Seguridad y uso responsable de las TIC

84
Seguridad y uso responsable de las TIC En el aula, las nuevas tecnologías enriquecen y multiplican las formas de acceso a la información. Sin embargo, no debemos dejar de reconocer que existen ciertos riesgos en su utilización. Por ello es necesario apelar al comportamiento responsable de los estudiantes proponiéndoles respeto por un conjunto de normas que apuntan a un uso seguro y responsable de las TIC. Seguridad y uso responsable de las TIC En el aula, las nuevas tecnologías enriquecen y multiplican las formas de acceso a la información, así como los modos de aprovecharla. Al mismo tiempo, también nos introducen en una zona gris, porque la información digitalizada es muy vulnerable, puede perderse en un instante por alguna falla del sistema o un error del usuario, puede ser alterada sin nuestro consentimiento, e incluso puede ser robada delante de nuestras narices. El problema se acentúa desde que se ha vuelto imprescindible estar conectado a internet para aprovechar a fondo las computadoras; ese canal que nos abre las puertas a tanta información y comunicación interesante también es una vía de entrada a nuestra máquina. ¿Deberemos llegar al extremo de prescindir de una conexión a internet para estar completamente a salvo? De ningún modo; no hay computadora que pueda operar aislada del mundo, porque el solo hecho de introducir un programa nuevo en la disquetera ya conlleva el riesgo de que nos infecte alguno de los temidos virus informáticos, capaces de borrarnos el disco rígido en un tris. ¿Atemorizante? Es posible, aunque... piense que usted también puede perder su agenda en la calle, o dejar olvidado un documento importante en el asiento trasero de un taxi, o puede perder todas las fotografías familiares en un siniestro. Que esos objetos sean materiales no tiene importancia. Lo que Ud.

description

Seguridad y uso responsable de las TIC

Transcript of Seguridad y uso responsable de las TIC

Page 1: Seguridad y uso responsable de las TIC

Seguridad y uso responsable de las TICEn el aula, las nuevas tecnologías enriquecen y multiplican las formas de acceso a la información. Sin embargo, no debemos dejar de reconocer que existen ciertos riesgos en su utilización. Por ello es necesario apelar al comportamiento responsable de los estudiantes proponiéndoles respeto por un conjunto de normas que apuntan a un uso seguro y responsable de las TIC.

Seguridad y uso responsable de las TIC

 

En el aula, las nuevas tecnologías enriquecen y multiplican las formas de acceso a la información, así como los modos de aprovecharla. Al mismo tiempo, también nos introducen en una zona gris, porque la información digitalizada es muy vulnerable, puede perderse en un instante por alguna falla del sistema o un error del usuario, puede ser alterada sin nuestro consentimiento, e incluso puede ser robada delante de nuestras narices.

El problema se acentúa desde que se ha vuelto imprescindible estar conectado a internet para aprovechar a fondo las computadoras; ese canal que nos abre las puertas a tanta información y comunicación interesante también es una vía de entrada a nuestra máquina. ¿Deberemos llegar al extremo de prescindir de una conexión a internet para estar completamente a salvo? De ningún modo; no hay computadora que pueda operar aislada del mundo, porque el solo hecho de introducir un programa nuevo en la disquetera ya conlleva el riesgo de que nos infecte alguno de los temidos virus informáticos, capaces de borrarnos el disco rígido en un tris.

¿Atemorizante? Es posible, aunque... piense que usted también puede perder su agenda en la calle, o dejar olvidado un documento importante en el asiento trasero de un taxi, o puede perder todas las fotografías familiares en un siniestro. Que esos objetos sean materiales no tiene importancia. Lo que Ud. valora de ellos es la información que contienen, y eso es lo que más lamenta cuando desaparecen.

Page 2: Seguridad y uso responsable de las TIC

Si Ud. es capaz de convivir con la posibilidad de perder información no relacionada con el medio digital, igualmente podrá hacerlo con su computadora. Bastará que sea tan precavido con la información que guarda en ella como lo es con el resto.

Desde ya, las medidas que deberá tomar para resguardar su información serán diferentes en cada caso. En el hogar puede poner lo importante bajo llave; también existen "llaves" para impedir que personas no autorizadas ingresen a su máquina. Si teme a los virus informáticos, podrá "vacunar" a su computadora tal como se vacuna Ud. contra la gripe. Y si le preocupa borrar o perder de cualquier modo la información de valor que almacena en sus discos, siempre le quedará el recurso de hacer copias de respaldo, tal como hace duplicados o fotocopias de los papeles valiosos que guarda en el hogar o en el trabajo.

Sin embargo, no vamos a desarrollar aquí explicaciones técnicas sobre estos métodos de protección de datos. Lo que nos interesa es plantear otro tipo de problemas relacionados con la información, que seguramente van a presentarse cuando lleve la computadora al aula, y cuya solución está muy emparentada con la labor formativa de la escuela.

En el ámbito educativo podemos identificar un par de reglas tradicionales y básicas referidas a los materiales y recursos que usan docentes y alumnos.

1. No usar materiales o artefactos que puedan dañar a los niños. 2. No es admisible que los niños dañen los materiales o los artefactos que se usan en la

escuela.

Lo primero es responsabilidad de las autoridades y de los docentes, que son quienes introducen esos elementos y los ponen a disposición de los estudiantes. Lo segundo, en cambio, implica una responsabilidad compartida: enseñar a los alumnos a respetar lo que la escuela les entrega para el aprendizaje, y luego está la consideración que deben tener los alumnos para con los elementos que utilizan dentro de la escuela.

Todo sería muy sencillo si pudiésemos utilizar únicamente materiales inocuos, pero pocos lo son. La mayoría esconde algún potencial peligro, por mínimo que sea. ¡Hasta un inocente lápiz puede lastimar en manos de un niño torpe o malintencionado! La computadora, dada la complejidad de sus funciones y su capacidad de conectarnos con el mundo, y al mundo con nosotros, entra en una categoría en la que los peligros en ocasiones parecen superar a los beneficios.

Los riesgos se agravan porque los estudiantes tienen acceso directo a la máquina en la que trabajan. No nos sirve impedirles el acceso para resguardar la información, justamente porque lo que queremos es que puedan acceder a ella para aprender. Pero porque están aprendiendo es posible que cometan errores, o más bien ¡es seguro que habrán de cometerlos! Aun si despreciásemos la posibilidad de algún uso malintencionado, en la práctica será imposible garantizar la integridad de los datos en cualquier ambiente educativo.

Page 3: Seguridad y uso responsable de las TIC

¿Y qué hay de los daños que la computadora podría causar a los alumnos? En lo físico debemos considerar que se trata de un artefacto eléctrico que ponemos al alcance de niños de muy diversas edades y motricidad. La instalación de computadoras en la escuela debe hacerse contemplando estrictas normas de seguridad en este aspecto. Alejar los cables del alcance de los estudiantes, instalar disyuntores, instruir a los alumnos sobre normas que los alejen del peligro son algunos de los pasos que podemos dar para hacer de la computadora un artefacto más seguro. Pero la electrocución accidental, aun en condiciones inseguras, no es algo que suceda todos los días. Mucho más común es que los niños sean dañados por la información que la computadora les entrega. Y lo peor de este daño es que muchas veces no lo advertimos sino hasta que ya es muy tarde.

Muchos padres y educadores se alarman con razón ante la posibilidad de que los niños accedan a material pornográfico a través de la computadora. Sin embargo, restringirse a este aspecto es no hacerle justicia al problema. La pornografía es tan solo uno de los tipos de información inapropiada a la que pueden tener acceso los niños o los jóvenes, y en todo caso representa una instancia extrema que, como tal, es fácilmente identificable. Pero hay muchos otros contenidos dañinos al alcance de nuestros alumnos que a menudo ignoramos por preocuparnos exclusivamente por lo escandaloso.

A través de internet o del intercambio de programas o CD los niños pueden quedar expuestos a violencia extrema, propaganda racista y discriminatoria, ejemplos perversos o distorsionados, falacias diseñadas para confundirlos, adoctrinamiento ideológico y, en un orden más general, a mentiras y engaños, a fraudes deliberados e incluso a información ingenuamente errónea que puede torcer su juicio y perturbar su psiquis.

Se dirá que los niños están expuestos a todo eso también cuando miran televisión o leen una revista, pero lo que estamos planteando aquí es si la escuela cumple con la norma de no poner al alcance de los alumnos materiales dañinos cuando les brinda acceso a una computadora, esté conectada a internet o no. La escuela no puede responsabilizarse por lo que permite cada padre en su hogar, o por el comportamiento de la sociedad entera. Pero sí puede, y debe, ser responsable de lo que sucede entre sus cuatro paredes.

Pareciera ser que lo único que nos queda es resignarnos a dejar a la computadora fuera de las aulas. Ese sería el mejor modo de garantizar que los estudiantes no se vean expuestos a tanta información inconveniente. Técnicamente el argumento suena impecable, pero desde una óptica realista y pedagógica nada hay más alejado del sentido común que eso.

La escuela es el lugar al que los niños concurren a educarse. Siendo que de todas maneras estarán expuestos a diversos tipos de material impropio o inconveniente fuera de ella, es evidente que será misión de la institución escolar y de los maestros instruir a los alumnos para que aprendan a protegerse a sí mismos, autónomamente, de la información inapropiada.En la escuela no podemos exponer a los estudiantes a lo más crudo o explícito para educarlos. Sí podemos utilizar ejemplos controlados para ayudarlos a analizar la información potencialmente peligrosa, y sobre todo podemos enseñarles a ser responsables y prudentes

Page 4: Seguridad y uso responsable de las TIC

en el uso de la computadora como medio de acceso a datos muy variados, y como medio de comunicación inseguro.

Hay un debate en curso sobre si la escuela debe aislar al alumno de ciertos contenidos accesibles a través de la computadora, por ejemplo instalando filtros para internet, o si lo que corresponde es fijar una política de uso aceptable y dar oportunidad para que los alumnos ejerciten su responsabilidad personal.

Los filtros nos dan una cierta tranquilidad, pero no son perfectos. Si los exigimos demasiado, incluso es seguro que, junto con lo indeseado, dejarán fuera del alcance de los niños material perfectamente útil. Además, los filtros no sirven para bloquear el acceso a otros tipos de información dañina que no sean sexo o violencia o algún otro contenido bien definido. Por ejemplo, no impiden acceder a lo que no corresponde al nivel madurativo de cada alumno, ni distinguen una opinión de otra, ni mentira de verdad. A su favor podemos decir que representan una protección legal importante y que ponen de manifiesto la explícita intención de la escuela de proteger lo más eficazmente que sea posible a los alumnos.

Apelar al comportamiento responsable de los estudiantes proponiéndoles respeto por un conjunto de normas es prima facie la estrategia más educativa que podríamos imaginar. Si bien todo reglamento implica prohibiciones, en una prohibición coexisten la norma con la posibilidad de violarla libremente. Si impedimos en forma absoluta el acceso a material impropio, el niño o el joven no tendrán ninguna oportunidad de decidir por sí mismos qué es más moral, ético o conveniente, de donde se deduce el valor formativo de esta estrategia. No obstante, en contra de ella debemos decir que, al dejar abierta la posibilidad de la transgresión, nos enfrenta al grave problema de qué hacer con los alumnos que eligen lo incorrecto, cómo contrarrestar los efectos de la información a la que han accedido, y cómo obrar frente a aquellos que pudieran haber sido testigos involuntarios de una información inconveniente.

No pretendemos aquí resolver la cuestión. Los filtros están disponibles para quienes quieran instalarlos, y cada maestro optará por usarlos según su conciencia le indique. Por otro lado, nada impide que los filtros de contenido convivan con la estrategia de responsabilizar a los estudiantes entregándoles un conjunto de normas de uso aceptable. Pero incluso si se optase solamente por filtrar la información a la que acceden los estudiantes según determinados criterios propios de cada institución, dada la inevitable imperfección del recurso sería necesario fijar al menos la prohibición de desactivarlos o de explotar voluntariamente sus imperfecciones. Como se ve, algunas normas de uso para la computadora en la escuela son inevitables.

Para todos los docentes interesados ofrecemos -a modo de sugerencia - un ejemplo práctico de Política de Uso Aceptable enfocada específicamente en internet. Este documento contiene los elementos básicos para regular el acceso de los niños a internet dentro de la escuela. En una situación típica, la institución hará pública la política de uso mediante una comunicación fehaciente a los padres y alumnos, tal vez en una reunión o a través de un documento impreso, o incluso se podrán consensuar las normas sobre la base que presentamos. Se

Page 5: Seguridad y uso responsable de las TIC

pedirá luego a los maestros que instruyan a cada grupo en las reglas convenidas, y a los padres que discutan sus implicancias en el hogar. Tanto los maestros como los padres podrán luego aceptar por escrito estas regulaciones.

El documento que sigue puede ser reproducido libremente o modificado por los maestros o las autoridades de cualquier escuela, sin limitación alguna.

Internet: Política de Uso Aceptable

Preámbulo

Internet se presenta como un formidable y novedoso recurso educativo, pero si bien tiene aspectos que la hacen única, la realidad es que su problemática no difiere en gran medida de la de otros medios de comunicación más tradicionales.

Sin embargo, el atractivo de su presentación multimedial, la facilidad y sencillez con que nos entrega su material, hasta el simple hecho de que "esté de moda" no pueden hacernos olvidar que, junto a lo educativo e informativo, conviven en la internet una serie muy extensa de contenidos que en el mejor de los casos pueden distraer al alumno de sus tareas específicas.Téngase en cuenta que en este terreno no podemos equiparar a internet con la simple biblioteca escolar, donde solo se encuentran libros afines a la tarea pedagógica o al aprendizaje, ni con la televisión, que solo entra en las aulas de la mano de un video educativo o un programa cultural. Es por eso que resulta conveniente diseñar una serie de reglas simples y claras para regular su uso exclusivamente dentro de la escuela, sin que estas regulaciones impliquen censura alguna, sino tan solo un mecanismo para garantizar el óptimo aprovechamiento del potencial educativo de la Red.

Introducción

Internet es una autopista informática que conecta computadoras de todo el mundo con millones de suscriptores individuales. Dependiendo del nivel de acceso permitido, los maestros, estudiantes y otros usuarios disponen desde el colegio de:

o Correo electrónico (e-mail) para comunicarse con gente de todo el mundo. o Información y noticias originadas en los principales servicios noticiosos del mundo. o Software de distribución pública. o Espacios para la discusión e intercambio de ideas y opiniones. o Obras literarias, educativas y de información general. o Catálogos y listados de productos y servicios. o Los servicios de la World Wide Web.

La posibilidad de conexión entre un número elevadísimo de computadoras de todo el mundo implica también la disponibilidad de material que puede no ser de valor educativo en el contexto escolar. El colegio toma todas las precauciones para restringir el acceso a material

Page 6: Seguridad y uso responsable de las TIC

inapropiado, pero en un ámbito tan extenso como internet es imposible controlarlo todo y un usuario decidido puede descubrir información que otros considerarán impropia, ofensiva o controversial. Las autoridades del colegio creen firmemente que las ventajas del acceso a información valiosa en internet superan ampliamente el peligro de que algún usuario procure o encuentre material en discordancia con los objetivos pedagógicos de la institución, aunque hará todo lo que esté a su alcance para evitarlo.

Internet es una red compleja y no regulada, donde las responsabilidades del buen uso quedan en manos de cada usuario individual. El colegio plantea pautas claras de uso aceptable para que los usuarios -maestros y alumnos- conozcan sus obligaciones y responsabilidades en cuanto al uso eficiente, ético y legal de los recursos de la Red. Si un usuario dentro del colegio violare cualquiera de estas provisiones su permiso de operación será suspendido, y eventualmente podrá negársele el acceso en forma definitiva.

Internet es puesta a disposición de maestros y alumnos para que por su intermedio estudien, investiguen y establezcan lazos de comunicación con otras personas en tanto acepten estas regulaciones de uso y consientan en someterse a ellas. En el caso de los menores de edad, los padres o custodios serán responsables directos ante el colegio o ante terceros por la conducta de sus hijos.

Regulación de uso

Los estudiantes, maestros y otros eventuales usuarios son responsables por su propio buen comportamiento al frente de las computadoras del colegio, tanto como lo son en las clases o en los pasillos.

Las comunicaciones en internet son muy a menudo públicas, y a ellas se aplican las mismas reglas que el colegio impone en circunstancias similares.

El propósito de la conexión a internet desde el colegio es estrictamente educativo. Cualquier otro uso será considerado inaceptable.

Los maestros explicarán a sus alumnos en forma clara y precisa las siguientes regulaciones, que han sido pensadas teniendo en cuenta su propia seguridad.Es obligación de cada alumno ser educado y usar un lenguaje apropiado para comunicarse con otros a través de internet.

Los alumnos no revelarán a nadie datos personales (salvo el nombre y apellido), o los de otros.

o Es obligatorio usar la propia dirección de correo para comunicarse, no apropiándose de la de otros ni falseando la propia identidad mediante el uso de seudónimos.

o El correo electrónico no es un medio privado ni secreto. Los alumnos no enviarán por correo electrónico mensajes que no puedan ser hechos públicos.

Page 7: Seguridad y uso responsable de las TIC

o Está prohibido usar la computadora para perjudicar a otros o para dañar los recursos de la escuela. Esto incluye entorpecer las comunicaciones, difundir virus informáticos, enviar pedidos falsos o respuestas erróneas.

o Los alumnos no están autorizados a utilizar internet desde el colegio si no está presente en la sala un maestro que supervise la comunicación.

o Queda prohibido el acceso a internet por parte de los alumnos con fines personales, salvo autorización expresa de sus maestros.

o Queda prohibido a los alumnos publicar información en internet sin la expresa autorización de sus maestros.

o Queda prohibido a los alumnos comerciar a través de internet. o Queda prohibido acceder voluntariamente a información que no guarde relación con

la tarea encomendada por los maestros. En caso de acceder involuntariamente a información inapropiada, el alumno hará todo lo que esté a su alcance por limitar o impedir el acceso de otros alumnos a dicha información, y alertará de inmediato a sus maestros.

Los usuarios que fallen en respetar estas regulaciones serán reconvenidos la primera vez, se considerará una suspensión temporaria de sus privilegios de uso si reinciden, o estos les serán revocados permanentemente si la falta fuese muy grave o persistente.

Los usuarios que obtienen acceso a internet a través del colegio asumen plena responsabilidad personal, tanto civil como penal, en caso de usar la conexión para propósitos no autorizados por estas regulaciones o por las leyes aplicables en la jurisdicción.

Formularios

Para obtener un permiso de uso de internet desde el colegio, cada alumno deberá demostrar que entiende acabadamente estas regulaciones, y el maestro a cargo certificará haberlos instruido mediante el siguiente documento, u otro similar:

Yo (nombre y apellido) como docente a cargo de (grado o año) certifico haber informado adecuadamente y evaluado positivamente la comprensión de todos y cada uno de mis alumnos sobre las políticas y regulaciones del colegio en cuanto al acceso a internet. Firma del maestro.

El siguiente paso para la autorización de cada alumno es un consentimiento expreso por parte de sus padres, quienes deberán firmar este documento, u otro similar:

Yo (nombre y apellido) como padre/madre/custodio de (nombre y apellido del alumno) he leído atentamente las Regulaciones de Uso Aceptable de internet emitidas por la escuela y aplicables tanto a maestros como a alumnos, y las he discutido con mi hijo/a.

Entiendo que el acceso a internet desde la escuela tiene exclusivamente propósitos educativos y que cualquier otro tipo de uso es una violación a las regulaciones establecidas.

Page 8: Seguridad y uso responsable de las TIC

Acepto sus términos y autorizo a mi hijo para que acceda a internet con estos fines desde la escuela. Firma del padre/madre/custodio.

En forma optativa la escuela podrá requerir la firma de cada alumno aceptando las regulaciones de uso, aunque esto obviamente solo podrá aplicarse a los niños de cierta edad en adelante.

De qué hablamos cuando decimos uso responsable de las TICFrente al avance de internet surgen también los sinsabores de la virtualidad, la agresión, las consecuencias del anonimato, el robo de contenidos, el uso de la información personal publicada para fines diferentes de los que fueron pensados por el usuario, la falta de privacidad, etc. De esta realidad se ocuparon diversas entidades vinculadas a la educación y a la preservación de los derechos de los niños, y emprendieron la tarea de revisar y pensar en estrategias que llevaran a proteger a los niños y a educarlos para comprender las relaciones virtuales. El documento que sigue fue elaborado por Marcela Czarny y Andrea Urbas de la Asociación Civil Chicos.net.

