul<strong>ar</strong> o Internet ofrecen un sentido<br />

<strong>de</strong> distancia <strong>de</strong> la víctima en la cu<strong>al</strong> ésta pue<strong>de</strong> sentir que no tiene dón<strong>de</strong> refugi<strong>ar</strong>se:<br />

un mensaje <strong>de</strong> texto, por ejemplo, pue<strong>de</strong> lleg<strong>ar</strong>le estando en cu<strong>al</strong>quier lug<strong>ar</strong> o pue<strong>de</strong><br />

que sufra pensando que su humillación pue<strong>de</strong> ser presenciada por un gran público en el<br />

ciberespacio. La víctima pue<strong>de</strong> lleg<strong>ar</strong> a sufrir trastornos psicológicos como pérdida <strong>de</strong><br />

autoestima, ansiedad, <strong>de</strong>presión, pérdida <strong>de</strong> capacidad p<strong>ar</strong>a concentr<strong>ar</strong>se, <strong>de</strong>s<strong>ar</strong>rollo <strong>de</strong><br />

fobias, etc. A<strong>de</strong>más, con frecuencia, el rendimiento escol<strong>ar</strong> pue<strong>de</strong> verse afectado 69 . En los<br />

casos más preocupantes, las víctimas <strong>de</strong> ciberbullying han terminado abandonando la<br />

escuela, o incl<strong>uso</strong> han llegado a cometer suicidio o daños contra sí mismos.<br />

Sin emb<strong>ar</strong>go, las consecuencias negativas no solamente afectan a las víctimas sino también<br />

a los agresores. Este comportamiento <strong>de</strong> ab<strong>uso</strong>, pue<strong>de</strong> ser trasladado y convertirse<br />

en costumbre, llegando a afect<strong>ar</strong> la capacidad <strong>de</strong> relacion<strong>ar</strong>se soci<strong>al</strong>mente tanto en el<br />

centro <strong>educ</strong>ativo como en otros entornos. Esto pue<strong>de</strong> ac<strong>ar</strong>re<strong>ar</strong> consecuencias en la<br />

futura integración soci<strong>al</strong> <strong>de</strong>l agresor. A<strong>de</strong>más, su rendimiento escol<strong>ar</strong> también se pue<strong>de</strong><br />

ver afectado por pérdida <strong>de</strong> atención y <strong>al</strong>teración <strong>de</strong>l ritmo escol<strong>ar</strong> 70 .<br />

El ciberbullying pue<strong>de</strong> tener efectos en el rendimiento escol<strong>ar</strong>: ausentismo, pérdida<br />

<strong>de</strong> atención, baja <strong>de</strong> resultados o abandono <strong>de</strong> la escuela.<br />

A pes<strong>ar</strong> <strong>de</strong> que este fenómeno es muy frecuente en el ámbito escol<strong>ar</strong>, <strong>al</strong>gunas escuelas<br />

no intervienen cuando surge un problema <strong>de</strong> este tipo p<strong>ar</strong>a evit<strong>ar</strong> que la imagen <strong>de</strong> la<br />

institución se vea <strong>de</strong>teriorada, o porque lo consi<strong>de</strong>ran un problema ajeno <strong>al</strong> ámbito<br />

escol<strong>ar</strong> <strong>al</strong> <strong>de</strong>s<strong>ar</strong>roll<strong>ar</strong>se ‘fuera’ <strong>de</strong>l hor<strong>ar</strong>io lectivo y <strong>de</strong> las inmediaciones <strong>de</strong>l centro.<br />

Los p<strong>ar</strong>es <strong>de</strong> los niños intimidados en línea, así como en el mundo re<strong>al</strong>, pue<strong>de</strong>n<br />

cumplir un importante rol: <strong>al</strong>ert<strong>ar</strong> y proteger a sus compañeros cuando se los<br />

daña o corren riesgo <strong>de</strong> ser dañados, en lug<strong>ar</strong> <strong>de</strong> conform<strong>ar</strong> una mayoría silenciosa<br />

que no se pronuncia respecto <strong>al</strong> problema. La intimidación acaba más rápi-<br />

Programa Internet Segura<br />

Por una navegación e interacción responsable<br />

33


Producción, <strong>uso</strong> y distribución <strong>de</strong> pornografía infantil<br />

La producción e intercambio <strong>de</strong> pornografía infantil ha crecido exponenci<strong>al</strong>mente con<br />

la expansión <strong>de</strong> las TIC, ya que las mismas se han convertido en cómodos y rápidos<br />

can<strong>al</strong>es <strong>de</strong> distribución <strong>de</strong> este tipo <strong>de</strong> contenidos. Los niños, niñas y adolescentes víctimas<br />

<strong>de</strong> pornografía infantil no neces<strong>ar</strong>iamente son contactados mediante el <strong>uso</strong> <strong>de</strong><br />

Internet y otras tecnologías, a excepción <strong>de</strong> los que son víctimas <strong>de</strong> grooming 77 .<br />

Naciones Unidas entien<strong>de</strong> por pornografía infantil: “Toda representación, por<br />

cu<strong>al</strong>quier medio, <strong>de</strong> un niño <strong>de</strong>dicado a activida<strong>de</strong>s sexu<strong>al</strong>es explícitas, re<strong>al</strong>es o simuladas,<br />

o toda representación <strong>de</strong> las p<strong>ar</strong>tes genit<strong>al</strong>es <strong>de</strong> un niño con fines primordi<strong>al</strong>mente<br />

sexu<strong>al</strong>es” 78 .<br />

Como p<strong>ar</strong>te <strong>de</strong>l proceso <strong>de</strong> prep<strong>ar</strong>ación p<strong>ar</strong>a el ab<strong>uso</strong> o ciberacoso sexu<strong>al</strong> infantil, es<br />

posible que el adulto persuada <strong>al</strong> niño p<strong>ar</strong>a la producción <strong>de</strong> materi<strong>al</strong>es pornográficos<br />

(a través <strong>de</strong> fotos, vi<strong>de</strong>os y conversaciones). Estos materi<strong>al</strong>es se convierten en un instrumento<br />

<strong>de</strong> control y amenaza sobre la víctima. La producción <strong>de</strong> pornografía pue<strong>de</strong> ocasion<strong>ar</strong><br />

un daño mayor <strong>al</strong> niño, niña o adolescente por la pérdida <strong>de</strong> control <strong>de</strong> esos<br />

materi<strong>al</strong>es que circulan por la Red permaneciendo disponibles <strong>al</strong> público <strong>de</strong> forma in<strong>de</strong>finida.<br />

Como señ<strong>al</strong>a ECPAT Internation<strong>al</strong>, la utilización <strong>de</strong> un niño, niña o adolescentes<br />

p<strong>ar</strong>a producir pornografía constituye en sí misma una situación <strong>de</strong> ab<strong>uso</strong> y no es sólo el<br />

subproducto <strong>de</strong> otro tipo <strong>de</strong> daño 79 .<br />

A<strong>de</strong>más, el hecho <strong>de</strong> que la situación <strong>de</strong> ab<strong>uso</strong> que<strong>de</strong> <strong>al</strong>macenada en formato <strong>de</strong> <strong>ar</strong>chivos<br />

genera una perpetuación <strong>de</strong> la misma, lo que implica una repetición <strong>de</strong> la victimización<br />

cada vez que el <strong>ar</strong>chivo es distribuido o reproducido 80 .<br />

Sexting<br />

También hay otra ten<strong>de</strong>ncia <strong>de</strong>tectada recientemente que se conoce como sexting<br />

–<strong>de</strong>l inglés “Sex” (sexo) y “Texting” (envío <strong>de</strong> mensajes <strong>de</strong> texto)–.<br />

El fenómeno <strong>de</strong>l sexting es frecuente entre adolescentes. Consiste en la producción<br />

<strong>de</strong> fotos, vi<strong>de</strong>os o sonidos en actitu<strong>de</strong>s sexu<strong>al</strong>es o con <strong>de</strong>snudos o<br />

semi<strong>de</strong>snudos que se envían <strong>de</strong> celul<strong>ar</strong> a celul<strong>ar</strong> o son publicados en Internet.<br />

Las personas menores <strong>de</strong> edad producen estos materi<strong>al</strong>es, en <strong>al</strong>gunas ocasiones sin el<br />

conocimiento o consentimiento <strong>de</strong>l otro; en otras, captan imágenes <strong>de</strong> sí mismos o<br />

junto a otra persona. Gener<strong>al</strong>mente lo hacen como p<strong>ar</strong>te <strong>de</strong> <strong>al</strong>gún juego o están dirigidas<br />

a su p<strong>ar</strong>eja. Muy frecuentemente se envían a otros p<strong>ar</strong>es mediante herramientas tecnológicas<br />

y son reenviadas sucesivamente (mediante correo, mensajes multimedia o<br />

bluetooth) 81 hasta que se pier<strong>de</strong> el control <strong>de</strong> dichos contenidos que pue<strong>de</strong>n termin<strong>ar</strong><br />

’colgados en la red’ o <strong>al</strong>canzando <strong>de</strong>stinat<strong>ar</strong>ios no <strong>de</strong>seados.<br />

La víctima <strong>de</strong> esta situación, por tanto pue<strong>de</strong> ser o no la que inicia la distribución <strong>de</strong><br />

estos contenidos. En otros casos, son amigos o amigas que han capturado las imágenes<br />

Programa Internet Segura<br />

Por una navegación e interacción responsable<br />

35


36<br />

y las distribuyen, sabiendo o no el daño que van a producir a la víctima. Es la pérdida <strong>de</strong><br />

control, la amplia difusión y la perpetuidad <strong>de</strong> los contenidos, en la mayoría <strong>de</strong> los casos,<br />

lo que pue<strong>de</strong> tener consecuencias <strong>de</strong>vastadoras p<strong>ar</strong>a la víctima, pudiendo lleg<strong>ar</strong> a afect<strong>ar</strong>la<br />

psicológicamente hasta el punto <strong>de</strong> poner en riesgo su integridad física o afect<strong>ar</strong><br />

su cotidianeidad.<br />

Según Inda Klein, técnicamente estas imágenes o vi<strong>de</strong>os con contenido sexu<strong>al</strong> explícito<br />

se pue<strong>de</strong> consi<strong>de</strong>r<strong>ar</strong> como pornografía infantil. 82<br />