De qué hablamos cuando decimos “Uso responsable de  las TIC por parte de niños, niñas y adolescentes”

 

Desde hace unos años y ante el avance de internet –no solo como la gran fuente de información, sino como la vidriera donde publicar todo sobre nosotros a partir de los blogs y comunidades virtuales–, surgen también los sinsabores de la interacción, la agresión, las consecuencias del anonimato, el robo de contenidos, el uso de la información personal publicada para fines diferentes a los que fueron pensados por el usuario, la falta de privacidad, etc, etc. Esta realidad llevó a la preocupación de parte de entidades vinculadas a la educación y a la preservación de los derechos de los niños por revisar y pensar en estrategias que llevaran a proteger a los niños y a educarlos para comprender las relaciones virtuales. En este marco se habla mundialmente de “Safer Internet”, que en castellano se traduce como “Internet segura”.

Page 9: Seguridad y uso responsable de las TIC

En un primer acercamiento a la problemática, este nombre para enmarcarla parecía adecuado. Pero, habiendo hecho un recorrido con niños y con docentes en esta área, consideramos que este nombre no nos permite ser lo  suficientemente abarcativos para incluir en él todas las variables que están en juego.

Años atrás, la preocupación al comenzar a trabajar  se centró básicamente en los peligros provenientes del “afuera” (especialmente el acento  estuvo puesto en delincuentes que usaban la Web como medio de acceso a los niños y niñas, entre ellos pedófilos, redes de tráfico, etc.). En esa instancia, el trabajo propuesto a los chicos y jóvenes fue sobre cómo generar estrategias para que ellos y ellas aprendieran a cuidarse de esos peligros. En ese sentido se elaboraron pautas recomendadas para la interacción y se crearon modalidades de juego y de reflexión que permitieran abordar el tema en el aula.   

Si bien ese aspecto tan trabajado es sumamente importante, actual, y estamos convencidos de que no debe descuidarse, se hace imprescindible  ampliar el sentido de una “Internet segura” al concepto de “Uso Responsable de las TIC”. Entendemos que esta nueva definición suma, por varios motivos:

1. Incluye el uso de otras tecnologías, no solo internet (celulares, cámaras digitales, etc.). En este sentido, además de las posibilidades y las aplicaciones que permite la Web 2.0 a través de una computadora, no podemos dejar de lado el impacto del uso de los celulares en los chicos y en los jóvenes. También abarca a las tecnologías que hacen a la producción de audiovisuales, fotografías, que luego son socializadas a través de la Web.  

2. Incorpora la realidad de que la agresión no solo viene de “afuera”, de extraños, sino que los mismos chicos y jóvenes, en muchas ocasiones, son los agresores. Los fenómenos vinculados al anonimato, el  bullying como modalidad de interacción, el no respeto por la imagen del otro,  son moneda frecuente entre los jóvenes. Es sabido que las consecuencias de estas agresiones pueden llevar a situaciones límite para la víctima, dada la penetrabilidad de las tecnologías en la vida íntima y el efecto invasivo que estas tienen. Y estas interacciones agresivas, la mayoría de las veces, se dan entre los mismos compañeros de curso. Por lo tanto es un tema que también le compete a la escuela, aun cuando estas situaciones se manifiesten solo en lo virtual –aunque sabemos que generalmente no es así, sino que lo virtual es un medio más donde se potencian formas de agresión que también se producen “cara a cara”–.  Son muchos los casos en que la escuela considera que estas cuestiones son ajenas a su incumbencia, ya que son hechos que suceden “fuera de sus paredes”. Ya no podemos desconocer este tipo de situaciones si consideramos que los adultos responsables tenemos un papel en la formación respecto de estos temas.  

3. Incorpora conceptos de ética, convivencia, privacidad, cuidado del cuerpo propio y del otro, respeto, para una interacción “cuidada” en los entornos virtuales, de la misma manera que se trabaja sobre los mismos ejes para favorecer la interacción “cara a cara”.El aprendizaje de las pautas de ética y convivencia rige los vínculos entre las

Page 10: Seguridad y uso responsable de las TIC

personas. Estas pautas no deben ser diferentes para los vínculos que se establecen a través de lo virtual, sino que este “mundo” debe quedar dentro de las leyes sociales  del respeto al otro, la tolerancia, el resguardo de la privacidad, la confidencialidad, etc, etc.  Como en la vida real, “el chico tiene que aprender progresivamente a entrar en relación con el otro, a colaborar, a reconocerlo como su semejante pero también como un ser distinto”: así introduce Meirieu  [1] el concepto de aprendizaje de la alteridad, que también es necesario incorporar a la hora de interactuar con otro usando tecnologías.

4. Incorpora la dimensión y las leyes intrínsecas de cada medio.  Es necesario que los chicos y los jóvenes comprendan que las interacciones virtuales tienen consecuencias en la vida real. Ayudar a que los niños aprehendan las dimensiones temporales y espaciales que hacen de la Web un espacio infinito e intangible; comprender que lo publicado pasa de lo privado a lo público, no es una noción que los chicos y los jóvenes –cercanos a la  inmediatez y a la satisfacción inmediata– comprendan per se. Según Burbules,  “Ellos saben –¡deben saber! que es información pública, otras personas pueden verla, pero creo que no siempre son conscientes de las consecuencias o implicancias a mediano o largo plazo que adquiere publicar esta información en la Red”. [2]                                                

5. Favorece la comprensión de que los medios deben ser usados adecuadamente, según el entorno y la situación en que se halla el usuario.  Un uso responsable de las tecnologías también debe promover la reflexión sobre los modos en que usamos los “artefactos” tecnológicos que están con nosotros en cada momento de nuestra vida.  Diego Levis introduce de esta manera, por ejemplo, el uso del celular: “Es innegable que el uso del teléfono celular facilita muchos aspectos de la vida cotidiana. Son numerosos los casos en que esto es así. En otras ocasiones, en cambio, su uso indiscriminado puede provocar molestias o incluso situaciones de peligro. Es habitual encontrar personas que utilizan el aparato celular como un medio para tratar de reafirmar sus vínculos de pertenencia y así combatir la sensación de aislamiento, de soledad que, paradójicamente, siente el habitante de las grandes urbes…  (...). En cualquier lugar y momento, si suena el teléfono nos apresuramos a atenderlo, indiferentes a la situación en la que nos encontramos y las personas con las que estamos (no importa si estamos conduciendo un coche, un colectivo o un camión, si estamos en el cine o en el teatro, dentro de un avión a punto de despegar, en una reunión de trabajo, comiendo con amigos, o con la persona amada, la llamada no puede esperar, como si de ello dependiera algo fundamental para nuestras vidas). Pareciera que no nos damos cuenta de los riesgos que afrontamos de provocar un accidente, perjudicar un  negocio, desgastar una relación afectiva o sencillamente faltar el respeto y molestar a nuestros semejantes”. [3]

6. Promueve la formación de criterio para un uso provechoso de las tecnologías.  Cuando hacemos referencia a que los chicos y los adolescentes necesitan formar  criterio en relación al uso que hacen de las TIC, hablamos de formar personas con capacidad crítica sobre la información que circula en la Red, que puedan discernir, que estén capacitados para elegir, para conocer el valor de las cosas. Esta es una

Page 11: Seguridad y uso responsable de las TIC

transmisión transversal también a otras cuestiones y que toca, por supuesto, a los vínculos mediados por la tecnología.

Entonces, es hora de definir el lugar del adulto en este campo. Es cierto que son ellos –los chicos y los jóvenes–, los que están un paso más adelante que los adultos en la rapidez y la lógica con que utilizan algunos de los programas y artefactos tecnológicos, pero esto no significa que el adulto no pueda encontrar su lugar en esta relación.

El lugar reservado para el adulto –padres, docentes, referentes de la salud– tiene que ver con ser capaces de construir marcos comunes con los alumnos para comprender el alcance de la comunicación mediada por las tecnologías, poder enmarcar las relaciones virtuales en las reglas de convivencia y ética, promover interacciones significativas para el aprendizaje, y favorecer la socialización, la colaboración y la construcción de comunidad.

Es necesario, para poder acercarnos a los chicos en este tema, ser capaces de descentrarnos del lugar de adultos, y cambiar la mirada: adentrarnos en los usos que los chicos y jóvenes dan a las tecnologías, para comprender su lógica de uso –sumamente diferente de la de los adultos que usamos las mismas aplicaciones–, las  necesidades que estas pueden satisfacer, los modelos que siguen, las formas en que se relacionan con los demás, la pertenencia a grupos (o no pertenencia), el significado de lo que comunican. Este es el desafío del docente, comprender –sin necesidad de ser un experto en tecnologías–, ir más allá de las habilidades técnicas para acercarse al significado de las modalidades de vínculo… y poder trabajar desde ahí.

Porque es desde ese lugar que se puede favorecer la formación de jóvenes críticos, con conciencia de lo que está bien y lo que está mal, de lo que es la tolerancia, el respeto, la noción de privacidad, para que también los intercambios mediados por tecnologías queden enmarcados en estos aprendizajes.

Esa es la manera más adecuada en que podemos, desde el rol adulto, construir con ellos, para que puedan moverse en la virtualidad de manera “segura”, y ante todo “responsable”. Es la forma más efectiva que tendrán para protegerse: poseer las herramientas que los hagan criteriosos y personas respetables y respetuosas del otro.  

 

[1] Philippe Meirieu “El significado de educar en un mundo sin referencias”. Conferencia del 27 de junio de 2006 para los Institutos de Formación Docente. Ministerio de Educación de la Nación.

[2] Nicholas Burbules “Para pensar la educación del futuro, los impedimentos de hoy no son obstáculos tecnológicos sino impedimentos de la imaginación”. Diálogo con EducaRed.

[3] Diego Levis “Vivir en el celular: la compulsión por estar siempre conectados”. Publicado en Clarín, octubre de 2007.

Page 12: Seguridad y uso responsable de las TIC

Cómo abordar la prevención en el uso de las TIC desde la escuelaLa indiferencia o desconocimiento por parte de los adultos sobre los peligros que puede acarrear el uso de las TIC habilita que los alumnos y alumnas estén expuestos a nuevas formas de agresión. Es necesario que padres y docentes colaboren en la prevención y protección de los niños y niñas para disminuir su vulnerabilidad, y el primer paso es conocer cómo interaccionan las nuevas generaciones con las TIC. Documento elaborado por la Asociación Civil Chicos.net.

Cómo abordar la prevención en el uso de las TIC desde la escuela

 

La seguridad de los chicos en internet es parte de la alfabetización informática y del ingreso a la cultura de la sociedad de la información.

El desconocimiento o la indiferencia de los adultos en relación con los peligros que pueden acarrear las TIC habilitan a que los alumnos y alumnas estén expuestos a nuevas formas de agresión. Es necesario que los docentes y los padres colaboren en la prevención y protección de los niños y niñas para disminuir su vulnerabilidad, y el primer paso para esto es conocer cómo interaccionan los niños y niñas con las nuevas tecnologías.

Pero más importante aún es la participación de los mismos alumnos en la construcción de pautas de autocuidado, partiendo de sus propias experiencias. El docente podrá plantear diferentes actividades didácticas que les permitan reflexionar sobre cómo interactúan en internet, cómo protegen su identidad, qué tipo de relaciones establecen, cómo construyen sus amistades “virtuales”, qué contenidos son los que les interesan, qué contenidos son los que no, etc. De esta manera, los niños consolidarán, en primer lugar, conceptos que los ayuden a construir vínculos, en un marco de respeto por el otro y de cuidado de sí mismos; discernirán sobre las características de los distintos contenidos que tienen a su alcance y podrán distinguir sitios confiables de los que no lo son.

Page 13: Seguridad y uso responsable de las TIC

Es importante estimular en los niños, niñas y adolescentes la búsqueda de ayuda cuando se encuentren en una situación riesgosa o que los incomode.

Los y las docentes deben contar con herramientas para poder detectar cambios de actitud en los alumnos cuando estos pudieran estar viviendo alguna situación que los violenta. En función de ello, existen instituciones y organizaciones que pueden ayudarlos a abordar estos problemas (ver Anexo III y IV de Educación Sexual en el Nivel Primario, Documento preliminar 2007).

Del mismo modo, el/la docente tiene que trabajar para lograr que sus alumnos tengan o adquieran seguridad y autoestima, que son las claves para frenar el abuso; abordar temas como la intimidad, el cuerpo y la imagen como territorio o “propiedad” del propio niño o niña. En principio, los chicos no cuentan con elementos para darse cuenta de que están siendo víctimas ni para identificar a los explotadores o abusadores como tales.

El maestro/a debe intervenir cuando crea que un niño o niña padece una situación de acoso a través de las TIC, de abuso, de desamparo; debe propiciar su confianza, escucharlo, ayudarlo a hablar del tema y hacer que se sienta orgulloso de haberlo hecho. Hablar de lo que le sucede, para ese niño o niña, es una manera de comenzar a defenderse. El docente no debe cuestionar la veracidad de los hechos relatados; cuando los niños refieren acoso o abuso, casi nunca mienten. Se debe desculpabilizar al niño o niña y decirle que no es responsable de lo que le pasó o le pasa; sí lo es el agresor.

Construcción de pautas de autocuidado

Cuando hablamos de construcción de pautas de autocuidado, es fundamental que las mismas sean elaboradas a partir de las experiencias personales en los entornos de las TIC y de las que hayan escuchado de sus pares.

Chicos.net, a partir de la experiencia de talleres sobre esta temática en séptimos grados, durante el 2006, elaboró pautas de autocuidado que pueden servir al docente como referencia para trabajar la construcción de las mismas con el grupo.

La escuela y los padres

Los padres no suelen contar con la suficiente información acerca de qué situaciones son riesgosas para sus hijos en relación con el uso de TIC. En este sentido, no advierten que lugares como cíbers o locutorios son potencialmente peligrosos si no existe control por parte de un adulto responsable; muchos consideran erróneamente que sus hijos o hijas se encuentran seguros cuando están en esos lugares, porque saben dónde ubicarlos y no están “por la calle”. Por otro lado, en el hogar, la navegación y la interacción sin ningún tipo de supervisión por parte de los padres, sumado a que los chicos desconocen pautas de autoprotección, se vuelve un terreno peligroso.

Page 14: Seguridad y uso responsable de las TIC

Es importante enfatizar con los padres la utilidad de internet, pero también transmitirles algunas pautas de prevención: acompañar a sus hijos —si son pequeños— mientras navegan, interesándose por sus actividades on line, colocar un filtro de contenidos y ubicar la computadora en un espacio compartido de la casa y no en el cuarto del niño o niña. Si los niños y niñas son más grandes (más de 10 años), la prioridad será la comunicación: sugerirles conversar con sus hijos e hijas sobre lo que hacen en internet, escuchar sus comentarios, interiorizarse en los programas que utilizan, etc. A partir de sus comentarios y experiencias los padres podrán sugerir los cuidados pertinentes.

También será útil recordarles que la exposición a la pornografía puede ocurrir tanto en el hogar como en locutorios y cíbers. Por otro lado, a estos chicos y chicas (especialmente los varones) puede comenzar a interesarles buscar páginas pornográficas. En este sentido, es importante preocuparse sobre la potencial exposición a estos contenidos, especialmente mientras se encuentran en lugares públicos.

La escuela se constituye, también, en el canal de comunicación adecuado con los padres; juntos, pueden aunar criterios para abordar esta problemática y ser activos en la prevención y educación de los niños, niñas y jóvenes sobre el uso de TIC.

Los filtros de contenidos

Los filtros permiten que los contenidos que son considerados inadecuados sean bloqueados, de tal manera que no se pueda tener acceso a ellos o, especialmente, que no puedan ingresar como “spam” o publicidad indeseada. Es importante que este filtro de contenidos soporte diferentes idiomas para hacer una protección más eficiente y completa, y que cuente con contraseña para proteger la configuración del mismo. Sin embargo, su eficacia es baja, ya que pueden ser fácilmente transgredidos. Además, al estar programados por “palabras claves” no son demasiado efectivos y pueden obstaculizar una navegación por páginas que no tienen contenidos dañinos. También es posible a través de estos mecanismos llevar un registro de las conversaciones y actividades realizadas desde una computadora; en este caso, los padres y docentes deben comprender la dimensión de su acto, ya que revisar estos registros implica invadir la intimidad del niño, niña o joven, por lo cual será necesario que el adulto considere verdaderamente si es indispensable esta intervención de su parte. Si queremos que ellos confíen en los adultos, estos deben confiar en ellos, en sus comentarios, en sus palabras.

Si bien los filtros tienen estas características, no deben de ninguna manera ser considerados por los padres y por los docentes como un sustituto de la comunicación con los chicos.

Ningún sistema de control suplanta la construcción de pautas de autocuidado por parte de los chicos y los vínculos de confianza con un adulto responsable.

Entre los diversos derechos que establece la Convención sobre los Derechos del Niño se encuentra la libertad de expresión. En el artículo 13 la Convención dice:

Page 15: Seguridad y uso responsable de las TIC

1. El niño tendrá derecho a la libertad de expresión; ese derecho incluirá la libertad de buscar, recibir y difundir informaciones e ideas de todo tipo, sin consideración de fronteras, ya sea oralmente, por escrito o impresas, en forma artística o por cualquier otro medio elegido por el niño.

2. El ejercicio de tal derecho podrá estar sujeto a ciertas restricciones, que serán únicamente las que la ley prevea y sean necesarias:

o Para el respeto de los derechos o la reputación de los demás; o o Para la protección de la seguridad nacional o el orden público o para proteger la

salud o la moral públicas.

El surgimiento de las TIC y su uso masivo por parte de los niños, niñas y jóvenes redimensiona el significado de la libertad de expresión. “Las nuevas tecnologías, ofrecen oportunidades sin precedentes para promover la libertad de expresión e información”. [1]

Las TIC han abierto nuevos y novedosos canales de expresión, situando al alcance de la mano de niños y jóvenes tecnologías que han revolucionado las formas de producción de información.

Los niños y jóvenes, a través de las TIC, crean contenidos de su autoría expresando sus gustos, preocupaciones, intereses, problemáticas, y los exponen masivamente por medio de la Web.

La controversia surge cuando los niños, niñas y jóvenes no logran dimensionar las implicancias que supone publicar contenidos e imágenes o expresar sus opiniones en la Red.

Por un lado su mundo de conocidos y amigos se ve vertiginosamente ampliado, por programas tales como el chat, las salas de chat, los blog o fotologs, y las acciones de quienes participan en la Red son “vistas” por una cantidad inconmensurable de personas; y por otro lado, las “huellas” que los usuarios dejan en la Red, por ejemplo con la publicación de imágenes, en algunas ocasiones tardan en desvanecerse.

Si bien es cierto que la mayor parte de la gente que navega en internet posee buenas intenciones, tal como sucede en el mundo real, existen aquellos que aprovechan un contexto que les brinda facilidades de anonimato para llevar a cabo acciones ilícitas o de dudosa legalidad.

Sería útil, para aquellos que trabajan con TIC y a la vez con niños, niñas y adolescentes, tener presentes estas cuestiones a fin de ayudar a los jóvenes a tomar conciencia acerca de los usos responsables y seguros de internet.

En este sentido, cobra fundamental importancia tener en cuenta otro de los principios enunciados en la Convención sobre los Derechos del Niño:

Page 16: Seguridad y uso responsable de las TIC

"el niño, por su falta de madurez física y mental, necesita protección y cuidados especiales, incluso la debida protección legal, tanto antes como después del nacimiento".

Para lograr una internet segura y un uso responsable de las TIC es recomendable que los padres o tutores estén presentes como orientadores respecto de la utilización de las nuevas tecnologías. No hablamos aquí de competencias tecnológicas, sino de la capacidad de establecer normas y modelos de comportamiento que aporten a la prevención de posibles abusos realizados a través de internet, a ejercer el respeto para con los otros que interactúan en la Web, a que aprendan a discernir entre la información que es aconsejable y la que no es aconsejable difundir en la Red. Y sobre todo que los padres propicien el diálogo y un entorno de confianza para abordar  situaciones de riesgo suscitadas en la Red.

En síntesis, reconociendo y respetando el derecho de los niños, niñas y jóvenes a expresarse libremente y reconociendo el enorme potencial que en este camino nos ofrecen las nuevas tecnologías, no debemos descuidar, como padres y educadores, algunas cuestiones básicas que hacen a la concientización de los niños y jóvenes, respecto del uso responsable y seguro de las TIC.

[1] http://www.hrea.org/index.php?doc_id=851#.

Biblografíao Asociación Civil Chicos.net. Anexo: “Enfoque desde los Derechos del Niño, Programa

Internet Segura, por una Navegación e Interacción Responsable”, 2007. o ONU. Convención sobre los Derechos del Niño, 1989.

Decálogo de los derechos de la infancia en InternetInternet, además de un posible riesgo, es también una oportunidad para el desarrollo económico y social, para la educación, para el intercambio de información y experiencias, un instrumento fundamental para la defensa de los derechos humanos y de la Convención sobre los Derechos del Niño. En esta última se inspira este catálogo de "e-derechos" preparado por Unicef.

Presentación

 

Page 17: Seguridad y uso responsable de las TIC

Unicef está preocupada por la protección de los niños y niñas frente a los riesgos de una utilización ilícita y delictiva de internet, pero también lo está por el incremento de la brecha digital entre los niños de los países del Norte y del Sur, los de las ciudades y las áreas rurales, entre los niños y las niñas... Internet, además de un posible riesgo es, también y sobre todo, una oportunidad para el desarrollo económico y social, para la educación, para el intercambio de información y de experiencias, un instrumento fundamental para la defensa de los derechos humanos y de la Convención sobre los Derechos del Niño. En esta última se inspira este catálogo de e-derechos.

Unicef se compromete a compartir esta propuesta de decálogo con grupos de niños, niñas y jóvenes, con otras organizaciones para la infancia, autoridades y empresas del sector internet para iniciar un proceso participativo que nos permita acordar una redacción definitiva. También se compromete a divulgar los resultados de este proceso por medio de sus portales dirigidos a jóvenes y adultos (http://www.enredate.org y htpp://www.unicef.es).

Decálogo (los e-derechos de los niños y niñas):1. Derecho al acceso a la información y la tecnología, sin discriminación por motivo de

sexo, edad, recursos económicos, nacionalidad, etnia, lugar de residencia, etc. En especial este derecho al acceso se aplicará a los niños y niñas discapacitados.

2. Derecho a la libre expresión y asociación. A buscar, recibir y difundir informaciones e ideas de todo tipo por medio de la Red. Estos derechos solo podrán ser restringidos para garantizar la protección de los niños y niñas de informaciones y materiales perjudiciales para su bienestar, desarrollo e integridad; y para garantizar el cumplimiento de las leyes, la seguridad, los derechos y la reputación de otras personas.

3. Derecho de los niños y niñas a ser consultados y a dar su opinión cuando se apliquen leyes o normas a internet que los afecten, como restricciones de contenidos, lucha contra los abusos, limitaciones de acceso, etcétera.

4. Derecho a la protección contra la explotación, el comercio ilegal, los abusos y la violencia de todo tipo que se produzcan utilizando internet. Los niños y niñas tendrán el derecho de utilizar internet para protegerse de esos abusos, para dar a conocer y defender sus derechos.

5. Derecho al desarrollo personal y a la educación, y a todas las oportunidades que las nuevas tecnologías como internet puedan aportar para mejorar su formación. Los contenidos educativos dirigidos a niños y niñas deben ser adecuados para ellos y promover su bienestar, desarrollar sus capacidades, inculcar el respeto a los derechos humanos y al medio ambiente y prepararlos para ser ciudadanos responsables en una sociedad libre.

6. Derecho a la intimidad de las comunicaciones por medios electrónicos. Derecho a no proporcionar datos personales por la Red, a preservar su identidad y su imagen de posibles usos ilícitos.

7. Derecho al esparcimiento, al ocio, a la diversión y al juego, también mediante internet y otras nuevas tecnologías. Derecho a que los juegos y las propuestas de

Page 18: Seguridad y uso responsable de las TIC

ocio en internet no contengan violencia gratuita, ni mensajes racistas, sexistas o denigrantes y respeten los derechos y la imagen de los niños y niñas y otras personas.

8. Los padres y madres tendrán el derecho y la responsabilidad de orientar, educar y acordar con sus hijos e hijas un uso responsable de internet: establecer tiempos de utilización, páginas que no se deben visitar o información que no deben proporcionar para protegerlos de mensajes y situaciones peligrosas, etcétera. Para ello los padres y madres también deben poder formarse en el uso de internet e informarse de sus contenidos.

9. Los gobiernos de los países desarrollados deben comprometerse a cooperar con otros países para facilitar el acceso de estos y sus ciudadanos, y en especial de los niños y niñas, a internet y otras tecnologías de la información para promover su desarrollo y evitar la creación de una nueva barrera entre los países ricos y los pobres.

10. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías para avanzar hacia un mundo más saludable, más pacífico, más solidario, más justo y más respetuoso con el medio ambiente, en el que se respeten los derechos de todos los niños y niñas.

Chic@s y Tecnología. Usos y costumbres de niñas, niños y adolescentes en relación a las TICChic@s y Tecnología comprende una investigación sobre usos y costumbres de los niños y adolescentes con las TIC, publicada en 2009 por la Asociación Civil Chicos.net. Aquí te acercamos una presentación de Sergio Balardini, realizada con la colaboración de Mariela Mociulsky y Ximena Díaz Alarcón de Trendsity, un resumen del trabajo, sus principales resultados y algunas recomendaciones para todos los actores involucrados. 

Introducción

Por Sergio Balardini. [1]

Esta investigación se realizó con el apoyo profesional de Mariela Mociulsky y Ximena Díaz Alarcón de Trendsity.

 

Page 19: Seguridad y uso responsable de las TIC

Ya es lugar común escuchar que adolescentes —y aun niñas y niños— adelantan a los adultos en lo que a manejo de las TIC se refiere. Claro que esta enunciación asume el riesgo y la incorrección de toda generalización, y que siempre es bueno poner en foco y advertir las vicisitudes y diferencias a que haya lugar; por ejemplo, reconocer que hay muchas niñas y niños que no tienen posibilidades de acceder a estas tecnologías, o, pensando en los adultos, saber que hay quienes tempranamente se han abierto a las mismas y son de hecho avezados usuarios.

Sin embargo, tenemos que admitir que, cuando realizamos una mirada generacional, nos encontramos de un lado con sujetos para los que estas tecnologías son una suerte de naturaleza o ambiente natural en el que se desempeñan intuitivamente, y, de otro lado, con aquellos para los que se trata de una nueva tecnología (aun pasando los años) que supone esfuerzos de adquisición, aprendizajes y desaprendizajes. Allí es donde adquiere sentido la definición de Prensky de hallarnos frente a “nativos e inmigrantes digitales”. Empero, una nueva consideración merece ser hecha: debemos evitar dar la idea de hallarnos frente a sujetos opuestos e irreconocibles sin posibilidad de encuentro. Todo lo contrario, se trata de la descripción de un lugar de partida, nunca de llegada, lugar abierto a la intervención y que depende en buena medida de nuestros objetivos, estrategias y esfuerzos.

Dicho lo cual podemos sumergirnos en nuestras preocupaciones sin menoscabo de reconocer lo múltiple y complejo.

En consecuencia, reconociendo el impacto que en las vidas de las nuevas generaciones han producido las TIC, es lícito interesarnos tanto por las características de ese impacto como por sus derivaciones en torno a la protección de niñas y niños.

Aquí es donde esta investigación adquiere valor relevante, al ofrecernos una primera y amplia mirada acerca de la realidad del uso que niñas, niños y adolescentes dan a estas tecnologías. De este modo, podemos empezar a conocer, más allá de la observación casuística y el puro empirismo, qué puede significar educar para la vida en las redes digitales y los mundos virtuales.

El estudio nos permite confirmar que abunda el uso para comunicarse entre pares, investigar para la escuela, entretenerse escuchando música, informarse sobre sus temas de interés, jugar solo o con amigos; en definitiva, podríamos pensar que nada nuevo hay bajo el sol, en la medida en que, podríamos afirmar, suceden hechos muy similares en una vida ausente de tecnología digital. Sin embargo, aparece lo nuevo. Mediadas por la computadora (y el celular) las relaciones se presentan muchas veces como anónimas, con interpelación de desconocidos y en contextos en que es muy frecuente la ausencia de adultos referentes (padres, docentes). En estas “nuevas modalidades de interacción” podemos observar, asimismo, que están produciéndose importantes cambios en la percepción del carácter de lo público y lo privado, donde lo privado se hace público sin que niñas y niños dimensionen el

Page 20: Seguridad y uso responsable de las TIC

alcance, tanto espacial como temporal, de aquello que exponen o suben a la Red, y las eventuales consecuencias de esa exposición.

Se abre, pues, un nuevo escenario, en el que una de las preocupaciones emergentes es la cuestión del resguardo de la privacidad de niños, niñas y adolescentes. En este punto, es clave contar con la presencia de adultos que tensionen la puesta en acto de cuestiones privadas, que muchas veces limitan con lo íntimo, y que podrían fácilmente dar lugar a abusos, variadas formas de la burla y en el límite, el acoso. Claro que este tipo de maltratos existe mucho antes que la tecnología digital; sin embargo, por su potencia y alcance, su impacto es algo  que no debe desdeñarse.

Volviendo a la investigación, un tema que surge y que debe preocuparnos es “la notoria ausencia del adulto que acompaña al niño o niña cuando interactúa en internet, ya sea desde el hogar, desde el cyber o desde la escuela”. Si a ello le sumamos la escasa o nula percepción de peligro “sobre algunas situaciones vinculadas a la interacción con las TIC” en la mitad de las respuestas obtenidas, podemos asumir que hay allí un riesgo potencial que enfrentar.

Pero, en nuestra opinión, se trata de establecer una conexión entre la “educación para la vida real” y la “educación para la vida digital”. Y hacerlo en las familias. Y hacerlo en las escuelas. Y hacerlo en el espacio público y hacerlo en los medios. No nos referimos a enseñar programas, claro, sino a enseñar a relacionarse, a establecer modos de actuación y formas de vinculación regulada y autorregulada. Tarea intransferible (y responsabilidad indelegable) que está en manos de los adultos. Y, si bien es cierto que la generación de adultos está integrada por “migrantes digitales” (o lo que es lo mismo, “nativos analógicos”) siguen siendo quienes, por experiencia y por convicción, están en condiciones de dotar de elementos y sentidos que operen dando continuidad del “educar para la vida real” a la “educación para la vida digital”, más allá del desconocimiento de los artefactos que dan cuenta del mundo tecnológico.

Este desafío, debería animarnos a desarrollar dispositivos que nos ayuden en la tarea, evitando que esta preocupación se instale como un desafío individual, sujeto a los recursos de cada adulto, familia o docente particular. Así como alentamos a los niños y niñas hacia la autonomía, gradual y sostenidamente —a la par que los protegemos, orientando y no solamente acompañando, habilitando un diálogo permanente y los estimulamos a que desarrollen prácticas de autocuidado (en vez de encerrarlos en un cuarto para protegerlos del mundo)— criterios afines deberían ser útiles para aplicar a la vida digital. De ese modo podríamos evitar que niñas, niños y adolescentes prefieran muchas veces no compartir con los adultos situaciones desagradables que han vivido por temor a la prohibición o a la censura del uso de las tecnologías por parte de estos mismos adultos, como señala el informe.

En cuanto a los docentes, quienes, no sin acierto, consideran que muchos niños y niñas son más idóneos que ellos en el manejo de las tecnologías digitales, debería trabajarse en mudar cierto temor por la visualización de una gran oportunidad. Porque, más allá de la razonable

Page 21: Seguridad y uso responsable de las TIC

demanda de mayor capacitación a las autoridades, se abre la posibilidad de avanzar en el diseño de dispositivos que incluyan tanto a jóvenes como a adultos, desde sus saberes y roles propios, en articulaciones emergentes, para dar un paso más allá, para seguir avanzando, generando un nuevo ámbito de encuentro generacional. Los jóvenes pueden ser aliados claves en procesos de capacitación tecnológica. Y los docentes hallarían un nuevo campo pedagógico relacional.

Junto con ello, esa enorme biblioteca borgiana que es internet, nos permite proponerles actividades creativas, que contienen esfuerzo, trabajo y gratificación al mismo tiempo. Ya no la monografía simple, mera búsqueda de información, con “copiado y pegado” en tinta azul lavable, sino mediante procesos de validación de la información, de selección, contextualización y contrastación, y la puesta en relación de proposiciones; finalmente, la comprensión integral como proyecto.

Sabemos bien que los riesgos son proporcionales a la potencia de la tecnología y correspondientes a su impacto en la sociedad y la cultura. En cualquier caso, se trata de ”cómo” y “qué” hacemos con ella, asumiendo los riesgos, creando dispositivos que permitan reducir al mínimo el daño eventual, para lo cual es indispensable “meterse” con la tecnología. Por otra parte, no hacerlo es un modo de no distribuir socialmente saberes asociados a las posibilidades productivas que los mismos ofrecen, y que serán necesarios para la inclusión social.

Por último, a cada paso se presentarán nuevas situaciones a resolver (educativas, sociales, tecnológicas) que tendrán que ser procesadas, integrándolas críticamente a nuestra labor como padres, como docentes, o en el rol que nos corresponda en tanto adultos. Pero más allá de los riesgos y temores que las TIC generen y de las dificultades propias de las relaciones intergeneracionales, se trata de asumir el sostenimiento del vínculo y la responsabilidad de protección que deriva de ello.

Y facilitar, en consecuencia, que las y los jóvenes, en su modo “conectado” de vivir, puedan pasar del saber intuitivo de su uso a su aprovechamiento integral, con las competencias necesarias que les permitan desarrollar sus posibilidades a través de prácticas de autocuidado, pudiendo contar con adultos que los orienten y acompañen.

Esta investigación nos ofrece pistas claras para avanzar en esa dirección, a la par que abre caminos que en adelante deben ser recorridos.

Resumen ejecutivo

Introducción

Es indiscutible la creciente presencia que han adquirido las Nuevas Tecnologías de la Información y la Comunicación (TIC) en el entramado social a nivel global. En los últimos años del siglo XX y comienzos del siglo XXI la expansión generalizada de las TIC ha

Page 22: Seguridad y uso responsable de las TIC

contribuido a modificar la vida y las experiencias de las personas (Palamidessi 2006). En este nuevo contexto, son los niños, niñas y adolescentes quienes reciben de manera directa la influencia de estas tecnologías que los tienen catalogados como “nativos digitales” (Prensky, 2001). Esto implica que si para las generaciones adultas es novedad, o les genera dificultad o temor interactuar con los nuevos dispositivos, para los jóvenes es un dato más de su existencia cotidiana, de tal manera que están “naturalizadas” en su entorno.

Las nuevas tecnologías, indudablemente, afectan los modos de relación de los/as chicos/as y los/as adolescentes: cómo estudian, cómo se entretienen, cómo sostienen lazos de amistad o amplían sus redes sociales. De este modo construyen su cotidianidad y también sus identidades. Es necesario comenzar a comprender que los jóvenes de nuestros días viven en un paradigma cultural absolutamente distinto del de sus padres, y las nuevas tecnologías contribuyen a la composición de ese nuevo mundo de experiencia. Estos cambios tienen notables consecuencias en los procesos de subjetivación de niños, niñas y adolescentes, situación que plantea nuevos enigmas para la relación con las generaciones adultas, sea en su rol como padres, sea en su rol como educadores (Urresti, 2008).

La presente investigación busca alcanzar un mayor conocimiento sobre las particularidades de los usos y las costumbres propios de las TIC en niños, niñas y adolescentes —de entre 9 y 18 años y de diferentes estratos socioeconómicos— residentes en Ciudad de Buenos Aires y Gran Buenos Aires (GBA). Adicionalmente, se han complementado los hallazgos con aportes desde la mirada de padres, docentes y expertos en temas de juventud, educación y nuevas tecnologías. Principalmente se ha orientado a determinar la significación que adquiere la interacción mediada por tecnologías en esta población, las modalidades de comunicación y expresión más utilizadas, la percepción de riesgo, las precauciones que se ponen en práctica y la identificación de índices de vulnerabilidad.

Sin duda, los resultados de este estudio favorecerán la comprensión de los factores que, en este nuevo escenario, hacen a los niños, niñas y jóvenes vulnerables a las distintas formas de explotación sexual infantil, y permitirá a las organizaciones vinculadas a la protección de la infancia construir mecanismos de prevención que introduzcan intervenciones tempranas y ajustadas a la realidad.

La Asociación Chicos.net promociona los derechos de los niños, niñas y jóvenes a través de acciones que favorecen cambios de actitud y de concepciones en la sociedad, para que los mismos conduzcan a un mayor grado de protección, a una educación de calidad y a la participación de ellos y ellas en los temas que les incumben.

Para alcanzar sus metas, Chicos.net trabaja en alianza con universidades y organizaciones vinculadas a la promoción de los Derechos del Niño, tanto locales como internacionales.

Metodología

La investigación se realizó en dos fases, una primera fase cualitativa y una segunda cuantitativa.

Page 23: Seguridad y uso responsable de las TIC

En la primera fase se realizaron entrevistas a minigrupos etnográficos de niños, niñas y adolescentes y entrevistas en profundidad a padres, expertos y docentes, lo cual se complementó con registro documental (fotografías, grabaciones, filmaciones del contexto de la entrevista etnográfica).

En la segunda fase se realizaron 1215 encuestas autoadministradas en formato on line a chicos de 9 a 18 años de Capital y GBA. La encuesta constó de 57 preguntas cerradas y abiertas referidas a los usos y costumbres de los chicos y adolescentes en relación con las nuevas tecnologías y  los riesgos y peligros que estas pueden conllevar. Para el análisis se clasificó a los encuestados según tres niveles socioeconómicos: C1 (medio alto), C2 (medio medio) y C3D1 (medio bajo y bajo), y según tres franjas etáreas (de 9 a 11 años, de 12 a 14 años y de 15 a 18 años). Previamente se construyeron los diferentes instrumentos de recolección y se realizaron testeos de los mismos en un colegio público y en uno privado. Paralelamente, se realizó una encuesta de características similares a 89 docentes no especializados en Informática de Ciudad de Buenos Aires y GBA.

Los datos recolectados se organizaron en función del análisis del contexto social y cultural, el relevamiento del vínculo con las tecnologías, los usos y costumbres por tipo de tecnología y funcionalidad asignada, la identificación de referentes, las “nuevas reglas de juego” que se generan a partir de la masificación de las TIC y los indicadores de vulnerabilidad en relación con los riesgos y actitudes. Los resultados obtenidos y la reflexión sobre los mismos, apoyada en distintos estudios sociológicos, nos llevan a afirmar que las clásicas concepciones vinculadas a lo público y lo privado, lo real y lo virtual, los lazos sociales y la amistad, tendrán que ser revisadas a la luz de las nuevas modalidades de vínculo que se establecen entre las personas, mediadas por las TIC.

Principales resultados

1. Niños, niñas y adolescentes. Uso de los diferentes dispositivos tecnológicos, lógicas y significados

La investigación abordó las modalidades y lógicas de uso, y los significados que adquieren los diferentes dispositivos tecnológicos —a través de internet y el celular— en niños, niñas y adolescentes de 9 a 18 años, para determinar las variaciones por edad, género y nivel socioeconómico (NSE). También contempló la variable contextual, teniendo en cuenta tres ambientes: hogar, cíber y escuela.