La exposición a contenidos ina<strong>de</strong>cuados<br />

En la red circulan contenidos a los que los chicos y chicas acce<strong>de</strong>n, por ejemplo, <strong>al</strong> naveg<strong>ar</strong><br />

un sitio web o baj<strong>ar</strong>se <strong>ar</strong>chivos <strong>de</strong> las re<strong>de</strong>s <strong>de</strong> intercambio <strong>de</strong> <strong>ar</strong>chivos P2P. Como<br />

materi<strong>al</strong>es nocivos, ina<strong>de</strong>cuados o ileg<strong>al</strong>es se entien<strong>de</strong>n no solamente los contenidos<br />

sexu<strong>al</strong>es o violentos sino aquellos que incitan a la xenofobia, la anorexia o bulimia, etc.<br />

Estos materi<strong>al</strong>es pue<strong>de</strong>n gener<strong>ar</strong> diversos daños en niños, niñas y adolescentes 83 .<br />

Los niños, niñas y adolescentes suelen qued<strong>ar</strong> expuestos a estos materi<strong>al</strong>es “violentos/<br />

p<strong>ar</strong>a adultos”, volunt<strong>ar</strong>ia o involunt<strong>ar</strong>iamente. Algunos <strong>de</strong> ellos se sienten perturbados<br />

cuando dichos materi<strong>al</strong>es ingresan en su entorno sin que los hayan pedido, por ejemplo<br />

a través <strong>de</strong>l correo electrónico no <strong>de</strong>seado.<br />

Según el estudio que re<strong>al</strong>izó Chicos.net 84 , el 25% <strong>de</strong> los entrevistados dijo haberse sentido<br />

incómodo o asustado por imágenes que encontró en una página web a la que<br />

entró por error o sin intención. El grupo <strong>de</strong> edad más expuesto a esta situación fue el <strong>de</strong><br />

15 a 18 años.<br />

La exposición a contenidos dañinos, ileg<strong>al</strong>es, traumáticos o ina<strong>de</strong>cuados<br />

p<strong>ar</strong>a la edad <strong>de</strong>l niño, niña o adolescente es otra forma <strong>de</strong> violencia a la que<br />

pue<strong>de</strong>n est<strong>ar</strong> expuestos cuando utilizan las TIC. Consiste en tener acceso<br />

–intencionado o no– a contenidos <strong>de</strong> natur<strong>al</strong>eza sexu<strong>al</strong>, violenta u ofensiva<br />

p<strong>ar</strong>a los que no están prep<strong>ar</strong>ados conforme a su edad y nivel <strong>de</strong> <strong>de</strong>s<strong>ar</strong>rollo 85 .<br />

Estos materi<strong>al</strong>es pue<strong>de</strong>n ser distribuidos a través <strong>de</strong> fotos, vi<strong>de</strong>os, animaciones, dibujos,<br />

mensajes <strong>de</strong> texto o correo electrónico, textos, sonidos o música. Mediante el <strong>uso</strong> <strong>de</strong> las<br />

tecnologías, a través <strong>de</strong> materi<strong>al</strong>es o lenguaje con contenido sexu<strong>al</strong> o violento se pue<strong>de</strong><br />

producir una situación <strong>de</strong> incitación o solicitud sexu<strong>al</strong> directa 86 . Esto podría consi<strong>de</strong>r<strong>ar</strong>se<br />

ciber-ab<strong>uso</strong> sexu<strong>al</strong> y pue<strong>de</strong> ser <strong>de</strong> c<strong>ar</strong>ácter unidireccion<strong>al</strong> (si la víctima solamente<br />

es receptora <strong>de</strong> contenidos) o bidireccion<strong>al</strong> (si la víctima no solamente recibe si no que<br />

interactúa mediante el envío <strong>de</strong> texto, sonido o imagen con el abusador).<br />

La exposición –sea intencionada o no– pue<strong>de</strong> caus<strong>ar</strong> daño psicológico, llev<strong>ar</strong> a un daño<br />

físico o facilit<strong>ar</strong> otros <strong>de</strong>trimentos en un niño, niña o adolescente.<br />

La exposición temprana a la pornografía inci<strong>de</strong> directamente en el <strong>de</strong>s<strong>ar</strong>rollo <strong>de</strong> los<br />

niños, niñas y jóvenes, <strong>de</strong>bido a que éstos se ven influidos profundamente por lo que<br />

presencian y experimentan. Es un hecho que, cada vez más, la pornografía a la que se<br />

acce<strong>de</strong> a través <strong>de</strong>l ciberespacio brinda a muchos jóvenes la base <strong>de</strong> la comprensión <strong>de</strong>l


sexo y su rol en las relaciones íntimas. Esta exposición pue<strong>de</strong> consolid<strong>ar</strong> relaciones <strong>de</strong><br />

<strong>de</strong>sigu<strong>al</strong>dad entre hombres y mujeres, así como <strong>de</strong>riv<strong>ar</strong> en situaciones no <strong>de</strong>seadas o<br />

violentas en cuanto <strong>al</strong> cuidado <strong>de</strong>l cuerpo y el establecimiento <strong>de</strong> vínculos.<br />

El fácil acceso a materi<strong>al</strong>es pornográficos o contenidos ina<strong>de</strong>cuados en contextos lejanos<br />

a una interacción emocion<strong>al</strong>, pue<strong>de</strong>n colabor<strong>ar</strong> en la producción <strong>de</strong> interpretaciones<br />

erróneas sobre la sexu<strong>al</strong>idad. Los impactos y las secuelas en niños y jóvenes <strong>al</strong> presenci<strong>ar</strong><br />

violencia y pornografía divorciadas <strong>de</strong> un aspecto más humano, podrán verse<br />

recién <strong>de</strong>spués <strong>de</strong> que un chico o chica fue dañado.<br />

Usos y <strong>percepciones</strong> <strong>de</strong> riesgo<br />

Los <strong>uso</strong>s y costumbres <strong>de</strong> niños, niñas y adolescentes en relación a las TIC indican que<br />

tienen una baja percepción <strong>de</strong> los riesgos asociados a <strong>de</strong>terminadas situaciones y conductas<br />

<strong>vinculadas</strong> a la utilización <strong>de</strong> las mismas. A<strong>de</strong>más, p<strong>ar</strong>a pens<strong>ar</strong> estrategias que<br />

promuevan la prevención, también pue<strong>de</strong> v<strong>al</strong>er la pena saber qué prácticas cotidianas<br />

i<strong>de</strong>ntifican como peligrosas o <strong>ar</strong>riesgadas. A continuación po<strong>de</strong>mos ver <strong>al</strong>gunos datos<br />

<strong>de</strong> un estudio re<strong>al</strong>izado por Chicos.net 87 :<br />

Mensajería instantánea y Chat<br />

El 49% consi<strong>de</strong>ra que no es peligroso chate<strong>ar</strong> con <strong>de</strong>sconocidos.<br />

El 48% no cree peligroso acept<strong>ar</strong> gente que no conoce en el Messenger.<br />

Existen diferencias según la edad a la hora <strong>de</strong> acept<strong>ar</strong> a <strong>de</strong>sconocidos:<br />

los adolescentes <strong>de</strong> 15 a 18 años son quienes en mayor medida aceptan a <strong>de</strong>sconocidos<br />

(75%) en su MSN, mientras que lo hace el 18% <strong>de</strong> los niños y niñas<br />

entre 9 y 11 años.<br />

Citas con <strong>de</strong>sconocidos<br />

El 43% no consi<strong>de</strong>ra peligroso acudir a una cita con una persona que conoció a<br />

través <strong>de</strong> Internet o por mensaje <strong>de</strong> texto <strong>de</strong> celul<strong>ar</strong>.<br />

Publicación <strong>de</strong> información y <strong>ar</strong>chivos<br />

El 50% no piensa que sea peligroso public<strong>ar</strong> fotos <strong>de</strong> otras personas sin consentimiento.<br />

Re<strong>de</strong>s soci<strong>al</strong>es<br />

Siguiendo la lógica <strong>de</strong> las re<strong>de</strong>s soci<strong>al</strong>es, casi todos los chicos y chicas publican su<br />

nombre completo, colegio, loc<strong>al</strong>idad, fecha <strong>de</strong> nacimiento, teléfono celul<strong>ar</strong> y<br />

correo electrónico. En contados casos publican también la dirección y teléfono <strong>de</strong><br />

su casa.<br />

P<strong>ar</strong>ece que consi<strong>de</strong>r<strong>ar</strong>an que la información que proveen sólo está <strong>al</strong> <strong>al</strong>cance <strong>de</strong><br />

amigos y conocidos 88 .<br />

Celul<strong>ar</strong>es<br />

El 17% <strong>de</strong> los chicos <strong>de</strong> 10 a 18 años dice haber utilizado el celul<strong>ar</strong> p<strong>ar</strong>a ofen<strong>de</strong>r a<br />

<strong>al</strong>guien mediante el envío <strong>de</strong> mensajes, fotos o vi<strong>de</strong>os 89 .<br />

La escasa percepción <strong>de</strong> los tipos <strong>de</strong> vínculos que generan los propios chicos mediante<br />

el <strong>uso</strong> <strong>de</strong> las tecnologías los sitúa en una situación <strong>de</strong> vulnerabilidad frente a los posi-<br />

Programa Internet Segura<br />

Por una navegación e interacción responsable<br />

37


38<br />

bles riesgos a los que pue<strong>de</strong>n verse expuestos. La f<strong>al</strong>ta <strong>de</strong> conciencia sobre las posibles<br />

consecuencias los lleva a no aplic<strong>ar</strong> criterios <strong>de</strong> autoprotección que podrían evit<strong>ar</strong><br />

muchas <strong>de</strong> las situaciones riesgosas 90 .<br />

Las situaciones <strong>de</strong>sagradables relatadas en mayor medida son: ciberbullying, acceso a<br />

páginas pornográficas e imágenes violentas o <strong>de</strong> terror, la solicitud <strong>de</strong> información e<br />

imágenes person<strong>al</strong> por p<strong>ar</strong>te <strong>de</strong> un <strong>de</strong>sconocido y la recepción 91 <strong>de</strong> contenidos pornográficos.


34<br />

damente cuando la situación <strong>de</strong> ciberbullying se hace pública, y los jóvenes mismos<br />

expresan su empatía e intervienen poniendo en juego mecanismos <strong>de</strong> cooperación<br />

y solid<strong>ar</strong>idad. Por lo tanto, los programas <strong>de</strong> <strong>educ</strong>ación y concientización<br />

p<strong>ar</strong>a contr<strong>ar</strong>rest<strong>ar</strong> todas las formas <strong>de</strong> intimidación requieren la provisión <strong>de</strong> asistencia<br />

<strong>al</strong> grupo más amplio <strong>de</strong> p<strong>ar</strong>es, p<strong>ar</strong>a que <strong>de</strong>s<strong>ar</strong>rollen tácticas p<strong>ar</strong>a protegerse entre ellos<br />

contra esta forma <strong>de</strong> daño 71 : por ejemplo <strong>al</strong>ent<strong>ar</strong> a los niños a comp<strong>ar</strong>tir sus vivencias en<br />

el grupo, aún cuando estas sean <strong>de</strong>sagradables o intimidatorias; hacer activida<strong>de</strong>s <strong>de</strong> rol<br />

playing en don<strong>de</strong> se trabaje quién es víctima y quién victim<strong>ar</strong>io; etc.<br />

El hacer público frente <strong>al</strong> grupo <strong>de</strong> p<strong>ar</strong>es una situación <strong>de</strong> ciberacoso o ciberbullying<br />

pone en juego mecanismos <strong>de</strong> cooperación y solid<strong>ar</strong>idad entre los compañeros.<br />

Grooming o prep<strong>ar</strong>ación en línea<br />

“Primero entraba en contacto con las menores en <strong>al</strong>gún chat fingiendo ser una<br />

chica <strong>de</strong> 14 años. Les pedía su cuenta <strong>de</strong> Messenger, las agregaba como contacto<br />

y les enviaba una post<strong>al</strong> simpática <strong>de</strong> un corazón, <strong>de</strong> amor, o un gusanito. “Haz<br />

clic aquí si quieres ver el gusanito” 72<br />

La prep<strong>ar</strong>ación p<strong>ar</strong>a la situación <strong>de</strong> ab<strong>uso</strong> sexu<strong>al</strong> es una estrategia que ha sido habitu<strong>al</strong>mente<br />

utilizada por las personas que buscan <strong>al</strong>gún tipo <strong>de</strong> gratificación sexu<strong>al</strong> con una<br />

persona menor <strong>de</strong> edad. Este proceso se ha visto facilitado por la extensión <strong>de</strong>l <strong>uso</strong> <strong>de</strong><br />

las tecnologías, especi<strong>al</strong>mente Internet. El grooming consiste en una estrategia utilizada<br />

por abusadores sexu<strong>al</strong>es p<strong>ar</strong>a manipul<strong>ar</strong> a niños, niñas y adolescentes, así como a los<br />

adultos <strong>de</strong> su entorno enc<strong>ar</strong>gados <strong>de</strong> su cuidado, p<strong>ar</strong>a obtener control sobre la víctima<br />

en el momento <strong>de</strong> la situación <strong>de</strong> ab<strong>uso</strong>. El abusador vence la resistencia <strong>de</strong>l niño, niña<br />

o adolescente mediante una secuencia <strong>de</strong> acciones <strong>de</strong> manipulación psicológica. También<br />

se utiliza esta estrategia p<strong>ar</strong>a silenci<strong>ar</strong> <strong>al</strong> niño, niña o adolescente, una vez que el<br />

ab<strong>uso</strong> ha tenido lug<strong>ar</strong> 73 .<br />

El ‘grooming en línea’, es un proceso <strong>de</strong> incitación y prep<strong>ar</strong>ación p<strong>ar</strong>a la situación<br />

<strong>de</strong> ab<strong>uso</strong> llevado a cabo mediante el <strong>uso</strong> <strong>de</strong> las tecnologías <strong>de</strong> la información<br />

y comunicación (TIC).<br />

Este proceso incluye la práctica <strong>de</strong> contact<strong>ar</strong> a niños, niñas y adolescentes, así<br />

como la construcción <strong>de</strong> una relación <strong>de</strong> confianza –sirviéndose o no <strong>de</strong> una<br />

i<strong>de</strong>ntidad simulada– a través <strong>de</strong> herramientas tecnológicas como el chat,<br />

mensajería instantánea, re<strong>de</strong>s soci<strong>al</strong>es, blogs, fotologs, juegos en red, etc. Los<br />

objetivos <strong>de</strong>l abusador pue<strong>de</strong>n ser obtener imágenes, tener conversaciones<br />

con contenido sexu<strong>al</strong>, obtener excitación sexu<strong>al</strong> o logr<strong>ar</strong> un encuentro presenci<strong>al</strong><br />

con el niño, niña o adolescente 74 .<br />

El proceso <strong>de</strong> incitación o prep<strong>ar</strong>ación p<strong>ar</strong>a la situación <strong>de</strong> ab<strong>uso</strong> pue<strong>de</strong> gener<strong>ar</strong> daño<br />

psicológico en sí misma. Debido a que se produce mediante “amenazas, chantaje, traición<br />

<strong>de</strong> la confianza y recepción <strong>de</strong> materi<strong>al</strong> perturbador” 75 .<br />

Según un estudio re<strong>al</strong>izado por Chicos.net 76 , el 26% <strong>de</strong> los chicos y chicas recibieron solicitu<strong>de</strong>s<br />

p<strong>ar</strong>a el envío <strong>de</strong> fotos propias por p<strong>ar</strong>te <strong>de</strong> <strong>al</strong>gún <strong>de</strong>sconocido. Dentro <strong>de</strong> este<br />

porcentaje los <strong>de</strong> 15 a 18 años estuvieron más expuestos.


Conductas y factores <strong>de</strong> riesgo<br />

Conductas y factores protectores<br />

Conductas <strong>de</strong> riesgo son aquellos comportamientos que se mantienen sin consi<strong>de</strong>r<strong>ar</strong><br />

las consecuencias, peligros o impacto negativo en el bienest<strong>ar</strong> y <strong>de</strong>s<strong>ar</strong>rollo propio o <strong>de</strong><br />

otra persona que los mismos pue<strong>de</strong>n producir; solamente se consi<strong>de</strong>ra la gratificación<br />

que se obtiene ‘en el momento’.<br />

En lo que se refiere <strong>al</strong> <strong>uso</strong> <strong>de</strong> las TIC, conductas <strong>de</strong> riesgo serán las prácticas individu<strong>al</strong>es<br />

o grup<strong>al</strong>es <strong>de</strong> niños, niñas y adolescentes p<strong>ar</strong>a el intercambio <strong>de</strong> información<br />

y conocimiento, o el establecimiento <strong>de</strong> relaciones interperson<strong>al</strong>es mediante<br />

la utilización <strong>de</strong> tecnologías, que los sitúan en una situación <strong>de</strong> vulnerabilidad<br />

frente a la violencia y daño mediados a través <strong>de</strong> las TIC.<br />

Los factores <strong>de</strong> riesgo son las c<strong>ar</strong>acterísticas o cu<strong>al</strong>ida<strong>de</strong>s <strong>de</strong> una persona y su entorno<br />

asociadas a una mayor probabilidad <strong>de</strong> que ocurran situaciones <strong>de</strong> violencia o daño.<br />

Esto quiere <strong>de</strong>cir que también los aspectos <strong>de</strong>l entorno <strong>de</strong> niños, niñas y adolescentes<br />

facilitan la existencia <strong>de</strong> conductas <strong>de</strong> riesgo. Aquí se hace referencia a la ausencia <strong>de</strong><br />

contextos <strong>de</strong> protección <strong>de</strong> niños, niñas y adolescentes en su interacción con las TIC: f<strong>al</strong>ta<br />

<strong>de</strong> legislación y políticas, escaso compromiso <strong>de</strong>l sector empres<strong>ar</strong>i<strong>al</strong> tecnológico <strong>de</strong> <strong>de</strong>s<strong>ar</strong>roll<strong>ar</strong><br />

una comerci<strong>al</strong>ización que incluya aspectos <strong>de</strong> <strong>uso</strong> responsable y la insuficiente<br />

orientación y apoyo por p<strong>ar</strong>te <strong>de</strong> los adultos <strong>de</strong>bido a brecha tecnológica generacion<strong>al</strong> 92 .<br />

Es neces<strong>ar</strong>io consi<strong>de</strong>r<strong>ar</strong>, por tanto, que si se busca promover el <strong>uso</strong> responsable <strong>de</strong> las TIC<br />

<strong>de</strong>s<strong>de</strong> la perspectiva <strong>de</strong> la prevención es neces<strong>ar</strong>io aten<strong>de</strong>r a los factores <strong>de</strong> riesgo y<br />

no solamente enfatiz<strong>ar</strong> las conductas <strong>de</strong> riesgo que sostienen niños, niñas y adolescentes.<br />

Conductas protectoras son los comportamientos y estrategias que emplean<br />

<strong>al</strong>gunas personas p<strong>ar</strong>a s<strong>al</strong>vagu<strong>ar</strong>d<strong>ar</strong> su integridad, dignidad y propiedad o las <strong>de</strong><br />

otras personas cuando interactúan a través <strong>de</strong> las TIC.<br />

Los factores protectores son aquellos atributos, c<strong>ar</strong>acterísticas, cu<strong>al</strong>ida<strong>de</strong>s y condiciones<br />

que favorecen el bienest<strong>ar</strong>, la c<strong>al</strong>idad <strong>de</strong> vida y <strong>de</strong>s<strong>ar</strong>rollo <strong>de</strong>l niño, niña o adolescente.<br />