Los resultados más importantes que se han alcanzado serán descriptos a continuación:

a) Uso de la computadora e internet desde el hogar

o Cuando existe computadora con conectividad en el hogar, la actividad que más realizan tanto varones como mujeres frente a la pantalla es comunicarse a través de la mensajería instantánea MSN (47%). Le siguen en este orden: bajar

Page 24: Seguridad y uso responsable de las TIC

música (44%), jugar (40%), investigar para la escuela (31,7%), leer o escribir mails (27%).

o En relación con el MSN, se observa una considerable diferencia de uso según la edad. Son los adolescentes de 15 a 18 años quienes en mayor medida aceptan a desconocidos (75%) en su MSN, mientras que lo hace el 18% de los niños y niñas entre 9 y 11 años.

b) Uso de la computadora e internet desde el cíber

o La actividad que más realizan es jugar (41,4%). Esta opción fue mucho más elegida por varones de NSE C2 y C3D1, especialmente de 9 a 11 años y de 12 a 14 años y progresivamente menos elegida.

o El encuentro con amigos en el espacio real del cíber también es un dato a considerar (15%).

c) Uso de la computadora e internet desde la escuela

o Utilizan internet en mayor medida para hacer trabajos escolares (49,4%), participar en foros (38,2%), bajar música (37,5%) y luego, para aprender a usar programas (34%). Llama la atención el alto porcentaje de chicos/as que dicen bajar música en la escuela, dato que contrasta con la percepción de los docentes y los contenidos curriculares.

o El 43,8% de los encuestados respondió que usar la computadora le quita tiempo para estudiar, sin mostrar variaciones significativas según las diferencias de edad, aunque el 22% respondió que no le quita tiempo para realizar otras actividades.

d) Uso del celular

o A partir de los 12 años la tenencia de celular alcanza el 79,6% y llega al 90% entre los jóvenes de 15 a 18 años.

o La posesión del primer celular está vinculada a una mayor autonomía, al momento en que los niños y niñas empiezan a circular solos por la calle, siendo la edad promedio para ello los 12 años, coincidente con el último año de la escuela primaria.

o Los padres le entregan al hijo/a un celular para mantener contacto con ellos cuando viajan solos o pasan muchas horas fuera del hogar, siendo entonces el uso más frecuente para “estar en contacto con los padres”, especialmente en los niveles socioeconómicos medios.

o En segundo lugar, el uso del celular por parte de los chicos y chicas está relacionado con “comunicarse con amigos”.

o Las variaciones por nivel socioeconómico y género en este caso no son considerables.

e) Nuevas modalidades de interacción

Page 25: Seguridad y uso responsable de las TIC

Los y las adolescentes publican fotos en internet y comentarios sobre fotos de otros/as con asiduidad. Son consumidores y productores de contenidos a la vez, siendo sujetos activos en la producción que consumen, por eso acuñamos el concepto de prosumidores (Urresti, 2007). No demuestran preocupación por la divulgación de su imagen en la Web, al contrario, consideran que serán vistos por sus amigos y amigas y esperan ansiosos sus comentarios. En este sentido parecen no dimensionar las características del medio y el alcance que este tiene, mucho más amplio que su grupo de pares. A medida que aumenta la edad se vislumbra una diferencia de actitud por género: las jóvenes suelen expresar emociones y estados de ánimo a través de su nick, lo cual no es tan evidente entre los varones. Ellos se expresan de modo más desinhibido a través de este medio que en una comunicación cara a cara. Las mujeres son las usuarias más frecuentes de los fotologs o páginas personales (44,6%); los varones, más proclives al juego.

Llama la atención una modalidad de agresión simbólica, tanto en varones como en mujeres, denominada “escrache”. Se trata de la publicación de fotos o comentarios descalificantes entre pares. En la mayoría de los casos la intención es hacer bromas o poner al otro en ridículo. Pero en ocasiones esta actitud es percibida como desagradable por el destinatario, especialmente cuando se intensifica y deja de ser consensuada. Este problema limita con el fenómeno de cyberbullying, entendido como el empleo de las TIC para sostener en forma deliberada y repetida una actitud hostil con la intención de producir daño a otros (Belsey).

2. Vulnerabilidad y tecnologías

Es notoria la ausencia de un adulto que acompaña al niño o niña cuando interactúa en internet, ya sea desde el hogar, desde el cíber o desde la escuela.

La población perteneciente a los niveles socioeconómicos más acomodados tiene altas posibilidades de acceso a internet desde su hogar, y la mayoría de los niños, niñas y adolescentes tienen la computadora en su habitación (45,3%), donde prácticamente no reciben ningún tipo de regulación por parte del adulto.

Para los chicos y chicas de niveles socioeconómicos más bajos, el cíber es el entorno más relevante (41,3%), tanto por la conectividad que ofrece este lugar a bajo costo como por la oportunidad de encontrarse con pares. Este ámbito también les depara la posibilidad de interactuar con desconocidos —adultos—. La falta de regulación parental y la carencia de políticas reguladoras de estos espacios públicos contribuyen a situar a los cíber como lugares donde los chicos son más vulnerables.

En la escuela se advierte que los niños, niñas y adolescentes utilizan las TIC en acciones que los docentes desconocen, y la figura del maestro/a no tiene un lugar de privilegio como referente.

Acerca de la percepción de peligro sobre algunas situaciones vinculadas a la interacción con las TIC, podemos aportar los siguientes resultados:

Page 26: Seguridad y uso responsable de las TIC

o Para el 47% de la muestra, la interacción mediada por TIC no implica peligro alguno.

o El 49% de la misma consideró que no es peligroso chatear con gente que no conoce.

o El 43% no considera que sea peligroso ir a una cita con una persona que se conoció en internet o por mensaje de texto en el celular.

o El 48% no percibe peligrosidad al aceptar desconocidos en su MSN. o El 50% no considera que sea peligroso publicar fotos de otras personas sin

su permiso.

La baja percepción del riesgo en estos casos constituye un factor de riesgo en sí mismo que ubica a los niños, niñas y adolescentes abarcados en este estudio en situación de vulnerabilidad.

o El 30% de la muestra publica datos personales (dirección de su casa, teléfono, nombre de la escuela) en su fotolog o página personal.

o El 32,5% abre correos con archivos adjuntos enviados por desconocidos. o El 32% manifiesta que, a veces, entra a sitios con contenido únicamente

para adultos (este porcentaje aumenta a medida que se avanza en edad). o El 37% de los encuestados usa la webcam para conocer y que lo conozcan

personas nuevas, comportamiento más acentuado en los adolescentes de 12 a 18 años.

o Los adolescentes son quienes en mayor medida agregan a desconocidos en el MSN, alcanzando un 48,3% en la franja de 15 a 18 años. Los porcentajes en las demás franjas etáreas no dejan de ser alarmantes: el 42,3% de los de 12 a 14 años y el 17% de los chicos y chicas de 9 a 11 años acepta desconocidos, a veces, en el MSN.

o El 36% de los adolescentes entre 12 y 18 años afirma que publica fotos suyas en poses provocativas.

o El 37%, publica fotos de otras personas sin su permiso. o No se ha determinado que existan diferencias por género en estos comportamientos. o La agresión solapada a través del anonimato se da en un 46% de la muestra

en el grupo de edad que va de los 12 a los 14 años. En la franja de 15 a 18 años, se produce en un 51%.

En relación con la percepción de riesgo en la interacción con las TIC, hay un dato contundente: conforme aumenta la edad de los entrevistados, baja la percepción de riesgo. Por este motivo, en los y las adolescentes se evidencia una actitud que los hace más vulnerables: perciben en menor medida a las situaciones de riesgo como peligrosas; en su autonomía muestran cierta omnipotencia e ingenuidad al mismo tiempo.

Sin embargo, el 74% de la muestra total (910 casos) manifiesta haber pasado por alguna situación desagradable. Aunque solo un 14% de la muestra (174 casos) relató alguna situación percibida como desagradable. Se perfiló una diferencia de género en esta respuesta: mayor proporción de mujeres (120) que de varones (54).

Page 27: Seguridad y uso responsable de las TIC

Las más frecuentes han sido:

o El cyberbullying —manifestaciones virtuales de agresión y hostigamiento continuo que parten de conflictos entre pares de la vida real— (26%).

o La apertura de páginas web pornográficas y/o publicidades de prostitución femenina sin buscarlas (21%).

o La aparición de imágenes no deseadas de escenas de terror o de violencia, o amenazas a través de cadenas de mail (16%).

o La solicitud de fotos y/o datos personales por parte de un desconocido (14%). o Un 2% refirió haber tenido un encuentro cara a cara con alguien que conoció en

internet. A pesar de que este porcentajes no refleja una tendencia significativa, se trata de una situación de alto riesgo que no podemos dejar de citar.

3. Padres y madres. Diferencias generacionales

Tanto los niños y las niñas como los adolescentes reconocen estar inmersos en las tecnologías y la mayoría considera que aprende a utilizarlas de manera intuitiva (61,4%). En este sentido, sus referentes están mucho más cerca de sus pares que de los adultos: hermanos o hermanas mayores, primos mayores o amigo/a con escasa diferencia de edad. Los adultos, tanto madres, padres como docentes, no son considerados referentes válidos en el uso de tecnologías.

Se identifica en el estudio que la autonomía que van adquiriendo los niños y niñas a medida que crecen se evidencia también en el modo en que se apropian de las tecnologías, reduciéndose la influencia parental a medida que se avanza en la edad. Asimismo se observa que son los niños, niñas y jóvenes quienes se convierten muchas veces en “consejeros tecnológicos” de los adultos cercanos.

El temor a la prohibición o censura del uso de las tecnologías que pueden ejercer los adultos funciona como un factor de riesgo para los niños, niñas y adolescentes. Los niños, niñas y adolescentes, la mayoría de las veces, prefieren no compartir con sus padres ni hablar con ellos sobre situaciones desagradables que atraviesan usando las TIC, por miedo a que se les interrumpa o controle excesivamente su uso. Sin embargo, en contraposición a esto —y de manera alentadora— a la hora de tener que recurrir a alguien ante una situación desagradable que les ocurriera usando internet o el celular, el 56% afirma que recurriría a su mamá o a su papá.

El celular funciona como un elemento de seguridad para los padres y madres, así pueden localizar a sus hijos e hijas una vez que comienzan a circular solos por la calle, por eso no ejercen regulación sobre este elemento: prefieren que siempre lo tengan encendido y con crédito.

4. Docentes. Percepciones y rol de la escuela

Page 28: Seguridad y uso responsable de las TIC

En relación con los docentes, los datos más significativos encontrados pueden sintetizarse en dos puntos claves: el primero, los docentes consideran a los chicos y chicas más idóneos en la interacción con las tecnologías que ellos (68%); el segundo, los docentes demandan capacitación para poder instar sus alumnos y alumnas hacia un uso responsable de las mismas (47%).

La brecha generacional en la habilidad para usar las TIC por parte de los docentes surge como un tema importante y preocupante: el 70% de los alumnos no solicita orientación a sus maestros para buscar contenidos en internet. Esto indica, por un lado, autonomía de los alumnos en el uso de internet, y por otro lado, muestra al docente débil como referente a la hora de orientar una búsqueda. Sin embargo, esta autonomía se ve opacada por la falta de actitud crítica de los alumnos con respecto a la validez de los contenidos que encuentran en internet, según manifiestan los docentes.

Sin embargo, aunque los docentes no se sienten con la suficiente autoridad tecnológica para poder compartir las herramientas con sus alumnos e incluirlas en las propuestas de aprendizaje, el 64,5% de los alumnos y alumnas encuestados cree que sus maestros pueden brindarles ayuda en un buen uso de internet, siendo especialmente alto el porcentaje en la franja de 9 a 11 años y en los chicos y chicas de NSE C3D1.

Los docentes califican la presencia de la tecnología como positiva en el aprendizaje (83%) y la socialización (67%) de los/as alumnos/as y manifiestan interesarse por los hábitos tecnológicos de sus alumnos (89%).

Por otro lado, las respuestas de los docentes acerca de las actividades que hacen los chicos cuando utilizan las computadoras de la escuela (conseguir información, aprender programas, etc.) contrastan con lo que dicen estos últimos que hacen (bajan música, participan en foros, revisan sus blogs y los de sus amigos/as).

Los docentes perciben que las herramientas tecnológicas más utilizadas por sus alumnos y alumnas son, en primer lugar, los mensajes de texto con celulares (82%), en segundo lugar la mensajería instantánea MSN (64%) y en tercero, el fotolog (53%).

La percepción del riesgo que tienen los docentes sobre el uso de tecnologías por parte de sus alumnos y alumnas es considerablemente alta: el 43 % respondió afirmativamente que “conoce casos de chicos y chicas que han vivido alguna situación de riesgo causada por la interacción virtual con desconocidos”. Y aunque piensan que en el ámbito de la escuela también pueden estar expuestos a situaciones de riesgo, son pocos los que se consideran con aptitud para instalar filtros (50%). A favor encontramos que el 74% de los encuestados trabajó pautas de prevención para el uso responsable de las TIC en el aula y el 89% cree que es muy importante trabajarlas.

El 56% de los docentes encuestados considera que el rol de la escuela debería ser el de buscar estrategias de prevención involucrando a los chicos, chicas y jóvenes y la mayoría

Page 29: Seguridad y uso responsable de las TIC

considera que lo que más necesitan aprender los chicos en relación con las tecnologías es “comprender el alcance –efectos y consecuencias— de sus acciones en el mundo virtual tanto como en el real”. Esto está indicando que existe un hilo conductor en el docente que une lo virtual con lo real, concepto que es necesario transmitir claramente a los niños y niñas.

En contraste con las percepciones de los/as chicos/as y adolescentes, casi la totalidad de los docentes encuestados (94%) considera que existen peligros para los chicos/as en la interacción virtual con personas desconocidas en internet.

Recomendaciones

Las recomendaciones que se presentan a continuación son construcciones realizadas a partir de la reflexión que nos genera este estudio. Conocer mejor los hábitos y los intersticios donde se cuela la vulnerabilidad nos permitirá diseñar estrategias de intervención e incidencia para poder fortalecer las competencias de los niños, niñas y adolescentes que necesitan para estar más protegidos y menos vulnerables, como así también trabajar con el resto de la sociedad para que sean actores en el armado de la malla de contención que favorezca la erradicación de la explotación sexual comercial infantil.

Para niñas, niños y adolescenteso Incluir a los niños, niñas y adolescentes en las diferentes instancias de desarrollo de

las acciones de prevención y en el diseño de estrategias educativas como actores claves en la elaboración de las mismas.

o Instalar el tema del uso responsable de las TIC y de prevención de riesgo mediante talleres, juegos on line, concursos y demás actividades diseñadas especialmente para cada contexto y edad.

o Transmitir mensajes vinculados a la prevención de actitudes de riesgo a través de los medios tecnológicos que los niños, niñas y adolescentes utilizan con mayor asiduidad (mensajes de texto, Facebook, alertas en buscadores, pautas en MSN).

o Incluir la temática en los medios culturales que ellos y ellas consumen (programas de TV para preadolescentes, telenovelas juveniles, revistas de música, etcétera).

Para padres, madres y docenteso Involucrar a la escuela en el conocimiento y la prevención de las nuevas modalidades

de violencia a través de las nuevas tecnologías y los factores de riesgo que aumentan la vulnerabilidad de niños, niñas y adolescentes.

o Incidir en los programas curriculares de escuelas primarias y medias, incluyendo el uso responsables de las tecnologías como un eje temático transversal y no específicamente del área de informática.

o Capacitar desde la formación inicial a los docentes, no solamente en las TIC como funcionalidad, sino respecto de qué problemáticas implica su uso. Que no quede circunscripta la capacitación al docente de informática.

o Orientar la inclusión del uso de TIC en el aula, sin restringirlas a un momento y lugar concreto como es el laboratorio de informática.

Page 30: Seguridad y uso responsable de las TIC

o Procurar la naturalización del uso de la informática en la escuela, sin perder de vista lo presencial y vincular (blogs de padres, chat de ex alumnos, página web de la escuela, etcétera).

o Incluir el uso responsable de TIC en la enseñanza de contenidos de ética y educación ciudadana para integrar los problemas derivados del uso de las mismas en un contexto amplio que contempla consecuencias, responsabilidades y obligaciones a largo plazo.

o Proponer instancias de diálogo sobre la problemática de las TIC entre docentes y padres, en las reuniones de devolución de funcionamiento académico de los alumnos y alumnas y en talleres para padres.

o Favorecer el acercamiento de padres y madres al uso de las tecnologías y promover el diálogo con sus hijos e hijas.

Para medios de comunicación y ámbitos de la sociedad en general

o Relevar un mapping desde los chicos, chicas y adolescentes a fin de identificar personajes destacados (famosos, deportistas, referentes de personajes admirados por ellos) que tengan “credenciales tecnológicas” para cada segmento —según edad, nivel socioeconómico, vínculo tecnológico—, con la finalidad de crear un “equipo de sponsors del mensaje de responsabilidad en la interacción con las TIC.”

o Generar campañas de concientización en alianza con los medios tradicionales publicitarios y también con empresas tecnológicas vinculadas a servicios de internet, software y telefonía, que a la vez las posicione como responsables socialmente, que puedan introducir mensajes en los programas y servicios tecnológicos más utilizados (juegos, videos, cíbers, buscadores, celulares).

o Incentivar los contenidos que planteen el tema del uso responsable de las TIC a través de generación de prensa, notas, contenidos para TV, comerciales, libros, etc. Es una forma “natural” en la que los chicos se verán expuestos a la problemática a partir de los contenidos masivos que ya consumen.

o Organizar y participar en congresos específicos o espacios dentro de otros encuentros académicos, culturales, para instalar la temática. De este modo se buscará incentivar el debate respecto de lo público y lo privado, el debate ético respecto de la tensión entre privacidad y protección de los padres respecto de los hijos y otros temas de análisis sociológico.

o Generar convenios con los cíbers para que los dueños se afilien a una red de “navegación responsable” y dar pautas a los mismos para que sean parte de las acciones de prevención vinculadas al uso de tecnologías.

Para el Estado y el tercer sector:o Promover la creación de políticas públicas que abarquen el tema desde lo educativo y

desde lo legal. o Incluir a otras organizaciones y dependencias del Estado en diferentes planes de

incidencia (ministerios de Educación provinciales, Consejos del Menor y otras dependencias vinculadas a proteger los derechos de los niños, organizaciones

Page 31: Seguridad y uso responsable de las TIC

vinculadas a infancia) desde campañas nacionales, capacitaciones puntuales, jornadas de debate, etc.

o Favorecer que las organizaciones que trabajan en el tema se vinculen con otras y formen redes que potencien su tarea y sus recursos.

 

[1] Licenciado en Psicología y especialista en Adolescencia y Juventud, y Políticas Públicas de Juventud. Se desempeña como director de proyectos para temas de juventud de la Fundación Friedrich Ebert (FES) y como especialista en el Programa de Estudios de Juventud de la FLACSO (Facultad Latinoamericana de Ciencias Sociales).

Navegar y publicar en la WebEl uso de internet favorece la comunicación, la diversidad cultural y el ingreso a un nuevo universo de conocimiento. La familia, los educadores y los adultos en su conjunto son los responsables de acordar con los niños, niñas y adolescentes cómo usar estos nuevos espacios: tiempos, contenidos a los que se permite acceder y condiciones para la comunicación con nuevos usuarios con los que se contactan. Apuntes e ideas de especialistas para transitar el camino de navegar y publicar en internet.

o Exposición a contenidos inadecuados

El uso de internet favorece la comunicación, la diversidad cultural y el ingreso a un nuevo universo de conocimiento. El acceso a este nuevo escenario es una experiencia distinta y requiere que la familia, la escuela y el Estado estén preparados para guiar a las generaciones más jóvenes hacia un uso responsable, respetuoso y ético de internet y las nuevas tecnologías en general. La familia, los educadores y los adultos en su conjunto son los responsables de acordar con los niños, niñas y adolescentes los términos de su uso, llegando a un consenso sobre cuestiones básicas como tiempos, contenidos a los que se permite acceder y condiciones para la comunicación con nuevos usuarios con los que se contactan.

o Pensar antes de publicar

Es frecuente observar que los niños, niñas y adolescentes publican información en la Red, como fotos, videos o datos personales, olvidando que el universo de gente que puede acceder a esa información no se reduce al círculo íntimo de amigos o conocidos, sino que puede ser vista por cualquiera que navegue en la Web.

Ciberbullying

Page 32: Seguridad y uso responsable de las TIC

El cyberbullying es el acoso cibernético entre pares, utilizando las nuevas tecnologías para el maltrato, la agresión y la atemorización. En estos casos, quienes ejercen conductas violentas contra los niños son otros niños o personas menores de edad. Estos textos acerca de la temática del ciberbullying reflejan el convencimiento de que el problema de la violencia debe ser abordado principalmente desde la educación.

Una pedagogía para prevenir la violencia en la enseñanzaExposición del profesor Philippe Meirieu, pedagogo, docente y formador de docentes. Esta conferencia aborda el tema de la violencia en el ámbito educativo y las acciones que podrían implementarse desde las instituciones educativas para disminuirla.

Una pedagogía para prevenir la violencia en la enseñanza [1]

Les agradezco haberme invitado y lamento no poder hablar el castellano, ya que lo haría de forma muy aproximativa. Y en particular a la traductora, Laura Lambert, quien hace su tarea siempre de forma admirable. Les voy a presentar el resultado del trabajo de mi investigación sobre el tema de violencia en el medio escolar. Lo llevamos adelante desde hace 5 años en la Universidad de Lyon a la que pertenezco, y en algunas otras Universidades como la UPX (Universite Paris X Nanterre) y otras Universidades de Europa, España e Italia, que trabajan la cuestión de la violencia escolar en un terreno poco conocido, el de las violencias entre alumnos, no siempre identificadas por los docentes.