Se trata <strong>de</strong>l ambiente o contexto amplio en el que los chicos y chicas utilizan las<br />

TIC que aumenta el nivel <strong>de</strong> seguridad <strong>de</strong> sus interacciones 93 .<br />

Será, entonces, neces<strong>ar</strong>io apunt<strong>ar</strong> a gener<strong>ar</strong> un entorno <strong>de</strong> factores protectores y <strong>al</strong><br />

mismo tiempo brind<strong>ar</strong> herramientas p<strong>ar</strong>a que niños, niñas y adolescentes estén<br />

prep<strong>ar</strong>ados p<strong>ar</strong>a <strong>de</strong>s<strong>ar</strong>roll<strong>ar</strong> sus propias conductas protectoras.<br />

Programa Internet Segura<br />

Por una navegación e interacción responsable<br />

39


40<br />

FACTORES DE RIESGO 94 CONDUCTAS DE RIESGO 95<br />

La intensificación <strong>de</strong> la circulación <strong>de</strong> pornografía<br />

infantil en Internet y la ausencia <strong>de</strong> limitaciones<br />

p<strong>ar</strong>a acce<strong>de</strong>r a páginas web <strong>de</strong> contenido pornográfico<br />

por p<strong>ar</strong>te <strong>de</strong> cu<strong>al</strong>quier usu<strong>ar</strong>io, sin las<br />

<strong>de</strong>bidas advertencias <strong>de</strong> que se trata <strong>de</strong> contenidos<br />

p<strong>ar</strong>a adultos.<br />

La ausencia <strong>de</strong> regulaciones <strong>de</strong>bido a las dificulta<strong>de</strong>s<br />

<strong>de</strong>rivadas <strong>de</strong>l c<strong>ar</strong>ácter glob<strong>al</strong> <strong>de</strong>l ciberespacio.<br />

La natur<strong>al</strong>ización <strong>de</strong> la violencia y la sobredimensión<br />

<strong>de</strong> la importancia <strong>de</strong> la imagen por<br />

p<strong>ar</strong>te <strong>de</strong> la sociedad.<br />

El <strong>de</strong>sconocimiento tecnológico <strong>de</strong> los adultos<br />

(brecha digit<strong>al</strong> generacion<strong>al</strong>) o la negación <strong>de</strong>l<br />

problema y su <strong>de</strong>sautorización o ausencia como<br />

referentes <strong>de</strong> los adultos <strong>de</strong> niños, niñas y adolescentes<br />

en su relación con las TIC96 . “Los adultos dicen<br />

est<strong>ar</strong> más presentes <strong>de</strong> lo que refieren los adolescentes”<br />

97 . Por otro lado, las actitu<strong>de</strong>s excesivamente <strong>al</strong><strong>ar</strong>mistas<br />

llevan a que muchos chicos y chicas no acudan<br />

a sus adultos <strong>de</strong> referencia cuando les surge un<br />

problema en relación a las TIC.<br />

Las c<strong>ar</strong>acterísticas <strong>de</strong>l ciberespacio, entre<br />

otras: ausencia <strong>de</strong> interacciones c<strong>ar</strong>a a c<strong>ar</strong>a, el anonimato<br />

y el favorecimiento <strong>de</strong> conductas agresivas o<br />

dañinas, la posibilidad <strong>de</strong> contact<strong>ar</strong> con <strong>de</strong>sconocidos,<br />

el acceso glob<strong>al</strong>, la f<strong>al</strong>ta <strong>de</strong> información y dificulta<strong>de</strong>s<br />

p<strong>ar</strong>a establecer las configuraciones <strong>de</strong> privacidad<br />

y seguridad a<strong>de</strong>cuadas en las aplicaciones que<br />

utilizan niños, niñas y adolescentes.<br />

El anonimato<br />

Algunas <strong>de</strong> las princip<strong>al</strong>es conductas <strong>de</strong> riesgo <strong>de</strong>tectadas<br />

en diversos estudios 98 re<strong>al</strong>izados son:<br />

Motivación por mostr<strong>ar</strong>se como adultos en<br />

imágenes que imitan el erotismo presente en los<br />

medios <strong>de</strong> comunicación masiva. Esto es lo que se<br />

conoce como ‘fotos provocativas’.<br />

Baja percepción <strong>de</strong> los posibles riesgos y <strong>de</strong> las<br />

consecuencias negativas que <strong>de</strong>terminadas acciones y<br />

comportamientos pue<strong>de</strong>n tener sobre sí mismos u<br />

otras personas.<br />

Difusión y publicación <strong>de</strong> contenidos e información<br />

person<strong>al</strong>es mediante el <strong>uso</strong> <strong>de</strong> las aplicaciones<br />

Web 2.0, en sitios web y re<strong>de</strong>s soci<strong>al</strong>es, sin hacer<br />

los ajustes <strong>de</strong> privacidad neces<strong>ar</strong>ios p<strong>ar</strong>a limit<strong>ar</strong> el<br />

acceso a esos contenidos. Con la expansión <strong>de</strong> las re<strong>de</strong>s<br />

soci<strong>al</strong>es y otras páginas person<strong>al</strong>es se observa interés<br />

exacerbado por p<strong>ar</strong>te <strong>de</strong> los adolescentes <strong>de</strong> <strong>de</strong>scribir<br />

mediante diversos formatos aspectos <strong>de</strong> su vida cotidiana<br />

o privada.<br />

Uso insuficiente <strong>de</strong> medidas <strong>de</strong> seguridad a<br />

través <strong>de</strong> softw<strong>ar</strong>e.<br />

Agreg<strong>ar</strong> e interactu<strong>ar</strong> con personas <strong>de</strong>sconocidas.<br />

Acce<strong>de</strong>r <strong>de</strong> forma intencionada a páginas o <strong>ar</strong>chivos<br />

con contenidos p<strong>ar</strong>a adultos cuando están solos.<br />

Mantener conductas ofensivas u hostigadoras<br />

contra otras personas a través <strong>de</strong>l <strong>uso</strong> <strong>de</strong> las tecnologías<br />

(páginas web person<strong>al</strong>es, chats y servicios <strong>de</strong> mensajería,<br />

correo electrónico, celul<strong>ar</strong>es).<br />

Internet es un medio don<strong>de</strong> las personas, en p<strong>ar</strong>te por preserv<strong>ar</strong> su intimidad, y en<br />

p<strong>ar</strong>te por las c<strong>ar</strong>acterísticas <strong>de</strong>l mismo utilizan nicks y muchas veces, “inventan” perfiles<br />

y c<strong>ar</strong>acterísticas person<strong>al</strong>es f<strong>al</strong>sas.<br />

En <strong>al</strong>gunos casos, el “escudo” que provee el anonimato pue<strong>de</strong> favorecer actitu<strong>de</strong>s<br />

agresivas, insistentes, <strong>de</strong> c<strong>ar</strong>ácter amenazante por p<strong>ar</strong>te <strong>de</strong> la persona<br />

“anónima”, que pue<strong>de</strong> ser también un niño o niña. De esta forma los acosadores<br />

pue<strong>de</strong>n preserv<strong>ar</strong> su i<strong>de</strong>ntidad y no se enfrentan <strong>al</strong> daño que causan a la víctima<br />

<strong>al</strong> no haber interacciones c<strong>ar</strong>a a c<strong>ar</strong>a 99 .<br />

El anonimato pue<strong>de</strong> conducir a la pérdida <strong>de</strong> v<strong>al</strong>ores vinculados a la convivencia y<br />

el respeto por el otro.<br />

Los niños y niñas menores <strong>de</strong> 10 años, si bien utilizan nicks (apodos), no son propensos<br />

a interactu<strong>ar</strong> f<strong>al</strong>seando su i<strong>de</strong>ntidad, sino, <strong>al</strong> contr<strong>ar</strong>io, establecen vínculos<br />

<strong>de</strong> confianza don<strong>de</strong> aportan datos que pue<strong>de</strong>n ponerlos en riesgo.


También v<strong>al</strong>e la pena prest<strong>ar</strong> atención a aquellas medidas que toman niños, niñas y adolescentes<br />

p<strong>ar</strong>a protegerse <strong>de</strong> posibles situaciones <strong>de</strong>sagradables o <strong>ar</strong>riesgadas a la hora<br />

<strong>de</strong> pens<strong>ar</strong> en cómo trabaj<strong>ar</strong> la prevención <strong>de</strong> los riesgos vinculados <strong>al</strong> <strong>uso</strong> <strong>de</strong> las TIC.<br />

FACTORES PROTECTORES CONDUCTAS PROTECTORAS<br />

Fort<strong>al</strong>ecer el rol <strong>de</strong> protección <strong>de</strong>l adulto a<br />

pes<strong>ar</strong> <strong>de</strong> que no sea un experto en tecnología.<br />

Cre<strong>ar</strong> re<strong>de</strong>s <strong>de</strong> contención en la familia y<br />

escuela p<strong>ar</strong>a gener<strong>ar</strong> un mayor conocimiento<br />

sobre los factores <strong>de</strong> riesgo p<strong>ar</strong>a promover conductas<br />

protectoras. 100<br />

Inform<strong>ar</strong> sobre los posibles riesgos y construir<br />

<strong>de</strong> forma conjunta estrategias p<strong>ar</strong>a<br />

prevenirlos y evit<strong>ar</strong>los.<br />

Establecer reglas consensuadas p<strong>ar</strong>a el <strong>uso</strong><br />

<strong>de</strong> las tecnologías <strong>de</strong>s<strong>de</strong> el ámbito famili<strong>ar</strong> y<br />

escol<strong>ar</strong>: navegación en internet, <strong>uso</strong> <strong>de</strong> re<strong>de</strong>s<br />

soci<strong>al</strong>es, juegos multiusu<strong>ar</strong>io, cuidados a tom<strong>ar</strong> en<br />

el ciber, etc.<br />

Des<strong>ar</strong>rollo <strong>de</strong> tecnologías p<strong>ar</strong>a procur<strong>ar</strong> la<br />

seguridad <strong>de</strong> las personas menores <strong>de</strong> edad<br />

mientras navegan por la red. Creación <strong>de</strong> filtros <strong>de</strong><br />

seguridad y límites <strong>de</strong> edad p<strong>ar</strong>a el acceso a<br />

<strong>de</strong>terminados contenidos 101 .<br />

Utiliz<strong>ar</strong> sistemas <strong>de</strong> protección y control <strong>de</strong><br />

contenidos a<strong>de</strong>cuados, pero sin <strong>de</strong>j<strong>ar</strong> <strong>de</strong> lado el<br />

diálogo y comunicación sobre estos temas con chicos<br />

y chicas.<br />

Promover el <strong>de</strong>bate y trabaj<strong>ar</strong> la conformación<br />

<strong>de</strong> criterios p<strong>ar</strong>a que niños, niñas y adolescentes<br />

puedan an<strong>al</strong>iz<strong>ar</strong> <strong>de</strong> forma crítica la<br />

v<strong>ar</strong>iedad <strong>de</strong> mensajes y contenidos a los que<br />

tienen acceso a través <strong>de</strong> medios <strong>de</strong> comunicación<br />

masiva a través <strong>de</strong> publicidad, programas televisivos,<br />

contenidos <strong>de</strong> la red, etc.<br />

Promover la responsabilidad <strong>de</strong> los distintos<br />

sectores empres<strong>ar</strong>ios tecnológicos y <strong>de</strong> comunicaciones,<br />

p<strong>ar</strong>a que pongan en m<strong>ar</strong>cha procedimientos<br />

que protejan a los usu<strong>ar</strong>ios <strong>de</strong> sus servicios,<br />

especi<strong>al</strong>mente a los niños.<br />

Promover legislación acor<strong>de</strong> a los nuevos fenómenos<br />

<strong>de</strong> violencia vehiculizada por TIC.<br />

Entre las conductas protectoras se pue<strong>de</strong>n encontr<strong>ar</strong> 102 :<br />

Tom<strong>ar</strong> precauciones a la hora <strong>de</strong> complet<strong>ar</strong><br />

datos person<strong>al</strong>es en la red, limitándolos <strong>al</strong> mínimo o<br />

poniendo información que no es re<strong>al</strong>. No brind<strong>ar</strong> datos<br />

person<strong>al</strong>es a personas <strong>de</strong>sconocidas con la que se<br />

interactúa mediante las tecnologías.<br />

A la hora <strong>de</strong> re<strong>al</strong>iz<strong>ar</strong> compras u operaciones que tengan<br />

<strong>al</strong>gún coste solicit<strong>ar</strong> el permiso previo <strong>de</strong> padres o tutores.<br />

Ev<strong>al</strong>u<strong>ar</strong> la publicación <strong>de</strong> fotos propias o <strong>de</strong> otras<br />

personas en páginas web y evit<strong>ar</strong> el envío <strong>de</strong> las mismas<br />

a <strong>de</strong>sconocidos.<br />

Tom<strong>ar</strong> <strong>de</strong>cisiones sobre a qué materi<strong>al</strong>es y contenidos<br />

acce<strong>de</strong>r y cuáles rechaz<strong>ar</strong>.<br />

No abrir <strong>ar</strong>chivos enviados por <strong>de</strong>sconocidos.<br />

Configur<strong>ar</strong> los ajuste <strong>de</strong> privacidad <strong>de</strong> las cuentas<br />

person<strong>al</strong>es, por ejemplo en las re<strong>de</strong>s soci<strong>al</strong>es, blogs,<br />

etc.<br />

Rechaz<strong>ar</strong> invitaciones p<strong>ar</strong>a acudir a una cita por<br />

p<strong>ar</strong>te <strong>de</strong> un extraño a través <strong>de</strong> chat, correo electrónico<br />

o mensaje <strong>de</strong> texto 103 . Si no, acudir con un adulto o asegur<strong>ar</strong>se<br />

<strong>de</strong> permanecer en un lug<strong>ar</strong> público.<br />

No involucr<strong>ar</strong>se en acciones <strong>de</strong> ‘escrache’ u hostigamiento<br />

contra otra persona siendo consciente <strong>de</strong>l<br />

daño que estas actitu<strong>de</strong>s pue<strong>de</strong>n producir. No ser cómplice<br />

<strong>de</strong> este tipo <strong>de</strong> situaciones y ev<strong>al</strong>u<strong>ar</strong> el límite <strong>de</strong> las<br />

bromas pesadas.<br />

No p<strong>ar</strong>ticip<strong>ar</strong> en la distribución <strong>de</strong> imágenes<br />

comprometidas propias o <strong>de</strong> otras personas.<br />

Tom<strong>ar</strong> precauciones a la hora <strong>de</strong> entabl<strong>ar</strong> conversaciones<br />

o recibir invitaciones <strong>de</strong> <strong>de</strong>sconocidos<br />

en el ciber, y nunca s<strong>al</strong>ir <strong>de</strong>l establecimiento con<br />

una persona a la que se ha conocido <strong>al</strong>lí. Y asegur<strong>ar</strong>se <strong>de</strong><br />

cerr<strong>ar</strong> bien tus cuentas person<strong>al</strong>es <strong>al</strong> m<strong>ar</strong>ch<strong>ar</strong>te.<br />

Habl<strong>ar</strong> con un adulto <strong>de</strong> confianza ante una situación<br />

<strong>de</strong>sagradable o que genere temor.<br />

Programa Internet Segura<br />

Por una navegación e interacción responsable<br />

41


42<br />

Mecanismos y estrategias <strong>de</strong> control <strong>de</strong> contenidos<br />

Los niños y jóvenes dicen est<strong>ar</strong> acostumbrados a tener que elegir y rechaz<strong>ar</strong> la<br />

diversidad <strong>de</strong> materi<strong>al</strong>es a los que están expuestos. P<strong>ar</strong>a ellos no es difícil tom<strong>ar</strong><br />

este tipo <strong>de</strong> <strong>de</strong>cisiones, sin emb<strong>ar</strong>go muchos consi<strong>de</strong>ran que sus padres o adultos<br />

<strong>de</strong> referencia no v<strong>al</strong>oran la cantidad <strong>de</strong> veces que ellos toman estas <strong>de</strong>cisiones por<br />

sí mismos. Al contr<strong>ar</strong>io, dicen que los adultos gastan energía, tiempo y recursos en<br />

trat<strong>ar</strong> <strong>de</strong> control<strong>ar</strong> y mantener fuera <strong>de</strong>l <strong>al</strong>cance esos contenidos ina<strong>de</strong>cuados en<br />

lug<strong>ar</strong> <strong>de</strong> brind<strong>ar</strong> oportunida<strong>de</strong>s p<strong>ar</strong>a que los chicos y chicas <strong>de</strong>s<strong>ar</strong>rollen sus propios<br />

criterios y adquieran capacida<strong>de</strong>s adicion<strong>al</strong>es p<strong>ar</strong>a que sus <strong>de</strong>cisiones sean más<br />

informadas.<br />

Entre los 11 y 12 años los chicos o chicas es posible que ya tengan un amigo que<br />

sepa cómo <strong>de</strong>sbloque<strong>ar</strong> los filtros <strong>de</strong> contenidos, por lo que a esa edad ya <strong>de</strong>berían<br />

est<strong>ar</strong> prep<strong>ar</strong>ados p<strong>ar</strong>a tom<strong>ar</strong> <strong>de</strong>cisiones por ellos mismos sobre a qué materi<strong>al</strong>es<br />

acce<strong>de</strong>r 104 .<br />

Aunque ciertos mecanismos y estrategias <strong>de</strong> control pue<strong>de</strong>n contribuir como factores<br />

protectores a cre<strong>ar</strong> un contexto más seguro y favorecedor <strong>de</strong>l <strong>uso</strong> responsable<br />

<strong>de</strong> las tecnologías, no podrán reemplaz<strong>ar</strong> <strong>al</strong> diálogo con los chicos y chicas<br />

p<strong>ar</strong>a ellos mismos <strong>de</strong>s<strong>ar</strong>rollen conductas protectoras.


Cómo abord<strong>ar</strong> la prevención<br />

en el <strong>uso</strong> <strong>de</strong> TIC <strong>de</strong>s<strong>de</strong> la escuela<br />

“Es neces<strong>ar</strong>io facilit<strong>ar</strong> y promover que los y las jóvenes en su modo “conectado” <strong>de</strong><br />

vivir puedan pas<strong>ar</strong> <strong>de</strong>l saber intuitivo <strong>de</strong> su <strong>uso</strong> <strong>al</strong> aprovechamiento integr<strong>al</strong>, con<br />

las competencias neces<strong>ar</strong>ias p<strong>ar</strong>a <strong>de</strong>s<strong>ar</strong>roll<strong>ar</strong> prácticas <strong>de</strong> autocuidado, con<br />

adultos que orienten y acompañen” 105<br />

SERGIO BALARDINI, psicólogo especi<strong>al</strong>ista en juventud y tecnologías<br />

Las diferencias generacion<strong>al</strong>es en los <strong>uso</strong>s tecnológicos y el <strong>de</strong>sconocimiento -por p<strong>ar</strong>te<br />

<strong>de</strong> los adultos- <strong>de</strong> los riesgos y peligros vinculados a la utilización <strong>de</strong> las TIC llevan a que<br />

los <strong>al</strong>umnos y <strong>al</strong>umnas estén expuestos a nuevas formas <strong>de</strong> violencia. Es neces<strong>ar</strong>io que<br />

los docentes y los padres colaboren en la prevención y protección <strong>de</strong> los niños y niñas<br />

p<strong>ar</strong>a disminuir su vulnerabilidad, y el primer paso p<strong>ar</strong>a esto es conocer cómo interaccionan<br />

los niños y niñas con las nuevas tecnologías. Por eso es tan importante favorecer<br />

el diálogo intergeneracion<strong>al</strong>, ya que lejos <strong>de</strong> ser especi<strong>al</strong>istas en el <strong>uso</strong> <strong>de</strong> las<br />