De manera general quería recordarles que formo parte de la generación que creyó durante mucho tiempo, no demasiado, que la cultura, la civilización y el conocimiento podían liberar al hombre de la violencia. Hoy sabemos, por experiencias desgraciadas del siglo XX, que cualquiera sea el grado de instrucción y el grado intelectual de los individuos, la violencia

Page 33: Seguridad y uso responsable de las TIC

siempre está y nunca vamos a poder erradicarla totalmente. El trabajo que tenemos que hacer al respecto es más bien de reflexión sobre el origen de esta violencia, pero también sobre la forma de hacerla constructiva, de acompañarla pedagógicamente para que no sea destructiva ni ponga en dificultad el funcionamiento de la institución escolar.

Inicialmente y sin intenciones de acudir a una definición académica, pero con la necesidad de acordar una definición de trabajo, considero que podemos llamar violencia a todo acto que atente contra la integridad física o psicológica de un sujeto. En cuanto a estas dos áreas, física y psicológica, la segunda palabra no es anecdótica, puesto que hay violencias que van específicamente en contra de la integridad psicológica, por ejemplo la humillación. Estas violencias psicológicas muchas veces son obra de la institución misma, aun cuando ésta se encuentre luchando contra otras violencias, en particular las violencias físicas.

En este sentido les propongo cuatro series de observaciones. La primera, muy breve, es la asociación entre violencia social y violencia escolar. En una segunda serie que es más bien general, voy a evocar la posición que puede adoptar la escuela frente a esta violencia. La tercera serie trata de una pedagogía para metabolizar la violencia; yo extraigo esta palabra, metabolizar, de la biología, es decir, el metabolismo como transformación positiva de la violencia en algo que no sea violencia destructiva. Y finalmente, les voy a mostrar las conclusiones de los trabajos realizados por nosotros en cuanto a la disminución de hechos violentos dentro de las escuelas.

En cuanto a la primera serie de observaciones, la violencia no es un fenómeno inicialmente escolar, es un fenómeno social. Por mucho tiempo la escuela logró luchar contra ella simplemente porque construía muros entre su propio ámbito y la sociedad. Y eran paredes muy altas e importantes, precisamente para que la violencia se detuviera en las puertas de la escuela. Si las escuelas no eran tan violentas antes, fue simplemente porque el sistema era tal, que los alumnos entraban abandonando parte de su personaje social y se sometían a las reglas impuestas dentro de la institución escolar. Esta violencia estaba contenida del mismo modo en la familia y en la calle. Lo que caracteriza a nuestro siglo es la disminución de los sistemas de contención ligada a la dilución, de una manera general, de las referencias religiosas pero también morales, ampliamente compartidas. Esta función de disolución del superyó, como dirían los psicoanalistas, da como resultado que los alumnos parezcan más violentos. Pero de una forma más precisa, en cuanto a la naturaleza de esa violencia cualitativa y cuantitativamente en el panorama mundial, en la escuela verdaderamente no hay un gran aumento de actos de violencia graves.

Ciertamente ocurren actos de violencia que son lamentables. A veces hasta hay violencia hacia los docentes. Pero en el campo internacional, lo que se puede observar hoy es el alza sistemática de lo que podríamos llamar la excitación de los alumnos. Es un comportamiento que no los hace precisamente estar disponibles para el saber escolar: podemos llamarlos “niños bólidos”, es decir, que reaccionan muy rápido y no saben ponerle límite a sus impulsos. Me parece que en la actualidad la crisis mayor es la del pasaje sistemático al acto. Los alumnos de hace veinte o treinta años eran quizás mentalmente tan violentos como los de hoy, pero no pasaban al acto. El pasaje al acto es lo que me parece problemático, ya que

Page 34: Seguridad y uso responsable de las TIC

es un pasaje a la violencia, a veces en términos de agresión física, otras veces es un pasaje a la palabra, al grito, al insulto. Todos estos son comportamientos especialmente violentos para quien los vive, pero que especialmente la escuela encuentra como violentos, porque ponen en peligro la organización misma de la institución y la imposibilidad de transmitir saberes.

Nuestros amigos de Bélgica y Suiza hicieron estudios en 27 países del mundo, los cuales muestran que el problema mayor de los profesores es la excitación de los alumnos.

Hemos verificado la dificultad de hacerlos concentrar en su tarea escolar. Por ejemplo el año pasado yo mismo he observado en niños de 10 años dificultades en volver a hacer y repasar, actividades aplicadas a textos relativamente simples y a ejercicios de construcción de rompecabezas. En el año 1982 un chico podía tener 15 minutos de atención de trabajo focalizado sobre un objeto; hoy obtenemos un promedio de 4 a 5 minutos de atención, lo cual significa que esta capacidad ha disminuido considerablemente. No es que sean menos inteligentes, tampoco son menos capaces de pensar, lo que pasa es que están en un estado de excitación permanente que está quizás ligado a nuestra forma de vida, a la televisión, en especial a la estética vertiginosa que tienen los canales para evitar el zapping.

Después está el problema, extendido internacionalmente, del cansancio de los chicos, de la fatiga: duermen mucho menos y están mucho más cansados, lo cual tiene que ver con las condiciones de los hogares en los que viven. Antes la infancia estaba preservada de las preocupaciones de los adultos, en cambio en la actualidad los chicos reciben las tensiones de los adultos como picotazos. Son cosas que los conmueven, que los ponen como resortes, y como la contención no es suficiente, todo esto desencadena, a partir de actos aparentemente benignos, sistemas de violencia. Muchas veces la situación se presenta así: hay una excitación generalizada, una tensión que va subiendo y una “nada”, una “nadería” que hace reaccionar. Por ejemplo, un alumno decide intervenir para que su compañero no le pegue, y esto funciona como un chispazo que desencadena una pulseada frente a frente, entre personas, situación en la que tanto los alumnos como los maestros procuran obtener la última palabra. Cuando observamos clínicamente estas cuestiones, vemos que casi siempre la última palabra la tiene el maestro, pero también la última palabra la pueden tener los chicos. Pongamos por caso que el profesor responda a una provocación y en una pulseada con los chicos. Al aumentar la agresión del alumnado, el profesor crea una situación incontrolable, una especie de corredera de toros o de juego de circo: los otros esperan el resultado, se ponen alrededor para ver quién va a ganar. Esto lo vemos habitualmente con mis colegas y decimos que cuando hay una pulseada, violenta, siempre hay un muerto simbólico en la clase, que es aquel que va a ceder, o que de algún modo va a sufrir el poder del otro. Esta violencia que emerge en la escuela hay que tratarla, hay que procesarla porque es incompatible con la tarea escolar.

La segunda serie de observaciones trata de la vocación de la escuela misma. La escuela es una institución que se construye como un esfuerzo para sorprender a la violencia humana. Es un lugar donde los chicos tienen que descubrir la ley, no construir la ley; ellos no deben hacerla, sino descubrirla. Decimos “la ley” en el sentido antropológico del término, antes de

Page 35: Seguridad y uso responsable de las TIC

descubrir su sentido jurídico. Para los antropólogos son tres cosas: la prohibición del incesto, la prohibición de molestar a los demás y la prohibición de la violencia que consiste en hacerlo todo para que las soluciones privilegiadas sean aquellas que no van por el lado de la agresión física o psicológica. En el caso del incesto, no es una regla moral, sino una regla fundadora: no hay sociedad sin prohibición del incesto, porque eso es lo que permite que las familias no se replieguen sobre sí mismas y construyan un colectivo. No molestar significa no destruir el bien común. En definitiva, hay sociedad cuando los hombres deciden justamente eso: no apelar a la violencia.

Para mí, la metáfora esencial es la que emplea Marcel Mauss al final de un hermoso libro que se llama: Ensayo sobre el don. Toma el ejemplo de los caballeros de la mesa redonda. Desde su visión, ese es el espacio donde se entra dejando la propia espada en la puerta: “Deja tu espada en la puerta. Entras en un espacio donde no es tu espada la que hace ley, sino la posibilidad de hablar y hacer sociedad”. Lo que digo en sentido antropológico es que la ley no se discute, no puede discutirse porque es la que permite discutir sobre todo lo demás. La ley permite discutir pero no es discutible, y es así porque sólo si se suspende la violencia es posible discutir. La suspensión de la violencia en ese punto no es discutible. Decir que la solución que se busca no pasa por la violencia: eso es el fundamento y es indiscutible. Ahora bien, no siempre las sociedades lo logran. Utilizan la violencia, pero lo que funda una sociedad es el esfuerzo para no utilizar la violencia, para ponerle freno a los problemas. Nunca la solución es inmediata, siempre hay que buscarla, antes de ponerse de acuerdo en que, a veces, la única solución es la violencia.

La violencia, la prohibición de la violencia, no se discute sino que se descubre. Pero para que el niño la descubra tiene que entender que esa prohibición autoriza, que la prohibición de la violencia no es un capricho del adulto, no es tampoco una voluntad arbitraria de la institución, sino que esa prohibición es la condición misma de su propia existencia, de la existencia de ese niño, y que es la condición de esa sociedad en la que él se inscribe, entender que el interdicto autoriza el complejo, es decir, que se le pide al chico que acepte una frustración. Está frustrado porque no habría de pasar al acto; él querría gritar, golpear, y se le dice que no lo haga. Pero lo que tiene que entender él es que esa frustración es la autorización para acceder a otro tipo de relación que permitirá resolver más problemas y construir soluciones mejores que el pasaje al acto y a la violencia. Entonces, la primera lección que podemos sacar de todo esto, es que le podemos decir a un chico: “Basta de violencia. Hay un lugar, un espacio, un marco, donde vos vas a poder expresar lo que querías expresar violentamente, pero de otra forma”. No se le puede pedir a un chico que le ponga límite a la violencia, si al mismo tiempo no se instrumenta para él la posibilidad de decir, de un modo que no sea el violento, lo que él sí quería decir en esa forma: “No seas violento, vas a tener un momento para decir lo que querías hacer, no enseguida, pero vas a poder ponerle freno para poder expresar algo que es para vos legítimo. No estoy de acuerdo en que vos seas violento, pero yo entiendo que tu violencia para vos significa algo y vas a poder expresar eso pero de otra manera que no sea violenta”.

Page 36: Seguridad y uso responsable de las TIC

Muchas veces cito una anécdota muy interesante del pedagogo polaco, Janusz KorczaK. Él había fundado orfelinatos en Varsovia y trataba de acompañar a chicos que estaban en situaciones sumamente difíciles: se peleaban todo el tiempo por la comida, la supervivencia, porque cada uno quería acaparar al maestro para sí. Este educador buscó dispositivos para luchar contra la violencia de estos chicos entre sí, y con respecto a los maestros. Claro que el reto entra de diversos modos, pero un día hizo una propuesta que pedagógicamente me parece extraordinaria. Les dijo a los chicos: “A partir de hoy, todos tienen derecho a pegarle al que sea, pero avisándole por escrito 24 horas antes”. Entonces instaló en el orfanato una “caja de pelea” donde los chicos tenían derecho a escribir por qué querían pegarle a otro. Y si no sabían escribir, que buscaran a un chico más grande o a un maestro, a quien ellos expusieran sus razones. Y esto se hacía tres o cuatro veces al día. Este pensador había apostado a que les decía que tenían derecho a la expresión, pero no con violencia, sino por otra vía. De este modo él planteó un acto pedagógico que para mí es fundante de una pedagogía contra la violencia, puesto que permite ponerle límite al acto de violencia en el que están muchos alumnos, siempre y cuando ese pasaje no se viva como la prohibición de expresarse, puesto que la paradoja de nuestras sociedades occidentales es que se les pide que no pasen al acto y esto termina viviéndose como una imposibilidad de expresarse. Esta intervención genera entonces más violencia interna, cuando en realidad el objetivo es reconocer la existencia de la violencia en el niño, pero buscando una manera, un medio, un dispositivo pedagógico para que pueda expresar lo que quiere decir con la violencia, pero con otro registro. Por supuesto que no todos los chicos son capaces de esto, pero muchos lo son. En escuelas primarias maternales, este dispositivo del buzoncito y la creación de consejos de chicos que intentan verbalizar los conflictos, constituyen un marco ritual para procesar todo esto. Tiene que haber un marco ritual porque no se pueden tratar los conflictos verbales sin ritual, tiene que haber un ritual estructurante de otra manera, representado en un marco espacial y temporal, un cuadro físico, un marco limitado por reglas.

La cuestión que hay que reafirmar es que la escuela es el lugar para postergar el pasaje al acto y no el lugar del pasaje al acto, lo cual puede permitir otras soluciones. A partir de ahí sin dudas hay maneras de trabajar y tratar las reglas, no la ley, pues ésta no se discute. La distinción entre ley y reglas es fundamental para la filosofía política y la educación. En las escuelas se sancionan las infracciones a las reglas más que a la ley. Las reglas están limitadas a un marco y son dadas en un momento para un determinado proyecto, por ejemplo, “no se masca chicle en la escuela”, o “no se puede andar con la gorra puesta en la escuela”. No es la ley la que dice eso, eso no es ni una infracción contra la ley del incesto ni tampoco tiene nada que ver con el pasaje al acto; es una regla, y por definición, la regla debe y puede ser discutida, en todo caso no tiene fuerza de ley. Para muchos chicos las reglas se han hecho casi más importantes que las leyes; y hemos visto que para muchos educadores, las sanciones en las escuelas son mayores por infracciones a la regla que por infracciones a la ley. Por ejemplo una humillación verbal, que es un ataque hacia la otra persona, es menos sancionada que el simple hecho de no comportarse según reglas coyunturales como son las del grupo de la clase. Hay que ayudar a los alumnos a elegir entre ley y reglas, y a entender que no son arbitrarias. Las reglas posibilitan proyectos colectivos, las reglas son en realidad instituciones contra lo que yo llamaría “coagulación” de los

Page 37: Seguridad y uso responsable de las TIC

alumnos entre sí, o sea cuando se constituye un grupo fusional que les impide a los compañeros posicionarse unos respecto de otros.

Para ir rápido y abordar la tercera serie que es más concreta, hemos planteado la hipótesis de que había cinco tipos de factores para observar en los comportamientos pedagógicos de lucha contra la violencia. Los hemos indicado como hipótesis de trabajo, y vienen de un mismo postulado: para la lucha contra la violencia escolar, lo más eficaz es instalar en la enseñanza no la certeza, sino la búsqueda de la precisión, la justicia y la verdad. Esto implica poner en el corazón de la actividad pedagógica algo más que relaciones de fuerza, sobre todo entre alumnos y maestros, y en los alumnos entre sí. Planteamos que la búsqueda de estos valores podía fundar otra actitud pedagógica, y hemos observado esta hipótesis en 5 terrenos.

El primer terreno es la denominada relación con el saber: hemos visto que había una disminución de violencia en las clases, en tanto la relación con el saber era una cuestión más doméstica. En segundo lugar, vimos que había disminución de violencia cuando de una manera más sistemática se recurría al trámite instrumental. Tercero: vimos una disminución significativa cuando se hacían actividades de búsqueda documentaria. En cuarto lugar, observamos en todos nuestros muestreos que había una disminución muy significativa de la violencia, proporcional a las actividades de carácter artístico. En quinto lugar, se observó una disminución significativa de la violencia mientras hubiera proyectos culturales en la escuela, o sea que se trataba de que el chico pusiera toda su energía en otro tipo de saberes dentro de la institución.

Voy a retomar rápidamente estos cinco factores.

Hay disminución de tensión y de violencia cuando el maestro tiene una relación no dogmática con el saber, es decir que el maestro también está en una postura de búsqueda. Esto se mide por la capacidad del docente para estar, dentro de la capacidad de su saber, no en situación de reproducción sino de reinvención. El docente, sea de matemática, de filosofía o de geografía, no transmite solamente su saber, sino también su relación con el saber. Una manera de ubicarse respecto del saber de carácter dogmático consiste en afirmar: “Esto es así, siempre es así, y no se dice una palabra más”, como si el saber fuera una esencia eterna e inmutable. Por el contrario, la relación con el saber puede ser de carácter heurístico, de investigación, o sea que el docente se implica en una búsqueda sobre el saber y la forma de transmitirlo. Por ejemplo, hemos visto que los docentes en formación continua estaban en situación de búsqueda de una didáctica, haciendo ellos mismos, los maestros, trabajos personales en sus propias disciplinas y eso pacificaba considerablemente el ambiente de la clase. Eso es así porque el maestro les transmite algo que no viene de un elemento que es para tomar o dejar, sino que les transmite una exigencia y se ofrece a su vez como modelo. Al contrario, cuando se transmite un modelo para tomar o para dejar, se crea una tensión muy fuerte entre los que toman y los que dejan, y eso puede dar lugar a la violencia y a la negatividad. En cambio, la relación heurística está asumida, como se busca en muchos métodos, cuando el docente acepta que no tuvo la capacidad suficiente, o no usó el método adecuado, y vuelve sobre lo hecho: “Lo expliqué mal, yo lo entendí mal, lo voy a volver a

Page 38: Seguridad y uso responsable de las TIC

dar”. Ese saber permite observar muy significativamente que el ambiente de la clase se pacifica y se serena; no lo resuelve todo, pero hemos visto una correlación significativa entre la naturaleza de la relación con el saber que tiene el maestro y la serenidad de la clase.

Esta hipótesis concierne a la actitud experimental y ha sido desarrollada en la filosofía francesa y occidental desde hace mucho, concomitante con el surgimiento de la medicina experimental de Claude Bernard. Esta actitud experimental pone en posición de hacer hipótesis y verificarlas. Por lo tanto el mismo alumno se pone en búsqueda de un saber exigente y no “coagulado”. La ventaja de esto es que funda la autoridad en un lugar que no es la persona del maestro, porque en esta actitud experimental la verdad es lo que se observa, es lo que se verifica y no lo que el maestro dice. Aunque para muchos alumnos la autoridad se confunde con la palabra de los maestros, lo importante es hacerles entender a los chicos que el maestro tiene autoridad porque es el transmisor de una verdad que no le pertenece, pero que se puede verificar desde afuera. Se puede ver entonces que lo que el maestro dice, no lo dice porque tiene un capricho, sino porque simplemente el docente es el intermediario que permite acceder a la realidad de las cosas. En la tradición francesa estaba eso que los pensadores de la República llamaban “la lección de las cosas”, con respecto a la necesidad de que los maestros llevaran objetos, por ejemplo un animal, o la balanza del almacenero. Luc Ferry ex Ministro de Educación de Francia, decía siempre: si ustedes llevan un animal o una balanza a la clase, no es para divertir a los chicos, sino para que ellos dejen de creerles a ustedes al pie de la letra y puedan creerle al objeto mismo, que no es una emanación de la imaginación del maestro, sino que tiene que ver con una autoridad que es la del mundo.

Cuando fui director en Francia del Instituto Nacional de Investigaciones Pedagógicas, llevamos adelante un trabajo con Georges Charpak, premio Nobel en física. Este proyecto, que llamamos “Las manos en la masa”, que consiste en proponer pequeñas experiencias científicas muy concretas desde los primeros grados, aun desde chiquitos de 5 años. Se les da a los maestros unas valijitas donde está todo el material para hacerlas. Y si sostuve a Georges Charpak en sus actividades, en las clases, y a los alumnos más frágiles, fue porque yo pensaba que había que luchar contra el pensamiento mágico de nuestras sociedades. Una paradoja actual es que hay cada vez más adelantos técnicos y sin embargo, cada vez hay más magia. Y esto ocurre porque se sigue creyendo en el pensamiento mágico. Contra eso, yo quería introducir un verdadero pensamiento científico, y Georges Charpak, me había dicho: “Usted se da cuenta que cuando ponemos a cuatro chicos con dos pilas, dos lamparitas, el que tiene razón no es el que tiene más fuerza, sino es el que junta todo eso para que haya luz”. El árbitro no es aquel que grita, no es el que tiene el saber, ni siquiera es el maestro, sino que es el que muestra que hay una exterioridad de la verdad respecto de la situación. En este punto cabe aclarar que lo que a mí me interesa es lo que hay en la clase, no en el patio por ejemplo, sino en el aula. Y en ese sentido, lo que venía diciendo es muy importante: observamos en las clases que cuando hay tensión, cuando hay violencia, al hacer intervenir el pensamiento experimental, se produce una situación que cobra gran importancia: la violencia de las opiniones se ve regulada por el experimento que los chicos van a tener que hacer. El segundo punto fue entonces el pensamiento experimental.