TIC, los adultos son los responsables <strong>de</strong> la crianza y el bienest<strong>ar</strong> <strong>de</strong> los niños; formas <strong>de</strong><br />

involucr<strong>ar</strong>se a través <strong>de</strong> actitu<strong>de</strong>s coercitivas o “<strong>de</strong>tectivescas”, como “espi<strong>ar</strong>” las publicaciones<br />

o mails <strong>de</strong> los hijos o <strong>al</strong>umnos, prohibir o restringir <strong>de</strong>smedidamente el <strong>uso</strong> <strong>de</strong><br />

las tecnologías, la colocación <strong>de</strong> filtros que <strong>al</strong>teran la navegación norm<strong>al</strong>, son actitu<strong>de</strong>s<br />

que no conducen a <strong>al</strong>go positivo.<br />

Pero más importante aún es la p<strong>ar</strong>ticipación <strong>de</strong> los mismos <strong>al</strong>umnos en la construcción<br />

<strong>de</strong> pautas <strong>de</strong> autocuidado, p<strong>ar</strong>tiendo <strong>de</strong> sus propias experiencias. El docente<br />

podrá plante<strong>ar</strong> diferentes activida<strong>de</strong>s didácticas que les permita reflexion<strong>ar</strong> sobre cómo<br />

interactúan en Internet, cómo protegen su i<strong>de</strong>ntidad, qué tipo <strong>de</strong> relaciones establecen,<br />

cómo construyen sus amista<strong>de</strong>s “virtu<strong>al</strong>es”, qué contenidos son los que les interesan,<br />

qué contenidos son los que no, cuántas personas llegan a ver sus publicaciones, cómo<br />

se pier<strong>de</strong> el control sobre una imagen publicada, cuáles son los posibles riesgos, etc. De<br />

esta manera, los niños consolid<strong>ar</strong>án, en primer lug<strong>ar</strong>, conceptos que los ayu<strong>de</strong>n a construir<br />

vínculos, en un m<strong>ar</strong>co <strong>de</strong> respeto por el otro y <strong>de</strong> cuidado <strong>de</strong> sí mismos, evitando<br />

situaciones que vulneren sus <strong>de</strong>rechos o los ubiquen en una situación <strong>de</strong> explotación;<br />

discernirán sobre las c<strong>ar</strong>acterísticas <strong>de</strong> los distintos contenidos que tienen a su <strong>al</strong>cance<br />

y podrán reconocer sitios confiables <strong>de</strong> los que no lo son.<br />

El docente pue<strong>de</strong> contribuir a form<strong>ar</strong> <strong>al</strong>umnos reflexivos y críticos p<strong>ar</strong>a que puedan<br />

sac<strong>ar</strong> el máximo provecho <strong>de</strong> las tecnologías como medio <strong>de</strong> comunicación y can<strong>al</strong> <strong>de</strong><br />

acceso a información, utilizándolas <strong>de</strong> forma responsable.<br />

Es importante estimul<strong>ar</strong> a los niños, niñas y adolescentes a busc<strong>ar</strong> ayuda si se<br />

encuentran en una situación riesgosa o que los incomo<strong>de</strong>.<br />

Los y las docentes <strong>de</strong>ben cont<strong>ar</strong> con herramientas p<strong>ar</strong>a po<strong>de</strong>r <strong>de</strong>tect<strong>ar</strong> cambios <strong>de</strong> actitu<strong>de</strong>s<br />

en los <strong>al</strong>umnos cuando éstos pudieran est<strong>ar</strong> viviendo <strong>al</strong>guna situación que los<br />

violenta. En función <strong>de</strong> ello, existen instituciones y organizaciones que pue<strong>de</strong>n ayud<strong>ar</strong>los<br />

a abord<strong>ar</strong> estos problemas.<br />

Del mismo modo, el/la docente tiene que trabaj<strong>ar</strong> p<strong>ar</strong>a logr<strong>ar</strong> que sus <strong>al</strong>umnos ten-<br />

Programa Internet Segura<br />

Por una navegación e interacción responsable<br />

43


44<br />

gan o adquieran seguridad y autoestima, que son las claves p<strong>ar</strong>a fren<strong>ar</strong> el ab<strong>uso</strong>;<br />

abord<strong>ar</strong> temas como la intimidad, el cuerpo y la imagen como territorio o “propiedad”<br />

<strong>de</strong>l propio niño o niña. En principio, los chicos no cuentan con elementos p<strong>ar</strong>a d<strong>ar</strong>se<br />

cuenta que están siendo víctimas ni p<strong>ar</strong>a i<strong>de</strong>ntific<strong>ar</strong> a los explotadores o abusadores<br />

como t<strong>al</strong>es.<br />

El maestro/a <strong>de</strong>be intervenir cuando crea que un niño o niña pa<strong>de</strong>ce una<br />

situación <strong>de</strong> acoso a través <strong>de</strong> TIC, <strong>de</strong> ab<strong>uso</strong>, <strong>de</strong> <strong>de</strong>samp<strong>ar</strong>o; <strong>de</strong>be propici<strong>ar</strong><br />

su confianza, escuch<strong>ar</strong>lo, ayud<strong>ar</strong>lo a habl<strong>ar</strong> <strong>de</strong>l tema y hacer que se sienta<br />

orgulloso <strong>de</strong> haberlo hecho. Habl<strong>ar</strong> <strong>de</strong> lo que le suce<strong>de</strong>, p<strong>ar</strong>a ese niño o niña,<br />

es una manera <strong>de</strong> comenz<strong>ar</strong> a <strong>de</strong>fen<strong>de</strong>rse. El docente no <strong>de</strong>be cuestion<strong>ar</strong> la<br />

veracidad <strong>de</strong> los hechos relatados; cuando los niños refieren acoso o ab<strong>uso</strong>,<br />

casi nunca mienten. Se <strong>de</strong>be <strong>de</strong>sculpabiliz<strong>ar</strong> <strong>al</strong> niño o niña y <strong>de</strong>cirle que no<br />

es responsable <strong>de</strong> lo que le pasó o le pasa; sí lo es el agresor.<br />

También es importante que los centros <strong>educ</strong>ativos <strong>de</strong>n una respuesta institucion<strong>al</strong> a<strong>de</strong>cuada<br />

cuando surge un problema vinculado a los riesgos en el <strong>uso</strong> <strong>de</strong> las TIC y que<br />

tomen un papel activo a la hora <strong>de</strong> ev<strong>al</strong>u<strong>ar</strong> si las pautas <strong>de</strong> prevención transmitidas son<br />

a<strong>de</strong>cuadas en relación a su inci<strong>de</strong>ncia re<strong>al</strong> en las interacciones con las TIC que establecen<br />

los <strong>al</strong>umnos y <strong>al</strong>umnas.<br />

Construcción <strong>de</strong> pautas <strong>de</strong> autocuidado<br />

Si se busca proteger a niños, niñas y adolescentes <strong>de</strong> los riesgos vinculados <strong>al</strong> <strong>uso</strong> <strong>de</strong> las<br />

tecnologías es neces<strong>ar</strong>io form<strong>ar</strong> usu<strong>ar</strong>ios responsables, <strong>de</strong> esta forma se facilit<strong>ar</strong>á la prevención.<br />

La noción <strong>de</strong> “<strong>uso</strong> responsable” p<strong>ar</strong>te <strong>de</strong> consi<strong>de</strong>r<strong>ar</strong> el rol activo <strong>de</strong> los<br />

chicos y chicas en su propio bienest<strong>ar</strong>. P<strong>ar</strong>a ello es neces<strong>ar</strong>io inform<strong>ar</strong> y brind<strong>ar</strong> criterios<br />

p<strong>ar</strong>a que los niños, niñas y adolescentes sepan evit<strong>ar</strong>, protegerse y afront<strong>ar</strong> <strong>de</strong> forma<br />

más a<strong>de</strong>cuada las situaciones <strong>ar</strong>riesgadas.<br />

Cuando hablamos <strong>de</strong> construcción <strong>de</strong> pautas <strong>de</strong> autocuidado, es fundament<strong>al</strong> que<br />

las mismas sean elaboradas <strong>de</strong> forma conjunta con los chicos y chicas a p<strong>ar</strong>tir <strong>de</strong><br />

las experiencias person<strong>al</strong>es en los entornos <strong>de</strong> las TIC y <strong>de</strong> las que hayan escuchado<br />

<strong>de</strong> sus p<strong>ar</strong>es 106 .<br />

El conocimiento <strong>de</strong> sus <strong>de</strong>rechos y las formas en las que pue<strong>de</strong>n ser vulnerados, así<br />

como nociones <strong>de</strong> respeto y criterios p<strong>ar</strong>a diferenci<strong>ar</strong> contenidos y v<strong>al</strong>id<strong>ar</strong> fuentes, son<br />

aspectos esenci<strong>al</strong>es en la construcción <strong>de</strong> pautas <strong>de</strong> autocuidado. En <strong>de</strong>finitiva, consiste<br />

en dot<strong>ar</strong>los <strong>de</strong> herramientas p<strong>ar</strong>a tom<strong>ar</strong> las <strong>de</strong>cisiones a<strong>de</strong>cuadas que s<strong>al</strong>vagu<strong>ar</strong><strong>de</strong>n su<br />

bienest<strong>ar</strong> e integridad física y psíquica, <strong>al</strong> mismo tiempo que consi<strong>de</strong>ran el bienest<strong>ar</strong> e<br />

integridad <strong>de</strong> los <strong>de</strong>más.<br />

La construcción <strong>de</strong> pautas <strong>de</strong> autocuidado también requiere que los adultos y las instituciones<br />

<strong>educ</strong>ativas prediquen con el ejemplo, abordando los problemas emergentes<br />

<strong>de</strong> forma responsable contribuyendo a la reflexión crítica <strong>de</strong> las situaciones y la búsqueda<br />

<strong>de</strong> soluciones a<strong>de</strong>cuadas.


La escuela y los padres: importancia <strong>de</strong> la comunicación<br />

Los padres no suelen cont<strong>ar</strong> con la suficiente información acerca <strong>de</strong> qué situaciones son<br />

riesgosas p<strong>ar</strong>a sus hijos en relación <strong>al</strong> <strong>uso</strong> <strong>de</strong> TIC. En este sentido, no advierten que lug<strong>ar</strong>es<br />

como cibers o locutorios son potenci<strong>al</strong>mente peligrosos si no existe control por<br />

p<strong>ar</strong>te <strong>de</strong> un adulto responsable; muchos consi<strong>de</strong>ran erróneamente que sus hijos o hijas<br />

se encuentran seguros cuando están en estos lug<strong>ar</strong>es, porque saben dón<strong>de</strong> ubic<strong>ar</strong>los y<br />

no están “por la c<strong>al</strong>le”. Por otro lado, en el hog<strong>ar</strong>, la navegación y la interacción sin ningún<br />

tipo <strong>de</strong> supervisión por p<strong>ar</strong>te <strong>de</strong> los padres, sumado a que los chicos <strong>de</strong>sconocen<br />

pautas <strong>de</strong> autoprotección, se vuelve un terreno peligroso.<br />

Es importante transmitir a los padres la utilidad <strong>de</strong> Internet y las nuevas tecnologías,<br />

pero también transmitirles <strong>al</strong>gunas pautas <strong>de</strong> prevención: acompañ<strong>ar</strong> a sus hijos –si son<br />

pequeños– mientras navegan interesándose por sus activida<strong>de</strong>s on-line, coloc<strong>ar</strong> un filtro<br />

<strong>de</strong> contenidos, ubic<strong>ar</strong> la computadora en un espacio comp<strong>ar</strong>tido <strong>de</strong> la casa y no en<br />

el cu<strong>ar</strong>to <strong>de</strong>l niño o niña, utiliz<strong>ar</strong> las herramientas que los chicos y chicas utilizan p<strong>ar</strong>a<br />

famili<strong>ar</strong>iz<strong>ar</strong>se con ellas y favorecer la comunicación sobre posibles situaciones incómodas<br />

y la confianza p<strong>ar</strong>a que recurran a un adulto ante cu<strong>al</strong>quier preocupación o temor.<br />

Si los niños y niñas son más gran<strong>de</strong>s (más <strong>de</strong> 10 años), la prioridad será la comunicación:<br />

sugerirles convers<strong>ar</strong> con sus hijos e hijas sobre lo que hacen en Internet, escuch<strong>ar</strong> sus<br />

coment<strong>ar</strong>ios, interioriz<strong>ar</strong>se en los programas que utilizan, etc. La prohibición y el control<br />

excesivo no son herramientas a<strong>de</strong>cuadas p<strong>ar</strong>a la prevención <strong>de</strong> los riesgos vinculados <strong>al</strong><br />

<strong>uso</strong> <strong>de</strong> las TIC. Es neces<strong>ar</strong>io evit<strong>ar</strong> el <strong>al</strong><strong>ar</strong>mismo y fort<strong>al</strong>ecer el diálogo con chicos y chicas,<br />

brind<strong>ar</strong>les criterios y pautas.<br />

“Es común que cuando los padres toman conocimiento <strong>de</strong> los riesgos a los que sus<br />

hijos están expuestos, ya sea por una noticia o porque lamentablemente han tenido<br />

una m<strong>al</strong>a experiencia, se horroricen y piensen que la solución es aisl<strong>ar</strong>los <strong>de</strong> las TIC.<br />

Ésta es una <strong>de</strong> las princip<strong>al</strong>es causas por las que la mayoría <strong>de</strong> los chicos no confían a<br />

sus padres las situaciones <strong>de</strong>sagradables que les suce<strong>de</strong>n cotidianamente”<br />

INDA KLEIN, especi<strong>al</strong>ista en infancia y tecnologías.<br />

También será útil record<strong>ar</strong>les que la exposición a la pornografía pue<strong>de</strong> ocurrir tanto en<br />

el hog<strong>ar</strong> como en locutorios y cibers. Esta exposición pue<strong>de</strong> d<strong>ar</strong>se <strong>de</strong> forma inintencionada<br />

<strong>al</strong> tener acceso a la misma por error o porque otra persona la p<strong>uso</strong> <strong>al</strong> <strong>al</strong>cance <strong>de</strong>l<br />

chico o chica. También pue<strong>de</strong> ocurrir que los chicos y chicas busquen por propio interés<br />

páginas pornográficas. En este sentido, es importante brind<strong>ar</strong>les criterios p<strong>ar</strong>a que<br />

puedan tom<strong>ar</strong> <strong>de</strong>cisiones informadas sobre qué contenidos acept<strong>ar</strong> y rechaz<strong>ar</strong>.<br />

La escuela se constituye, también, en el can<strong>al</strong> <strong>de</strong> comunicación a<strong>de</strong>cuado con los padres;<br />

juntos, pue<strong>de</strong>n aun<strong>ar</strong> criterios p<strong>ar</strong>a abord<strong>ar</strong> esta problemática y ser activos en la prevención<br />

y <strong>educ</strong>ación <strong>de</strong> los niños, niñas y jóvenes sobre el <strong>uso</strong> <strong>de</strong> TIC.<br />

Los filtros <strong>de</strong> contenidos<br />

Los filtros permiten que los contenidos que son consi<strong>de</strong>rados ina<strong>de</strong>cuados sean bloqueados,<br />

<strong>de</strong> t<strong>al</strong> manera que no se pueda tener acceso a ellos o especi<strong>al</strong>mente, que no<br />

puedan ingres<strong>ar</strong> como spam o publicidad in<strong>de</strong>seada.<br />

Es importante que este filtro <strong>de</strong> contenidos soporte diferentes idiomas p<strong>ar</strong>a hacer una<br />

Programa Internet Segura<br />

Por una navegación e interacción responsable<br />

45


46<br />

protección más eficiente y completa y que cuente con contraseña p<strong>ar</strong>a proteger la configuración<br />

<strong>de</strong>l mismo. Sin emb<strong>ar</strong>go, su eficacia es baja, ya que pue<strong>de</strong>n ser fácilmente<br />

transgredidos. A<strong>de</strong>más, <strong>al</strong> est<strong>ar</strong> programados por “p<strong>al</strong>abras claves” no son <strong>de</strong>masiado<br />

efectivos y pue<strong>de</strong>n obstaculiz<strong>ar</strong> una navegación por páginas que no tienen contenidos<br />

dañinos. También es posible a través <strong>de</strong> estos mecanismos llev<strong>ar</strong> un registro <strong>de</strong><br />

las conversaciones y activida<strong>de</strong>s re<strong>al</strong>izadas <strong>de</strong>s<strong>de</strong> una computadora; en este caso, los<br />

padres y docentes <strong>de</strong>ben compren<strong>de</strong>r la dimensión <strong>de</strong> su acto, ya que revis<strong>ar</strong> estos<br />

registros, implica invadir la intimidad <strong>de</strong>l niño, niña o joven, por lo cu<strong>al</strong> será neces<strong>ar</strong>io<br />

que el adulto consi<strong>de</strong>re verda<strong>de</strong>ramente si es indispensable esta intervención<br />

<strong>de</strong> su p<strong>ar</strong>te. Si queremos que ellos confíen en los adultos, éstos <strong>de</strong>ben confi<strong>ar</strong> en<br />

ellos, en sus coment<strong>ar</strong>ios, en sus p<strong>al</strong>abras.<br />

Si bien los filtros tienen estas c<strong>ar</strong>acterísticas no <strong>de</strong>ben <strong>de</strong> ninguna manera ser consi<strong>de</strong>rados<br />

por los padres y por los docentes como un sustituto <strong>de</strong> la comunicación<br />

con los chicos.<br />

Los filtros <strong>de</strong> contenido no son suficientemente precisos p<strong>ar</strong>a evit<strong>ar</strong> este tipo <strong>de</strong> situaciones<br />

y a p<strong>ar</strong>tir <strong>de</strong> <strong>de</strong>terminada edad, chicos y chicas apren<strong>de</strong>n a sorte<strong>ar</strong>los sin ninguna<br />

dificultad. En <strong>de</strong>finitiva, el control <strong>de</strong> contenidos y <strong>de</strong> las interacciones con las TIC no<br />

resuelve el problema <strong>de</strong> los riesgos. A<strong>de</strong>más, es neces<strong>ar</strong>io consi<strong>de</strong>r<strong>ar</strong> el respeto <strong>de</strong><br />

la privacidad <strong>de</strong> niños, niñas y adolescentes, situación que habrá que preserv<strong>ar</strong> s<strong>al</strong>vo<br />

cuando existan evi<strong>de</strong>ncias cl<strong>ar</strong>as <strong>de</strong> riesgo o amenaza a la integridad psicofísica.<br />

Es neces<strong>ar</strong>io tener en cuenta que los filtros relegan a los chicos y chicas a un rol<br />

pasivo, y por tanto, no aseguran que ante una circunstancia diferente sepan<br />

afront<strong>ar</strong> y prevenir los riesgos <strong>de</strong> forma a<strong>de</strong>cuada.<br />

Ningún sistema <strong>de</strong> control suplanta la construcción <strong>de</strong> pautas <strong>de</strong> autocuidado<br />

por p<strong>ar</strong>te <strong>de</strong> los chicos y el vínculo <strong>de</strong> confianza con un adulto responsable,<br />

que permita un diálogo fluido con él.