Page 39: Seguridad y uso responsable de las TIC

Tercero: búsqueda documentaria, más en el secundario que en el primario, pero también en el primario. La importancia del desarrollo de la investigación documentaria tiene, en cierto sentido, la misma función que la actitud experimental, en cuanto se lleva al chico a hacer un trabajo que consiste en ir a las fuentes, a confrontarlas, a verificar la veracidad de esas fuentes. Nosotros intentamos mostrar que incluso con alumnos muy duros y muy violentos, en cuanto se los ponía en la situación de búsqueda de información documentaria, había algo que les pasaba por la cabeza, es decir, tenían que salir ellos de la afirmación brutal y entrar en un proceso a través del cual se despegaban del pasaje al acto. Esa búsqueda documentaria no se refiere siempre a cuestiones del programa escolar, puede referirse a lo que les interesa a ellos: objetos, cosas que tienen que ver con la mecánica, con el video, etc.

A través de esa investigación o búsqueda pudimos mostrar que con los chicos más difíciles se logra instrumentar un proceso personal, una actitud interna del alumno que ya no está puesta en la pareja generadora de violencia, sino que se orienta por el lado de la profundización.

Y el cuarto tipo de actividad, que en nuestro trabajo constituye lo más probatorio, son las actividades de carácter artístico. Pudimos observar que aun en una escuela con dificultades económicas, cuanto más arte hay, hay menos violencia, aunque el entorno sea difícil. Las actividades artísticas y sobre todo, las que implican al individuo de una forma global, constituyen un factor importantísimo de “serenización” y pacificación en la clase. Esas actividades pueden ser artes plásticas, teatro, música, coro, danza, expresión artística, etc. Hay un elemento esencial en esas actividades artísticas y es que se efectúan con una actitud de búsqueda de la perfección. No es cuestión de decirles “exprésense”, sino de acompañarlos para que la calidad de su expresión sea muy buena y nuestra exigencia les permita ir hasta el fondo de sí mismos.

Hay algo en este terreno que sin duda es una experiencia del manejo de uno mismo. Con respecto a la simbolización, tiene que ver con la capacidad de simbolizar las formas arcaicas que viven en ellos y en nosotros, y creo que esto es algo fundamental en la definición misma que podemos dar de la cultura. La cultura es lo que expresa las formas arcaicas que nos habitan, incluso las destructivas, pero domesticándolas y manipulándolas. O bien manipulamos nuestras formas arcaicas o ellas nos van a manipular; en este sentido la expresión artística es tal vez la manera de acceder a esa capacidad mental de percibir lo más peligroso de nosotros mismos y expresarlo de una manera que lo transforme y lo ponga a distancia, o sea que lo simbólico permite construir una personalidad apaciguada.

Los alumnos que pudieron utilizar la expresión artística para mostrar, para expresar lo que vive en ellos, incluso su rebelión, sus angustias y sus grandes inquietudes, se sienten serenos y también el clima general de la escuela se apacigua gracias a todo ello. Tenemos chicos que no están quietos, que no son serenos. Hice un trabajo en Francia y los resultados me asustaron, porque casi uno de cada dos chicos de 14 años piensa que el fin del mundo va a ocurrir antes de que él pueda vivir toda su vida. Quiere decir que ese chico ve esta situación como explosiva y peligrosa. Eso lo fuimos midiendo de muy cerca con entrevistas clínicas y mostrando que muchísimos chicos tienen terribles pesadillas que alimentan miedos

Page 40: Seguridad y uso responsable de las TIC

pavorosos sobre el mundo actual. Eso pasó siempre, está en las leyendas, los mitos, que le daban forma a esas angustias mentales. La mitología es una manera de darle forma a las angustias arcaicas; la figura del logro expresa que cada individuo siempre puede llegar a estar amenazado, o puede llegar a comerse a quien quiere mucho, ya que nunca encontramos el equilibrio entre el amor y el canibalismo. Observamos que la expresión artística, en la medida en que permite encontrar lo que llamamos fundamentales antropológicos, calma a muchos niños considerablemente, aunque esto no tenga un carácter automático.

Como quinto y último argumento que prolonga al anterior, nosotros hemos visto en nuestra investigación que se produce significativa disminución de la violencia en todos los establecimientos que tienen un proyecto visible e identificado por los alumnos, que no se limita al conjunto de cursos y docentes. Ese es el “efecto establecimiento”, dice un sociólogo francés. Él distingue el “efecto maestro” del “efecto establecimiento”; esta distinción tiene que ver con que algunos chicos tienen la capacidad de percibir al establecimiento como una entidad con un proyecto, con proyectos globales. Y eso les importa. Poco interesa qué clase de proyecto sea, si es un proyecto cultural, deportivo o humanitario. Lo cierto es que cuando el establecimiento tiene un proyecto fuerte y una idea a la que los alumnos pueden aplicarse, hay disminución notable de los actos de violencia. Por supuesto todo esto no es automático y solamente les estoy mostrando correlaciones, tratamos de explicar que hay factores que pueden llegar a disminuir significativamente la violencia en el aula, en los establecimientos, y que eso es una cuestión de pedagogía. Por supuesto que se pueden poner reglamentos y sanciones, pero para bajar la violencia se debe crear un clima en los establecimientos. En Francia hay muchos trabajos sobre la noción de clima, que contribuyen mucho en la construcción de la parte experimental, incluyendo lo documentario, la experiencia artística y el proyecto de establecimiento.

Finalmente, ¿qué se juega detrás de esas actividades que estoy evocando? Lo que se juega es la constitución del alumno como sujeto. La constitución del alumno como sujeto que sea capaz de saber que está en el mundo sin pensar que es el centro del mundo. Y sabemos que es muy difícil. El egocentrismo inicial está íntimamente ligado a un egocentrismo cultivado por la maquinaria publicitaria y la mediática que les dice a los chicos: “Tus deseos son órdenes” (y si no tenés lo que querés, es porque los adultos son malos). Me parece muy importante estar atento hoy a una pedagogía que pueda permitirle al chico construirse como sujeto, y no ser simplemente un consumidor, o sea alguien que funciona simplemente por mimetismo y buscando su identidad a través de grupos que ejercen un imperio sobre él. Para mí es un tema muy importante. Contrariamente a lo que se dice a veces en los países occidentales europeos acerca de que hay una crisis de la autoridad tradicional, nosotros pensamos que no hay una crisis de la autoridad en sí misma, ya que hay una autoridad muy fuerte entre los adolescentes, pero no son los padres ni los maestros ni los policías, sino que son los animadores de televisión. Los que tienen autoridad sobre los jóvenes son los “señores de la tele”, capaces de hacerles hacer muchas más cosas que los educadores.

Page 41: Seguridad y uso responsable de las TIC

Detrás de esta cuestión hay otra que genera un nuevo interrogante: ¿por qué los jóvenes son capaces de someterse a un grupo que obliga a hablar de tal manera, a escuchar tal o cual música o determinadas películas? ¿Por qué el grupo? ¿Por qué los jóvenes aceptan la autoridad tan dura y violenta, la autoridad “clánica” de los grupos en los cuales se encuentran, mientras que se rehúsan a la autoridad de los adultos? Esto ocurre quizás porque esos grupos les dan algo que los adultos ya no les proporcionan. Les dan quizás la idea de que van a salir de la soledad, mientras que la autoridad de los adultos no les proporciona la sensación de ser portadora de porvenir. Cuando un adulto no tiene autoridad, es porque no encarna el porvenir, una promesa de porvenir, un porvenir cualquiera. Un adulto con muchas más posibilidades de ejercer su autoridad legítima con los niños y ante ellos es aquel capaz de llevar adelante un proyecto de porvenir a través de lo que él mismo es, a través de lo que él mismo dice.

Termino diciéndoles que no creo haberles dado una respuesta definitiva, simplemente quería señalar que ante el ascenso de fenómenos anódicos, de desviaciones, nuestras sociedades van a encontrarse cada vez más ante la alternativa de la mera represión, o frente a la elección de la prevención. Frente a estos fenómenos anódicos podemos estar tentados a poner sistemas de contención, incluida la contención química. Ustedes saben al igual que yo que en muchos países se ha llegado a diagnosticar el 35 al 45 % de chicos hiperactivos tratados con Ritalina. Si hiciéramos este mismo estudio en Francia, encontraríamos cifras muy altas. Como vemos, la contención puede ser química, pero también puede ser hipnótica: la tele, el video, todo eso es contención hipnótica. Tenemos chicos, jóvenes que están con los jueguitos 4 ó 5 horas por día, lo que resulta casi una lobotomización. También la contención puede ser meramente autoritaria, y dar miedo. Sin embargo, todas esas formas de contención funcionan como un peso sobre la tapa de la olla, de tal manera que no tratan ni procesan los problemas existentes entre los jóvenes de hoy; tampoco procuran permitirles a los chicos expresar sus violencias de un modo no violento. Nuestras sociedades occidentales, veamos el ejemplo norteamericano, eligen cada vez más la contención en todas sus formas, en vez de la prevención y la educación. Con respecto a esto yo pienso que nosotros los pedagogos tenemos un deber de resistencia en relación con quienes piensan que sólo la contención resolverá el problema de la violencia. Tenemos el deber de decir que la solución no es sólo cuestión de contención, sino que principalmente, son la educación y la prevención las que pueden resolverlo. Les agradezco mucho por su atención. 

[1] Exposición del profesor Philippe Meirieu desarrollada el 25 de octubre de 2007 en el marco del Ciclo de videoconferencias organizado por el Observatorio Argentino de Violencia en las Escuelas (Ministerio de Educación-UNSAM).

El profesor Philippe Meirieu es pedagogo, docente y formador de docentes. Participó en la creación de instituciones formadoras y actualmente se desempeña como director del Instituto de Ciencias y Prácticas de Educación y Formación (ISPEF) de la Universidad Lumière-Lyon. Dirigió el Instituto Nacional de Investigación Pedagógica. Es especialista en temáticas vinculadas al lugar del sujeto en los procesos educativos y trabajó sobre la vinculación entre

Page 42: Seguridad y uso responsable de las TIC

la ética y la tecnología. Es autor de libros de pedagogía, ensayos, cuentos y programas televisivos. Entre sus obras se destacan “Frankenstein educador” y “Referencias para un mundo sin referencias”, libros traducidos y editados por Paidós.

Ciberbullying o ciberacosoEl ciberacoso o ciberbullying puede ser definido como la intimidación psicológica u hostigamiento que se produce entre pares, frecuentemente dentro del ámbito escolar, pero no exclusivamente, sostenida en el tiempo y cometida con cierta regularidad, utilizando como medio las tecnologías de la información y la comunicación. Se brindan aquí algunas claves que contrinuyen a reconocer la existencia de esta problemática y cómo proceder frente a ella.

Definición de ciberbullying o ciberacoso

El ciberacoso o ciberbullying puede ser definido como la intimidación psicológica u hostigamiento que se produce entre pares, frecuentemente dentro del ámbito escolar, pero no exclusivamente, sostenida en el tiempo y cometida con cierta regularidad, utilizando como medio las tecnologías de la información y la comunicación.

El ciberacoso produce un efecto psicológico devastador en sus víctimas, vulnerando su bienestar psíquico y su salud emocional.

El ciber-acoso escolar o el “E-Bullying”

El acoso y maltrato entre pares es un fenómeno que, lamentablemente, siempre ha estado presente de alguna manera en la vida escolar. Existe una gran dificultad, por parte de los docentes y adultos en general, para detectar las agresiones que puedan estar recibiendo un chico o chica de parte de sus compañeros. En tal sentido, las nuevas tecnologías y, en especial Internet, han contribuido a que esta problemática se multiplique de manera sustancial, dando cabida a un fenómeno mundial muy preocupante que se conoce como el “E-Bullying” o “cyberbullying”.

Page 43: Seguridad y uso responsable de las TIC

El E-Bullying no es más que el acoso cibernético entre pares. Es la utilización de herramientas de las nuevas tecnologías para el maltrato, agresión y atemorización de pares. En estos casos, quienes ejercen conductas violentas contra los niños son otros niños o personas menores de edad. Aquí radica la importancia de ubicar al niño y a la niña no sólo en un rol pasivo o vulnerable donde los adultos pueden violentar sus derechos, sino que ellos mismos también pueden ser sus propios agresores, abusadores. 

El maltrato entre compañeros puede aparecer de formas muy diversas. No solamente se manifiesta a través de peleas o agresiones físicas: con frecuencia se nutre de un conjunto de intimidaciones de diferente índole que dejan al agredido sin respuesta. Pueden ser intimidaciones en forma verbal, psicológicas, agresiones físicas y aislamiento social.

El medio en que se produce el E-Bullying puede ser la transmisión de mensajes de texto a celulares, imágenes tomadas con las cámaras de los teléfonos, e-mails bajo una identidad falsa, grupos de debate en línea y páginas web dedicadas a la victimización de una persona específica. Las consecuencias de este abuso pueden ser devastadoras. El entorno virtual facilita la intimidación e intensifica la experiencia de abuso desde la perspectiva de la víctima. Al mismo tiempo, un celular o Internet ofrecen un sentido de distancia de la víctima en la cual ésta puede sentir que no tiene dónde refugiarse: un mensaje de texto, por ejemplo, puede llegarle estando en cualquier lugar o puede que sufra pensando que su humillación puede ser presenciada por un gran público en el ciberespacio.

Los pares de los niños intimidados en línea así como en el mundo real pueden cumplir un importante rol: alertar y proteger a sus compañeros cuando se los daña o corren riesgo de ser dañados. La intimidación acaba más rápidamente cuando los jóvenes mismos expresan su empatía e intervienen. Por lo tanto, los programas de educación y concientización para contrarrestar todas las formas de intimidación requieren la provisión de asistencia al grupo más amplio de pares, para que desarrollen tácticas para protegerse entre ellos contra esta forma de daño : por ejemplo alentar a los niños a compartir sus vivencias en el grupo, aún cuando estas sean desagradables o intimidatorias; hacer actividades de rol playing en donde se trabaje quién es víctima y quién victimario; etc.

El hacer público frente al grupo de pares una situación de ciberacoso o E-Bullying pone en juego mecanismos de cooperación y solidaridad entre los compañeros.

El anonimato

Internet es un medio donde las personas, en parte por preservar su intimidad, y en parte por las características del mismo (falta de interacción cara a cara, distancias geográficas y culturales entre usuarios, etc.) utilizan nicks y muchas veces, “inventan” perfiles y características personales falsas.

Page 44: Seguridad y uso responsable de las TIC

En algunos casos, el “escudo” que provee el anonimato puede favorecer actitudes agresivas, insistentes, de carácter amenazante por parte de la persona “anónima”, que puede ser también un niño o niña.

Algunas características del ciberacoso o E-Bullying

Según la Asociación española PROTEGELES “Una idea compartida entre expertos en seguridad infantil, es la dificultad que existe en muchos casos de separar un caso de acoso de uno de ciberacoso. (…) En muchas ocasiones el ciber-bullying tiene como consecuencia que un caso de acoso escolar se perpetúe durante toda la jornada, también en el hogar, durante las horas de estudio o descanso, agravando la situación e infringiendo un perjuicio aún mayor a la víctima”.

En su gran mayoría son los niños y los adolescentes quienes son los protagonistas de este tipo de conductas de hostigamiento a través de las TIC.

El grupo CIDEP (http://www.grupocidep.org), que investiga el fenómeno del bullying y ciberbullying en Argentina, enumera las siguientes características respecto de una conducta de hostigamiento:

o Debe existir un hostigador y un hostigado o El bullying y el ciber-bullying es contra una persona concreta y no contra un grupo. o Generalmente es un grupo el que ejerce el hostigamiento, dirigido por un líder quien

idea las acciones, aunque no siempre sea él el que las ejecuta. o Tiene que haber disbalance de poder o de fuerza o El hostigamiento tiene que ser repetido y sostenido en el tiempo.

La misma Asociación señala que “algunos autores consideran víctima al hostigado y victimario al hostigador. Sin embargo todos los que participan en el bullying o en el ciber-bullying en alguna medida son afectados por el mismo; es decir que las víctimas son todos los que están involucrados. El niño hostigado tiene más riesgo de padecer enfermedades psíquicas y fisicas tales como depresión, fobia escolar, ansiedad, trastornos de aprendizaje, cefalea, dolor abdominal, etc. Pero se observó que el hostigador también puede padecer cuadros de ansiedad , trastornos de conducta y baja autoestima. Un niño hostigado puede transformarse en hostigador, y este es el que tiene peor pronóstico. Hay niños que son hsotigados en un medio; y en forma reactiva hostigadores en otro ambiente. Esto se da con niños maltratados por sus padres o hermanos, que en la escuela son hostigadores”.

La conducta de hostigamiento entre pares en el ámbito escolar suele se de difícil detección, tanto sean casos de bullying como de ciber–bullying, por lo cual es fundamental que tanto padres como educadores estén atentos frente a determinados cambios que pudieran ocurrir en el comportamiento de los niños, niñas y adolescentes, tanto en la escuela como en el hogar. Algunos de los síntomas pueden ser:

Page 45: Seguridad y uso responsable de las TIC

o No quiera asistir a clase. o Comportarse con irritabilidad o nerviosismo. o Mostrar cambios súbitos de carácter. o Presenta síntomas de tristeza y depresión. o No tenga ganas de ver a sus amigos, ni de salir de su casa. o Falta de integración con pares. o Descenso del rendimiento académico.

Formas de ciberacosoo Al hacer referencia a las formas mediante las cuales se produce el ciber–bullying

debemos mencionar las siguientes: o A través del correo electrónico, enviando mensajes desagradables, ofensivos,

intimidantes o amenazantes. o A través de la publicación de blog, fotologs, fotos , videos o páginas web de carácter

ofensivo, denigrante, amenazante o discriminatorio.  o A través del chat y salas de chat, mediante el envío de mensajes intimidatorios,

ofensivos o discriminatorios. o A través de mensajes de texto enviados desde el celular, mensajes de contenido

agresivo, molesto o intimidatorio.

Tal cual plantea la agencia gubernamental irlandesa NCTE en su informe Webwise Online Harassment Report 2008, “para entender qué hace del ciberacoso un fenómeno diferente, no debemos perder de vista que los menores ocultan sus comunicaciones con sus amigos a los adultos, esto ocurre de forma desmesurada online, necesitan verse libres de su supervisión. Este hecho favorece la acción de los ciberacosadores”.

A continuación se ejemplifican algunas situaciones de ciberbullying, enumeradas en el Manual de uso responsable de las TIC: 15 a 17,  producido por la Comisión de Libertades e Informática de España–CLI (www.asociacioncli.es):

o Fotos. Utilizan las fotos que sus “víctimas” tienen colgadas en internet, para manipularlas y exponerlas en la Web, avergonzando y humillando a la persona, e incluso para chantajearlos.

o Suplantación de la identidad. Con los datos de otra persona editan perfiles o páginas web haciendo comentarios ficticios, haciéndose pasar por otra persona, o escribiendo opiniones que ofenden a otros o comentarios violentos. 

o Ataque a la intimidad. Se introducen dentro del correo electrónico de otras personas manipulándolo, leyendo los mensajes, registrándoles en páginas para que sean víctimas de correos basura o de virus informáticos.

Hay algunas claves para prevenir el bullying y el ciberbullying en el ámbito escolar

Page 46: Seguridad y uso responsable de las TIC

A la hora de prevenir conductas agresivas en el ámbito escolar, que puedan derivar en comportamientos de hostigamiento entre pares, es indispensable tener en cuenta algunas de estas pautas.

o Cabe la responsabilidad tanto a los padres como a los educadores identificar conductas de hostigamiento en el ámbito escolar.

o Es recomendable que el docente junto con los alumnos confeccionen un reglamento de convivencia para con sus pares.

o Incentivar y fomentar conductas de colaboración y solidaridad entre pares. o Idear métodos de resolución de conflictos entre pares. o Instruir a los alumnos acerca de las consecuencias de las conductas discriminatorias o Generar un ámbito de confianza dentro de la escuela para que los alumnos puedan

reportar casos de hostigamiento. o Mantener una fluída comunicación entre la institución escolar y los padres. 

Qué hacer frente a casos de ciberbullying?

La asociación española PROTEGELES ofrece las siguientes recomendaciones en caso de ser víctima de ciberacoso:

o No contestes a mensajes que traten de intimidarte o hacerte sentir mal. Con ello probablemente conseguirías animar al acosador.

o Guarda el mensaje: no tienes por qué leerlo, pero guárdalo como prueba del hostigamiento. Es vital tener registro del incidente en caso de que busques ayuda o tengas intención de denunciarlo.

o Cuéntaselo a alguien en quien confíes. El hablar con tus padres, amigos, un profesor, el celador de la escuela, el delegado del curso o a alguna organización que te pueda ayudar, es el primer paso que deberías dar.

o Bloquea al remitente. No tienes que aguantar a alguien que te está hostigando. Bloquea a los remitentes no deseados.

o Denuncia los problemas a la gente que pueda hacer algo al respecto. Puedes tomar el control de la situación no soportando contenidos ofensivos.

o Respeta a los demás y respétate a ti mismo, el estar conectado en la Red supone que estas en un lugar donde la información se hace pública, aunque no siempre parezca así. Conoce tus derechos.

Material para ver en clase

Una adolescente sometida a una situación de ciberbullying decide terminar con esta realidad denunciando el hostigamiento.

http://www.youtube.com/watch?v=goQQUhbM62w

 

Page 47: Seguridad y uso responsable de las TIC

Una niña se sube a un escenario y comienza a ridiculizar a una compañera de curso. Se establece un paralelo entre el hostigamiento en línea y el insulto cara a cara. Culmina con una reflexión.

http://www.youtube.com/watch?v=jgYtpEYlfB8&NR=1

Ayudas para detectar el bullying en el aula: de docente a docenteAquí se ofrecen algunas pautas, destinadas a los docentes, para detactar casos de bulling y cyberbulling en el aula. Artículo elaborado por la Profesora de Enseñanza Primaria, Mariana Kelly, del Equipo Bullying Cero.

Ayudas para detectar el bullying en el aula: de docente a docente

Para empezar, quiero aclarar que no existen recetas ni trucos mágicos para detectar el bullying en el aula, sólo les acerco algunas sugerencia.

La cantidad y variedad de tareas que los docentes tenemos asignadas hacen que nuestra atención esté puesta simultáneamente en distintas situaciones. Por eso es importante que entendamos que hay algunas que son más importantes que otras, aunque estemos al borde del cierre de un bimestre o nos estén corriendo con entregas de correcciones, planificaciones o registros.

Los conflictos no saben esperar y hay que atenderlos enseguida, con los ojos y oídos bien abiertos:

1. Prestar atención a lo que dicen los chicos, especialmente a las quejas muy reiteradas.

Page 48: Seguridad y uso responsable de las TIC

2. Prestar atención al chico que parece muy molesto en clase, que siempre se queja, al que se le pierden o se le caen las cosas o se enoja con los otros: a veces puede estar siendo objeto de hostigamiento.

3. Prestar atención al chico que reacciona violentamente, les pega a los otros con enojo y que queda muy contrariado luego de una situación violenta; no sólo hay que detenerlo en su acción, sino que hay que observarlo y hacerle un seguimiento: a menudo no es el hostigador, sino el hostigado que está reaccionando inadecuadamente.

4. Prestar atención al chico que se queja de que le faltan útiles, que asegura que había traído algo que no tiene al momento de tener que presentarlo, que le falta dinero, etc.: puede ser que se lo estén escondiendo.

5. Prestar atención a situaciones en las que un objeto perdido aparece en la mochila de otro chico; en ocasiones otros lo hacen para luego acusarlo.

6. Prestar atención al chico que se queja de dolores físicos y a menudo solicita que lo retiren antes.

7. Prestar atención al chico que está solo en los recreos o que queda frecuentemente fuera de juego, aunque cuando le pregunten diga que no juega porque no quiere.

8. Escuchar atentamente los comentarios que los padres hagan llegar sobre situaciones de violencia, aunque hablen de lo que pasó en un cumpleaños o de los mensajes que reciben sus hijos por Internet y no de hechos que suceden en el colegio.

9. Solicitar información y escuchar atentamente los comentarios de los docentes de materias especiales, como Plástica, Música, Educación Física, Teatro, etc., en las que los chicos tienen otros recursos expresivos y posibilidades de movimientos e interacción. Estos son muy importantes también porque dichos docentes a veces acompañan a los chicos durante varios años seguidos y ven procesos más prolongados, lo que no sucede habitualmente con los maestros de grado.

10. Tener en cuenta que muchas veces el hostigador es el que uno menos se imagina, porque se muestra como una persona callada, que no actúa o tímida. En esas ocasiones el chico no tiene muchas habilidades para comunicarse con los adultos pero es un eficaz líder de pares que actúa y se manifiesta a través de los otros.

11. Pedir siempre, siempre pidan ayuda a sus superiores y colegas, no actuar solos.

12. Convocar a los padres y hablarles claramente, sin emitir juicios de valor sobre los niños y remitiéndose a los hechos observados. Expongan claramente los riesgos que corren los chicos en el caso que los adultos no intervengan adecuadamente.

13. Considerar a los padres también como parte de un equipo para ayudar a los chicos y mostrarse ante ellos como gente que va a ayudar a los chicos y no que va a confrontar con ellos.

14. Tener claro que los padres que acuden al colegio lo hacen con un monto muy grande de angustia y a veces, enojo. Dejarlos hablar y escucharlos permitirá que se calmen y posibiliten un trabajo conjunto. Entender también que la escuela tiene la obligación

Page 49: Seguridad y uso responsable de las TIC

de ser un lugar donde los chicos estén seguros en todo sentido y que por eso los padres acuden a ella.

15. Ayuden a generar redes de ayuda.

Protección de datos y equiposLos datos personales, las estafas en la Red y los “programas maliciosos”. Las utilidades y alcances de los antivirus, firewalls, filtros y contraseñas. En internet, como en el resto de la vida cotidiana, existen riesgos y diversas maneras de prevenirnos y actuar con responsabilidad frente a las amenazas. Para saber de qué se trata y actuar en consecuencia, te acercamos información sobre estos y otros fenómenos existentes en la Web.

Los datos personalesTu nombre y apellido; el número del D.N.I.; las huellas dactilares; nuestra imagen (en una fotografía u otro soporte); e información sobre nuestra salud, orientaciones y creencias, entre otros, constituyen la base de nuestros datos personales. Aquí te contamos sobre tus derechos al respecto y porqué un tercero no puede utilizarlos arbitrariamente.

 

Los datos personales

Los datos personales permiten identificarnos como individuos únicos y singulares. Entre ellos podemos encontrar nuestro/s nombre/s y apellido/s; el número del Documento Nacional de Identidad (D.N.I.); las huellas dactilares; nuestra imagen (capturada en una fotografía u otro soporte); e información variada sobre nuestra salud, orientaciones y creencias, entre otros.

Page 50: Seguridad y uso responsable de las TIC

Cabe destacar que somos dueños de nuestros datos personales y que por lo general no estamos obligados a facilitarlos; a excepción que una ley así nos lo exija, como sucede con el Registro Civil para identificar a los recién nacidos, para contraer matrimonio, etcétera. Lo cierto es que si un tercero quiere utilizarlos para algún fin, debe antes solicitarnos permiso y hacerlo bajo nuestro expreso consentimiento y conformidad.

Entendiendo que la protección de los datos personales constituye un derecho (Ley 25.326) y que la información debe preservarse, debemos entender con respecto a qué necesitamos resguardarla. Esto significa conocer las amenazas que atentan contra la seguridad de la información, ya sean deliberadas o no intencionales, mediadas por las TIC, etcétera.

Una amenaza consiste en una violación potencial de la seguridad (no es necesario que la violación ocurra para que la amenaza exista). Dentro de las amenazas provocadas por el hombre, encontramos que estas pueden ser maliciosas (deliberadas) o no maliciosas (no intencionales).

Actualmente en Argentina, como en el resto del mundo, existen normas que regulan el tratamiento de la información y de los datos personales; como ser la Ley de Protección de Datos Personales (Ley 25.326), la Ley de Delitos Informáticos (Ley 26.388), y la Ley de Derecho de Autor (Ley 11.723), entre otras.

La Ley 25.326, por ejemplo, establece que los datos personales no pueden procesarse sin el consentimiento expreso del titular, salvo contadas excepciones. Todo aquel que adquiera, procese o ceda datos personales sin el consentimiento del titular estará realizando una actividad ilícita.

En definitiva, y siguiendo las recomendaciones del Proyecto CLI-Prometeo 2008/2009 (España), tenemos derecho a:

o Que nos informen sobre la recolección de nuestros datos personales. o Saber para qué los quieren. o Conocer la identidad de quien/es lo solicita/n. o Negarnos a proporcionarlos, a no ser que una ley nos obligue a ello. o Acceder a ellos siempre que queramos; a rectificarlos o cancelarlos y oponernos a su

tratamiento en determinadas circunstancias.

De igual manera, quienes los solicitan están comprometidos a:

o Garantizar la seguridad de dichos datos evitando que se pierdan, se manipulen o que alguien acceda a ellos sin autorización.

o Pedir nuestro consentimiento para su tratamiento. o Contestar a todas las preguntas que realicemos sobre su utilización. o No proporcionar o vender nuestros datos a terceros sin nuestro consentimiento.

Page 51: Seguridad y uso responsable de las TIC

La obtención ilegal de información personal y/o confidencial: el phishing

El phishing (del inglés “fish”: pescar) consiste en una forma de engaño mediante el cual se envía un mensaje (“anzuelo”), a una o varias personas, intentando convencerlas para que revelen sus datos personales. Luego, la información recolectada suele utilizarse para dar origen a diversas acciones fraudulentas o delictivas.

El modo de difusión más utilizado para realizar un ataque de phishing suele ser el correo electrónico. Estos correos suelen ser muy convincentes y simulan haber sido enviados por una entidad conocida y confiable. En los mensajes suelen alegarse motivos creíbles y a continuación se solicita ingresar a un sitio web para modificar o verificar una serie de datos personales.

Pero dicho sitio web suele ser, en realidad, un sitio falsificado (aunque a veces sean similares, o incluso idénticos, al de las páginas web verídicas). Asimismo, estos sitios tienen direcciones web que pueden confundir al usuario desprevenido por su parecido con las direcciones web auténticas. En la mayoría de los casos, el texto del enlace escrito en el correo electrónico es la dirección real del sitio web. Sin embargo, si el usuario hace clic sobre ese enlace, se lo redirige a una página web falsa controlada por un tercero.

También existen casos donde el usuario recibe un mensaje SMS en su teléfono celular o una llamada telefónica, donde mediante técnicas similares se lo intenta convencer para que llame a un número de teléfono indicado en el mensaje. Al llamar a ese número, un sistema automatizado -haciéndose pasar por un organismo verdadero- suele solicitarle sus datos personales para luego ser utilizados sin su autorización.   

Algunas medidas preventivas contra el phishingo Si recibís un correo electrónico solicitando información personal, no respondas. Si el

mensaje te invita a acceder a un sitio web a través de un enlace incluido en su contenido, no lo hagas. Las organizaciones que trabajan seriamente están al tanto de este tipo de actividades y por lo tanto no solicitan información “sensible” por correo electrónico. Tampoco te contactan por teléfono, ni mediante mensajes SMS o por fax.

o No envíes información personal usando mensajes de correo electrónico. El correo electrónico, si no se utilizan técnicas de cifrado y/o firma digital, no es un medio seguro para enviar información personal o confidencial.

o Evitá ingresar a sitios web de entidades financieras, comercio electrónico, o a brindar datos personales desde un cyber, locutorio u otros lugares públicos. Las computadoras instaladas en estos lugares podrían contener hardware o “programas maliciosos” destinados a capturar tus datos personales.

o Verificá los indicadores de seguridad del sitio web donde vas a ingresar información personal. Si es indispensable realizar un trámite o proveer información personal a una organización por medio de su sitio web, escribí la dirección web por tu cuenta en el navegador y buscá los indicadores de seguridad del sitio. Al acceder al sitio web,

Page 52: Seguridad y uso responsable de las TIC

deberás notar que la dirección web comienza con “https://”, donde la “s” indica que la transmisión de información es “segura”. Verificá también que en la parte inferior de tu navegador aparezca la imagen de un candado cerrado.

o Hay que mantener actualizado el software de nuestra computadora. Instalá las actualizaciones de seguridad de tu sistema operativo y de todas las aplicaciones que utilizás, especialmente el programa antivirus. La mayoría de los sistemas actuales permiten configurar estas actualizaciones en forma automática.

o No descargues ni abras archivos de fuentes no confiables. Estos archivos pueden tener “programas maliciosos” que podrían permitir a un tercero acceder a tu computadora y, por lo tanto, a toda la información que tengas almacenada.

En definitiva: debemos permanecer siempre atentos para evitar el acceso indebido a nuestra información personal. Todos los días aparecen nuevas estrategias de engaño. Nuestra atención y el cuidado con que analizamos los sitios web donde ingresamos nuestros datos personales constituyen nuestra mejor protección.

Formas (in)voluntarias de ofrecer/conseguir datos en la Web

En los últimos tiempos, y junto con la profusión de las redes sociales, los blogs, los fotologs y los dispositivos de chateo, mucha información que antes circulaba en pequeños círculos íntimos cobró nuevas dimensiones. Consciente o inconscientemente, muchos adultos, jóvenes y niños hacen público todo tipo de datos personales, los cuales pueden ser objeto de captura y reutilizados con diversas motivos. Si bien podría catalogarse más como una “tendencia” (práctica) que como una “amenaza” (externa), lo cierto es que también habilita una posibilidad para la recolección y re-apropiación de nuestros datos personales. Para más información, consultar la sección “Pensar antes de publicar”.

Fuentes:o ArCERT (Coordinación de Emergencias en Redes Teleinformáticas).

Recomendaciones para evitar ser victima del "phishing". Buenos Aires, Oficina Nacional de Tecnologías de la Información, Subsecretaría de la Gestión Pública de la Jefatura de Gabinete de Ministros, 2006.

o ArCERT (Coordinación de Emergencias en Redes Teleinformáticas) e Instituto Nacional de la Administración Pública. Manual del Instructor en Seguridad de la Información,  Buenos Aires, Oficina Nacional de Tecnologías de la Información, Subsecretaria de la Gestión Pública de la Jefatura de Gabinete de Ministros, 2007. Páginas 39, 40, 42-44.

o Proyecto CLI-Prometeo 2008/2009. Manual Práctico de 15 a 17 años. Madrid, Comisión de Libertades e Informática (CLI), 2008. Página 26.

Page 53: Seguridad y uso responsable de las TIC

Amenazas en la WebLos “programas maliciosos” (virus, troyanos, spyware, etcétera); el spam y los engaños fraudulentos; los hackers y los crackers. Cual Jano bifronte, la Web comporta riesgos y ventajas. Aquí te contamos sobre algunas amenazas para tus datos y equipos.  

Los “programas maliciosos”

 

Un código o programa “malicioso” (malware) consiste en un programa de computadora escrito para producir inconvenientes, destrucción y/o quebrantar la seguridad de un equipo o sistema informático.

Los hay de diferentes tipos:

o Los virus: generalmente requieren alguna interacción por parte del usuario (por ejemplo, abrir un archivo adjunto que recibimos por correo electrónico). Hoy también existen virus que afectan los teléfonos celulares, como Cabir (que se desplaza a través del bluetooth y que permite sustraer mensajes, contactos y escuchar nuestras conversaciones, entre otros).

o Los “caballos de Troya” o “troyanos”: son programas que tienen una funcionalidad conocida (por ejemplo, un juego) pero además tienen una función oculta (como ser capturar las claves que escribe el usuario y mandarlas en un mensaje de correo electrónico a otra persona).

o Los “gusanos”: se reproducen sin necesidad de interacción de los usuarios, por ejemplo atacando servicios de red vulnerables.

o Keyloggers: es una aplicación destinada a registrar todas las teclas que un usuario tipea en su computadora. Algunos registran además otro tipo de información útil, como ser imágenes de pantalla.

o Spyware: son aplicaciones que recogen y envían información sobre las páginas web más visitadas por un usuario, su tiempo de conexión, los datos relativos al equipo donde se encuentran instalados (sistema operativo, tipo de procesador, memoria, etcétera) e, incluso, hay algunos diseñados para informar si el software que utiliza el equipo es original o no.

Page 54: Seguridad y uso responsable de las TIC

Algunas consecuencias que pueden generar los “programas maliciosos”:

o Borrar archivos del disco rígido para que la computadora se vuelva inoperable. o Infectar una computadora y usarla para atacar a otras. o Obtener información sobre el usuario, los sitios web que visita y sus hábitos en la

computadora. o Capturar las conversaciones activando el micrófono o viendo al usuario, con la

activación de la webcam. o Ejecutar comandos en la computadora como si lo hubiera hecho el usuario. o Robar archivos del equipo, por ejemplo aquellos con información personal, números

de serie (licencia) de programas instalados, etcétera.

El spam  

Es muy frecuente recibir en nuestra casilla de correo mensajes de gente desconocida, brindándonos información que no solicitamos. Estos mensajes no solicitados (más conocidos como spam) suelen incluir publicidad, y muchas veces contienen información falsa o engañosa. Algunas de las técnicas que utilizan los spammers (aquellos que envían mensajes no solicitados para rédito propio o para terceros), a fines de obtener direcciones válidas de correo electrónico, incluyen:

o Búsqueda de direcciones en páginas web y foros. o Captura de direcciones en cadenas de correo. o Comprar bases de datos de direcciones de correo. o Acceso no autorizado en servidores de correo.

Por tanto, es conveniente tener en cuenta algunas reglas de comportamiento con respecto a estos envíos de mensajes no solicitados:

o No dejemos nuestra dirección de correo electrónico en cualquier formulario o foro de internet.

o No responder a los correos no solicitados. o No enviar respuesta a la dirección que figura para evitar envíos posteriores. o Configurar filtros o reglas de mensaje en el programa de correo para filtrar mensajes

de determinadas direcciones. o No configurar “respuesta automática” para los pedidos de acuse de recibo. o No responder a los pedidos de acuse de recibo de orígenes dudosos.

Las “cadenas” de e-mails

Una de las técnicas más conocidas para fomentar los reenvíos de mensajes, obtener direcciones de correo y armar bases de datos con ellas, es la conocida “cadena de correos electrónicos”. En estas cadenas se apela a la solidaridad del receptor solicitando el reenvío con fines benéficos; o se advierte sobre ciertas cuestiones, pidiendo que se retransmita el alerta.

Page 55: Seguridad y uso responsable de las TIC

Las “colecciones” de direcciones de correo electrónico incluidas en los mensajes suelen ser utilizadas para integrar bases de datos, que luego son empleadas para enviar spam. También pueden ser capturadas por virus informáticos, como fuente de direcciones válidas a las cuales reenviarse.

Debemos pensar acerca de cambiar nuestro hábito de reenviar “compulsivamente” los mensajes recibidos. Este comportamiento suele extenderse porque es común pensar que reenviar un mensaje no tiene costo alguno (en comparación con una llamada telefónica o un envío postal). Sin embargo debemos pensar que estamos comprometiendo datos de terceros, tiempo propio y de otros destinatarios.

El e-mail bombing, el spamming y el e-mail spoofing

El e-mail bombing consiste en enviar muchas veces un mensaje idéntico a una misma dirección, saturando la casilla de correo del destinatario. El spamming es una variante del e-mail bombing, y supone enviar un e-mail a centenares o millares de usuarios. El spamming puede resultar aún más perjudicial si los destinatarios contestan el e-mail, haciendo que todos reciban la respuesta.

El e-mail bombing/spamming se puede combinar con el e-mail spoofing –que altera la identidad de la cuenta que envía el e-mail-, logrando que sea más difícil determinar quién está enviando realmente el mensaje.

Engaños en la Web: Hoax

Los “engaños” o Hoax son mensajes fraudulentos con información falsa o inexacta, que nos inducen a reenviar el mensaje, a fin de difundir su contenido o a realizar acciones que muy probablemente nos ocasionarán problemas (Ejemplo: “borre el archivo x”; lo hacemos y nuestra máquina deja de funcionar).

Hackers y crackers

Siguiendo el glosario del Manual de Seguridad en Redes de ArCERT (confeccionado para el primer curso de Seguridad en Redes, dictado en noviembre de 1999), un hacker es una persona que tiene un conocimiento profundo sobre el funcionamiento de las redes informáticas, y que por tanto puede advertir sus errores y fallas de seguridad. En general, estos suelen intentar vulnerar los sistemas informáticos con fines de protagonismo. Con el paso del tiempo, la categoría ganó amplitud y complejidad: en la actualidad coexisten diversos tipos de hackers (con diferentes capacidades, objetivos y visiones). Incluso, muchos de ellos son activistas sociales que fomentan la apropiación pública del conocimiento y la creación/difusión mancomunada de nuevos sistemas, herramientas y dispositivos técnicos y tecnológicos.