Contenidos <strong>educ</strong>ativos<br />

A continuación se <strong>de</strong>s<strong>ar</strong>rollan una serie <strong>de</strong> contenidos sugeridos y los objetivos<br />

a <strong>al</strong>canz<strong>ar</strong> p<strong>ar</strong>a abord<strong>ar</strong> las tecnologías <strong>de</strong> la información y comunicación<br />

<strong>de</strong>s<strong>de</strong> una concepción que introduce una actitud crítica en relación a<br />

los medios y a los contenidos, y enm<strong>ar</strong>cada en los Derechos <strong>de</strong>l Niño.<br />

Contenidos Alcances<br />

Los recursos tecnológicos<br />

Internet como medio <strong>de</strong><br />

comunicación<br />

Internet como fuente<br />

<strong>de</strong> información<br />

Los celul<strong>ar</strong>es<br />

Lo virtu<strong>al</strong> y lo re<strong>al</strong><br />

Las c<strong>ar</strong>acterísticas <strong>de</strong> los<br />

entornos virtu<strong>al</strong>es<br />

La conjunción <strong>de</strong> los entornos<br />

virtu<strong>al</strong>es y re<strong>al</strong>es<br />

Reconocer el recurso tecnológico Internet como<br />

medio <strong>de</strong> comunicación. Las diferentes herramientas<br />

<strong>de</strong> interacción: correo electrónico, re<strong>de</strong>s soci<strong>al</strong>es,<br />

chat, blogs, fotologs, etc. C<strong>ar</strong>acterísticas <strong>de</strong> cada una<br />

<strong>de</strong> ellas.<br />

Compren<strong>de</strong>r las diferencias entre espacios virtu<strong>al</strong>es<br />

abiertos y cerrados.<br />

Reconocer las posibilida<strong>de</strong>s que da Internet como<br />

fuente <strong>de</strong> información. Las diferentes herramientas<br />

que permiten acce<strong>de</strong>r a información: buscadores,<br />

wikis, sitios web, etc.<br />

Des<strong>ar</strong>roll<strong>ar</strong> una capacidad crítica p<strong>ar</strong>a ev<strong>al</strong>u<strong>ar</strong> los<br />

contenidos <strong>de</strong> las páginas web y discrimin<strong>ar</strong> materi<strong>al</strong>es<br />

ina<strong>de</strong>cuados.<br />

Reconocer la función <strong>de</strong>l celul<strong>ar</strong> como can<strong>al</strong> <strong>de</strong><br />

comunicación y <strong>de</strong> acceso a información.<br />

Des<strong>ar</strong>roll<strong>ar</strong> una actitud crítica con respecto a formas<br />

<strong>de</strong> <strong>uso</strong> habitu<strong>al</strong>es.<br />

Reconocer la dimensión glob<strong>al</strong> y atempor<strong>al</strong> <strong>de</strong><br />

Internet.<br />

Conocer las diferencias existentes en la interacción<br />

a través <strong>de</strong> medios tecnológicos y la interacción “c<strong>ar</strong>a<br />

a c<strong>ar</strong>a”.<br />

Compren<strong>de</strong>r que las interacciones virtu<strong>al</strong>es tienen<br />

consecuencias en el transcurrir di<strong>ar</strong>io.<br />

Alert<strong>ar</strong> sobre los riesgos <strong>de</strong> la interacción con <strong>de</strong>sconocidos.<br />

Diferenci<strong>ar</strong> entre amigos virtu<strong>al</strong>es y re<strong>al</strong>es.<br />

Conocer los riesgos y precauciones a consi<strong>de</strong>r<strong>ar</strong> en<br />

los cibers.<br />

Conocer las opciones <strong>de</strong> privacidad <strong>de</strong> los distintos<br />

programas y hacer <strong>uso</strong> <strong>de</strong> ellas.<br />

Programa Internet Segura<br />

Por una navegación e interacción responsable<br />

47


48<br />

Contenidos Alcances<br />

Contenidos en Internet<br />

Diferenciación <strong>de</strong> contenidos<br />

Implicancias <strong>de</strong> acce<strong>de</strong>r<br />

a contenidos <strong>de</strong> pornografía<br />

y violencia<br />

Producción <strong>de</strong> contenidos<br />

Implicancias <strong>de</strong> la producción<br />

y publicación y distribución<br />

<strong>de</strong> contenidos.<br />

<strong>Riesgos</strong> y cuidados<br />

Implicancias <strong>de</strong> interactu<strong>ar</strong> en<br />

espacios virtu<strong>al</strong>es abiertos<br />

Implicancias <strong>de</strong> hacer<br />

circul<strong>ar</strong> fotografías propias<br />

o <strong>de</strong> amigos<br />

Abord<strong>ar</strong> los contenidos web <strong>de</strong>s<strong>de</strong> una actitud crítica,<br />

que prev<strong>al</strong>ezca la búsqueda <strong>de</strong> fuentes <strong>de</strong> v<strong>al</strong>idación<br />

virtu<strong>al</strong>es y no virtu<strong>al</strong>es.<br />

An<strong>al</strong>iz<strong>ar</strong> los contenidos existentes en<br />

Internet. Favorecer la capacidad <strong>de</strong> selección/ev<strong>al</strong>uación<br />

<strong>de</strong> las páginas web a las que se acce<strong>de</strong>.<br />

Alert<strong>ar</strong> sobre contenidos <strong>de</strong> sexo explícito, pornografía<br />

infantil y violencia y su inci<strong>de</strong>ncia en la construcción<br />

<strong>de</strong> v<strong>al</strong>ores y en la sexu<strong>al</strong>idad.<br />

Compren<strong>de</strong>r la responsabilidad sobre los contenidos<br />

producidos, publicados y/o difundidos en Internet<br />

o a través <strong>de</strong> otros medios (celul<strong>ar</strong>)<br />

Incorpor<strong>ar</strong> pautas <strong>vinculadas</strong> <strong>al</strong> respeto frente a las<br />

diferencias, a la intimidad <strong>de</strong>l otro, a la propiedad<br />

intelectu<strong>al</strong>.<br />

Respet<strong>ar</strong> las fuentes <strong>de</strong> información y cit<strong>ar</strong>las a<strong>de</strong>cuadamente.<br />

Reconocer los riesgos <strong>de</strong> establecer contacto con<br />

<strong>de</strong>sconocidos. Diferenciación entre amigos virtu<strong>al</strong>es<br />

y re<strong>al</strong>es. Personas que buscan contact<strong>ar</strong> niños y niñas<br />

por Internet.<br />

Compren<strong>de</strong>r la importancia <strong>de</strong> resgu<strong>ar</strong>d<strong>ar</strong> la i<strong>de</strong>ntidad<br />

y los datos person<strong>al</strong>es.<br />

V<strong>al</strong>or<strong>ar</strong> la propia imagen. Favorecer la consolidación<br />

<strong>de</strong> la autoestima.<br />

Compren<strong>de</strong>r la noción <strong>de</strong> pérdida <strong>de</strong> control <strong>de</strong> la<br />

propia imagen o <strong>de</strong> terceros una vez que se publica<br />

en Internet o se envía por celul<strong>ar</strong>.<br />

Compren<strong>de</strong>r el <strong>de</strong>recho <strong>de</strong>l otro sobre su propia<br />

imagen.<br />

Relación con los otros a través <strong>de</strong> TIC y construcción <strong>de</strong> la i<strong>de</strong>ntidad<br />

La interacción<br />

a través <strong>de</strong> las TIC<br />

La relación con<br />

los compañeros y amigos<br />

Incorpor<strong>ar</strong> normas <strong>de</strong> convivencia y respeto en la<br />

interacción a través <strong>de</strong> las TIC.<br />

Compren<strong>de</strong>r la autonomía y responsabilidad en los<br />

modos <strong>de</strong> interacción y sobre los contenidos publicados<br />

o distribuidos.<br />

Compren<strong>de</strong>r la noción <strong>de</strong> respeto por la dignidad e<br />

imagen <strong>de</strong>l otro.<br />

Compren<strong>de</strong>r las consecuencias <strong>de</strong> conductas sostenidas<br />

<strong>de</strong> hostigamiento y acoso a un p<strong>ar</strong>; el límite a<br />

las bromas pesadas.<br />

Reconocer situaciones en que la cooperación posibilita<br />

el cuidado person<strong>al</strong> y el cuidado <strong>de</strong>l otro.<br />

Favorecer la construcción <strong>de</strong> vínculos solid<strong>ar</strong>ios.


La construcción<br />

<strong>de</strong> la i<strong>de</strong>ntidad<br />

Los <strong>de</strong>rechos<br />

Contenidos Alcances<br />

Convención sobre<br />

los Derechos <strong>de</strong>l Niño (CDN)<br />

Favorecer la construcción <strong>de</strong> autonomía en la<br />

toma <strong>de</strong> <strong>de</strong>cisiones y frente a la presión <strong>de</strong>l grupo<br />

<strong>de</strong> p<strong>ar</strong>es.<br />

Promover la aceptación y v<strong>al</strong>oración <strong>de</strong> uno mismo.<br />

Favorecer la creación <strong>de</strong> vínculos <strong>de</strong> confianza con<br />

adultos.<br />

La CDN: obligaciones <strong>de</strong>l Estado, la protección <strong>de</strong><br />

los niños, niñas y adolescentes contra toda forma <strong>de</strong><br />

perjuicio o ab<strong>uso</strong> físico o ment<strong>al</strong>, incluido el ab<strong>uso</strong><br />

sexu<strong>al</strong> (<strong>ar</strong>t.19). La <strong>educ</strong>ación sexu<strong>al</strong> como herramienta<br />

cruci<strong>al</strong> en la prevención <strong>de</strong> ab<strong>uso</strong>s.<br />

El <strong>de</strong>recho a la intimidad y a la confi<strong>de</strong>nci<strong>al</strong>idad.<br />

El <strong>de</strong>recho a expres<strong>ar</strong>se y pedir ayuda ante situaciones<br />

<strong>de</strong> acoso, ab<strong>uso</strong> o m<strong>al</strong>trato.<br />

Programa Internet Segura<br />

Por una navegación e interacción responsable<br />

49

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!