Los crackers también detentan sólidos conocimientos en sistemas informáticos y tratan de acceder sin autorización; aunque a diferencia de los hackers, este tipo de “intrusos” suelen

Page 56: Seguridad y uso responsable de las TIC

tener malas intenciones (daño, beneficio personal o para terceros). Si bien existe una variedad de crackers que no busca el perjuicio ajeno y que promueve el desarrollo de nuevas funcionalidades a nivel de software y/o hardware mediante el craking, en general suele asociárselos con prácticas non sanctas.  

Fuentes:o ArCERT (Coordinación de Emergencias en Redes Teleinformáticas). Manual de

Seguridad en Redes. Buenos Aires, Oficina Nacional de Tecnologías de la Información, Subsecretaria de la Gestión Pública de la Jefatura de Gabinete de Ministros, 1999. Páginas 50, 51, 88 y 90.

o ArCERT (Coordinación de Emergencias en Redes Teleinformáticas) e Instituto Nacional de la Administración Pública. Manual del Instructor en Seguridad de la Información,  Buenos Aires, Oficina Nacional de Tecnologías de la Información, Subsecretaria de la Gestión Pública de la Jefatura de Gabinete de Ministros, 2007. Páginas 52, 60, 61 y 79.

o ArCERT (Coordinación de Emergencias en Redes Teleinformáticas) - Oficina Nacional de Tecnologías de Información (ONTI). “Principales amenazas” en Política de Seguridad para el sector público. Http://www.arcert.gov.ar/politica/  (13/11/09).

Dispositivos de protecciónFirewall, filtros y antivirus. Copias de seguridad y contraseñas “robustas”. Aquí te explicamos sobre algunos dispositivos y recursos para salvaguardar tu computadora de las principales amenazas externas… aunque sin olvidar que la mejor defensa es la precaución y el conocimiento. 

Firewall, filtros y antivirus

El Firewall o “cortafuegos” consiste en un sistema diseñado para evitar accesos no autorizados desde o hacia un equipo o red informática privada. Pueden estar implementados a nivel de hardware o software, o en una combinación de ambos. Por su intermedio, todos los mensajes, códigos o programas que ingresan a nuestra red y/o equipo pasan a través suyo, al tiempo que son examinados y bloqueados aquellos que no cumplan con determinados criterios de seguridad.

Page 57: Seguridad y uso responsable de las TIC

Los filtros son programas o configuraciones que permiten restringir el acceso a sitios o contenidos considerados inconvenientes. Los hay de distintos tipos y algunos también funcionan como antivirus y antispam. Estos dispositivos pueden seleccionar contenidos, establecer horarios de uso y ofrecer registros de los sitios visitados. Si bien pueden llegar a bloquear páginas que no son adecuadas, muchas veces también impiden la lectura de otros sitios o páginas que son correctas y que tienen información necesaria para los chicos. Asimismo, se desarrollan día a día herramientas informáticas para "saltar" los filtros y por lo tanto sitios inconvenientes podrían no ser bloqueados. Algunos funcionan por detectores de palabras. En ese caso, filtrarán cualquier sitio que contenga determinados vocablos y no filtrarán sitios que teniendo contenidos inconvenientes no usen esas palabras claves. Otros funcionan a partir de listas que se realizan en los servidores filtro, que son los que deciden qué contenidos son convenientes y cuáles no. También se utiliza el PICS (Platform for Internet Content Selection), que consiste en que cada productor de un sitio lo etiquete para su posterior clasificación. Finalmente, algunos filtros permiten que sean los adultos quienes bloqueen los sitios que no desean que los niños y niñas visiten. Una cuestión: ningún filtro puede sustituir el acompañamiento, la supervisión, o la guía de un adulto responsable.

Para disminuir las amenazas que presentan los códigos o programas “maliciosos”, se suele utilizar programas antivirus. Sin embargo, es importante resaltar que estos programas no son siempre efectivos, ya que suelen detectar el código malicioso en base a patrones conocidos; es decir que no detectan automáticamente los últimos desarrollos. Por eso debemos mantener nuestro antivirus actualizado, aunque igual no debemos confiarnos en que el mismo detectará todo código malicioso que recibamos.

Una recomendación: no descargues ni abras archivos de fuentes no confiables. Estos archivos pueden tener “programas maliciosos” que podrían permitir a un tercero acceder a tu computadora y, por lo tanto, a toda la información que tengas almacenada.

Copias de seguridad

Como medida preventiva, y ante la amenaza de programas maliciosos que pueden ingresar y dañar nuestros equipos, se recomienda realizar –con cierta frecuencia- copias de seguridad (backups) en medios externos (cd, pen drive, etcétera) que respalden la información contenida en nuestras máquinas.

Parafraseando el documento Procedimiento de resguardo de información (ArCERT, 2005), una copia de seguridad puede ser:

o Completa: cuando se resguarda la totalidad de la información. o Incremental: contempla la información incorporada desde el último resguardo

realizado. o Diferencial: abarca sólo la información modificada desde el último backup

implementado.

Page 58: Seguridad y uso responsable de las TIC

Las contraseñas

El acceso a los sistemas de información normalmente se realiza mediante la identificación del usuario que lo requiere. Para ello se solicita el ingreso de una identificación de usuario, esto es un nombre o un código que identifique a la persona que solicita el acceso (Ejemplo: gomez, aperez, etcétera). El sistema necesita validar al usuario que desea acceder, para lo cual necesita verificar que éste sea quien dice ser.

La metodología más utilizada consiste en la combinación de usuario y clave. Por tanto vamos a conocer las características que debe reunir una contraseña para que sea segura:

o Ser secreta: solo debe conocerla su usuario. o Intransferible: la contraseña no puede ser revelada a ningún tercero para su uso. o Modificable solo por el titular: el cambio de contraseña, sea cual fuere el motivo,

debe ser realizado por el usuario titular y sólo en casos excepcionales por el administrador, por ejemplo, cuando el usuario olvida su contraseña (en este caso, el usuario debe cambiarla inmediatamente después de acceder a su cuenta).

o Difícil de averiguar: Al momento de elegir su nueva contraseña, el usuario debe seguir ciertos lineamientos que impidan su averiguación por parte de terceros.

Una clave “robusta”

Existen algunas técnicas para formar claves “robustas”, es decir que conjugan cierta dificultad para averiguarla con características que permiten que los usuarios la puedan recordar fácilmente:

o No utilices palabras comunes ni nombres de fácil deducción por terceros (nombre de mascota, nombre de equipo de fútbol favorito), ya que estas claves podrían ser obtenidas fácilmente mediante el uso de técnicas automáticas que prueben acceder a la cuenta del usuario con palabras extraídas de diccionarios de palabras comunes.

o No las vincules a una característica personal (teléfono, número de documento, patente del automóvil, etcétera).

o Combiná caracteres alfabéticos, mayúsculas y minúsculas, números, caracteres especiales como espacio, guión, símbolo “$”, etcétera.

o Crealas utilizando al menos ocho caracteres. o Usá un acrónimo de algo fácil de recordar. Ejemplo: NorCarTren (Norma, Carlos,

Tren). o Añadí un número al acrónimo para mayor seguridad: NorCarTren09 (Norma, Carlos,

Tren, edad de su hijo/a). o Elegí una palabra sin sentido, aunque pronunciable (galpo-glio). o Reemplazá algunas letras por signos o números (3duard0palmit0). o Elegí una clave que no puedas olvidar, para evitar escribirla en alguna parte

(arGentina6-0).

 

Page 59: Seguridad y uso responsable de las TIC

Fuentes:o ArCERT (Coordinación de Emergencias en Redes Teleinformáticas) e Instituto

Nacional de la Administración Pública. Manual del Instructor en Seguridad de la Información,  Buenos Aires, Oficina Nacional de Tecnologías de la Información, Subsecretaria de la Gestión Pública de la Jefatura de Gabinete de Ministros, 2007. Página 48, 52, 73 y 74.

o ArCERT (Coordinación de Emergencias en Redes Teleinformáticas). Manual de

Seguridad en Redes. Buenos Aires, Oficina Nacional de Tecnologías de la Información, Subsecretaria de la Gestión Pública de la Jefatura de Gabinete de Ministros, 1999. Página 89.

o ArCERT (Coordinación de Emergencias en Redes Teleinformáticas). Recomendaciones para evitar ser victima del "phishing". Buenos Aires, Oficina Nacional de Tecnologías de la Información, Subsecretaria de la Gestión Pública de la Jefatura de Gabinete de Ministros, 2006. Página 2.

o Educ.ar. Los chicos e internet. Para una navegación segura, provechosa y

divertida. Buenos Aires, Ministerio de Educación de la Nación, 2006. 

Consejos para navegar seguros en la Web

A veces un link (enlace) puede ser engañoso y llevarnos a un sitio diferente al que figura en el texto del enlace. Para evitar caer en esta trampa, se recomienda:

1. Verificar el destino de los enlaces con la opción “Propiedades” (utilizando el botón derecho del mouse) para corroborar que sea el mismo que se menciona en el texto del enlace.

2. No acceder directamente al enlace haciendo clic sobre el mismo, sino copiar el texto del enlace y pegarlo en la barra de dirección del navegador.

3. Evitar acceder a sitios desconocidos o poco confiables, ya que los mismos pueden incluir contenidos que permitan descargar y ejecutar “programas maliciosos” en nuestra computadora.

4. Asegurarse que el navegador no acepte la instalación de software descargado de internet en forma automática.

5. No descargar de internet archivos ejecutables. 6. No introducir información sensible en sitios o foros. 7. Si se necesita introducir información sensible en un sitio web, asegurarse de que la

página es segura (notar que la dirección web comience con “https://”). 8. Establecer normas para el uso adecuado de las contraseñas, de forma de prevenir

que éstas sean vulneradas y utilizadas por intrusos para acceder a los sistemas de forma no autorizada. Para ello:

9.o Cuidemos de no ser observados al escribir nuestra clave. o No observemos a otros mientras lo hacen. o No escribamos la clave en papeles, ni en archivos sin cifrar.

Page 60: Seguridad y uso responsable de las TIC

o No compartamos nuestra clave con otros. o No pidamos las claves de otros. o No habilitemos la opción de “recordar claves” en los programas que

utilicemos. o Si por algún motivo tuvimos que escribir nuestra clave, no la dejemos al

alcance de terceros. o Nunca enviemos nuestra clave por correo electrónico. o No mantengamos una contraseña indefinidamente (se recomienda cambiarla

con cierta regularidad). 10. Los correos electrónicos son un medio ampliamente utilizado para la propagación de

virus y troyanos, mediante archivos adjuntos. Es por ello que debemos tener en cuenta ciertas medidas de seguridad para manipular archivos adjuntos, especialmente cuando no son archivos que se esperan. Las buenas prácticas incluyen:

11.o No abrir archivos adjuntos de origen desconocido. o No abrir archivos adjuntos que no esperamos recibir, aunque nos parezca

que su origen es conocido. o No abrir adjuntos que tengan extensiones ejecutables. o No abrir adjuntos que tengan más de una extensión. o Chequear con el remitente, en caso de dudas, la razón por la cual nos envió

un archivo adjunto. 12. Algunas características comunes de los “engaños” (Hoax) que deben ser tenidas en

cuenta: 13.o Debemos pensar que difícilmente se pueda hacer una campaña de junta de

firmas o recaudación de donaciones por esta vía. o Si el receptor está interesado en colaborar, o se hace eco del mensaje, es

recomendable que se dirija a la página oficial de la organización involucrada. Un mensaje que no es Hoax invita a una página oficial, donde se pueden constatar cantidad de visitas o donde se puede dejar un mensaje de adhesión.

o Nunca se debe creer en supuestos “beneficios” que se otorguen por el mero reenvío de un e-mail y generalmente, si es un hecho verídico, se utilizan otros medios de difusión, como por ejemplo, la prensa.

o También se debe evitar visitar el enlace que está incluido en el mensaje, pues generalmente es mediante ese mecanismo que se produce el engaño.

Fuentes:o ArCERT (Coordinación de Emergencias en Redes Teleinformáticas) e Instituto

Nacional de la Administración Pública. Manual del Instructor en Seguridad de la Información,  Buenos Aires, Oficina Nacional de Tecnologías de la Información, Subsecretaria de la Gestión Pública de la Jefatura de Gabinete de Ministros, 2007. Páginas 52, 53, 74, 77 y 78.

Page 61: Seguridad y uso responsable de las TIC

Comprando en InternetVideo ilustrativo “Comprando en Internet”. Producido por ArCERT (Coordinación de Emergencias en Redes Teleinformáticas), Oficina Nacional de Tecnologías de la Información, Subsecretaría de la Gestión Pública, Jefatura de Gabinete de Ministros, República Argentina.

Este video nos alerta sobre los posibles mecanismos de fraude cuando se realizan operaciones comerciales por la Web y brinda una serie de recomendaciones para evitar ser presa de ellos.

Del otro lado del clicVideo ilustrativo “Del otro lado del clic”. Producido por ArCERT (Coordinación de Emergencias en Redes Teleinformáticas), Oficina Nacional de Tecnologías de la Información, Subsecretaría de la Gestión Pública, Jefatura de Gabinete de Ministros, República Argentina. 

Este video nos previene sobre la descarga compulsiva de materiales disponibles en la Web y cómo prevenirse frente a mecanismos maliciosos que pueden vulnerar la seguridad de nuestros datos y equipos.

Videojuegos, Internet, Infancia y Adolescencia del nuevo milenioEn este trabajo llevamos a cabo un recorrido por los videojuegos y sus experiencias socializantes, su relación con el aprendizaje en contraposición a la formación escolar tradicional y los cambios cognitivos que se observan. Nos detenemos en las dinámicas sociales y familiares actuales con relación a los videojuegos y sus consecuencias, y el estatuto de estos últimos como juegos según la concepción clásica. Documento elaborado por Roberto Balaguer Prestes.  

Videojuegos, Internet, Infancia y Adolescencia del nuevo milenio

Page 62: Seguridad y uso responsable de las TIC

El presente trabajo se aboca a la reflexión acerca de la influencia de los videojuegos e internet en las nuevas generaciones. Señalamos como hasta no hace muchos años el juego del niño no se encontraba tan atravesado por la tecnología como en la actualidad. Los videojuegos e internet proveen a las nuevas generaciones de experiencias que parecieran originar distinto tipo de consecuencias.

En este trabajo llevamos a cabo un recorrido por los videojuegos y sus experiencias socializantes, su relación con el aprendizaje en contraposición a la formación escolar tradicional y los cambios cognitivos que se observan. Destacamos como internet colabora en estas nuevas experiencias siendo un proveedor de información inigualable en cuanto a cantidad y discutible en cuanto a pertinencia. Nos detenemos en las dinámicas sociales y familiares actuales con relación a los videojuegos y sus consecuencias, y el estatuto de estos últimos como juegos según la concepción clásica.

Culminamos con algunas reflexiones en torno a la violencia en los juegos y sus posibles interpretaciones dependiendo de la teoría en la cual nos basemos.

Bytes e Interactividad

A casi treinta años de la aparición del Pong, primer videojuego de una serie que hoy mueve un mercado cercano a los siete billones de dólares solamente en EE.UU., observamos como las nuevas generaciones están planteando algunos elementos sorprendentes y cuestionadores que interpelan varios de nuestros saberes establecidos.

Hasta no hace muchos años el juego del niño no se encontraba tan atravesado por la tecnología como en la actualidad. Desde el Pong en adelante, los niños y adolescentes han comenzado a interactuar con tecnologías provenientes del campo de la computación que han generado tanto fascinación, como preocupación por parte de los adultos responsables de la educación de los niños. En este sentido el trabajo de Turkle (1997) resulta muy ilustrativo de las concepciones acerca de la animado e inanimado, lo vivo y lo inerte, lo humano y lo no-humano cuando se refiere a las relaciones que establecen los niños con las computadoras y cómo en esa interfase se generan cambios en torno a la percepción y concepción de las temáticas antes mencionadas.

Page 63: Seguridad y uso responsable de las TIC

Las relaciones que entablan con la tecnología son claramente diferenciables de anteriores generaciones mucho menos tecnificadas por cierto, pero también crecidas en un entorno sociocultural completamente diferente al actual. El entorno actual se parece cada vez más a las predicciones de uno de los gurúes de la computación: Nicholas Negroponte (1996) quien ha venido planteando el cambio del átomo al bit, como un camino sin retorno.

En ese mundo de bytes la exploración de los incipientes mundos virtuales resulta una experiencia fascinante y en ese sentido los videojuegos han dejado de ser una mera forma de entretenimiento para pasar a ser una forma de expresión cultural de fines del siglo XX, a pesar del muy bajo interés que ha mostrado el mundo académico frente a sus desarrollos (Levis, 1997.

En la actualidad la venta de videojuegos supera la de los aparatos de TV, lo que supone un momento de transición cultural importante, desde la llamada "caja boba"- la TV- al mundo de la interactividad. La TV que "acerca el mundo" (De Kerckhove, 1999 pág 41) y resulta una inigualable proveedora de noticias, ha ido perdiendo terreno frente a la interactividad de los videojuegos aunque sin llegar a las estimaciones de Tapscott (1998) quien planteara que en el año 2000 los niños mirarían 100 horas menos de televisión por año.

Tapscott (1999) basado en sus investigaciones con los niños de Free Zone [1] ha señalado que los niños en la actualidad prefieren los videogames, y pasan más tiempo en la Red ya que pueden controlar lo que ven en lugar de recibir pasivamente los contenidos de la TV. Los datos actuales no parecen corroborar del todo las predicciones de Tapscott ya que pareciera que el tiempo ha sido "robado" a otras actividades y no precisamente a la TV.

Dice Douglas Rushkoff:

"Lo que sus padres quieren esencialmente es un entretenimiento fácil o, como mucho, información predigerida. Al mismo tiempo, lamentan el hecho de que sus hijos no tengan la suficiente capacidad de concentración para soportar esa programación. Los niños, por su parte, en lugar de recibir medios simplemente, están cambiando de manera activa la imagen de esa pantalla" (De Kerckhove, 1999, pág. 52.

Lo que sí resulta claro entonces, es que estos nuevos medios han generado una mayor sensación de poder (empowerment) en contraposición a la TV y ni qué hablar con relación al libro.

Los videojuegos son "el primer fruto del encuentro de la Televisión y el ordenador"... "gracias a los videojuegos el usuario, por primera vez, podía controlar lo que sucedía en la pantalla" (Levis, 1997 pág. 31.

Para Levis (1997) los videojuegos se diferencian de la TV en cuatro aspectos:

o Actividad frente al videojuego en contraposición a la TV donde predomina la pasividad.

Page 64: Seguridad y uso responsable de las TIC

o La TV no requiere de concentración a diferencia de los videojuegos. o La participación en los videojuegos es individual, mientras que en el caso de la TV es

una experiencia compartida con miles de televidentes. o La TV se adscribe a sí misma como reflejo de la realidad, mientras que los

videojuegos aceptan su carácter lúdico y de simulación. (Levis, 1997, pág 101.

Los niños enseñan a los adultos Un antiguo colaborador de Piaget, Seymour Papert (1997), hoy investigador del MIT, e inventor del Programa Logo; de tanto auge hace algunos años; comienza uno de sus libros refiriéndose a su nieto de 3 años y su manejo de cierta tecnología, que resulta para su abuelo, sorprendente.

La escena que podría haber sido con cualquier artefacto electrónico y ni qué hablar con los videojuegos o las computadoras en este caso es con un video y su manipulación.

Esta escena nos remite a estas nuevas generaciones que plantean novedades que no son menores; valga la paradoja; entre ellas la capacidad de alterar el orden "natural" y enseñarle a los adultos acerca del manejo de determinadas tecnologías con una naturalidad y simpleza que deja boquiabiertos a los mayores. El manejo en las interfaces de Windows resulta para los niños tan sencillo como dificultoso para el adulto el doble click del mouse en el lugar indicado. Pantallas neobarrocas, laberínticas, son comprendidas velozmente por los niños, frente al estupor del adulto que añora encontrarse con un Pac-man o un Atari, más cercano a la lógica en la que fuera criado, una lógica más organizada, más lineal y secuencial.

Esta comprensión de los niños implica una experiencia inmersiva en el juego, y también en el "programa", ya que el éxito en buena medida depende de hallar la lógica oculta bajo la superficie del juego.

Los jóvenes e internet

Uno de los cambios que se han dado más allá de las voluntades y planificaciones originales, ha sido el de hallar que el mayor número de computadoras tiene hoy como residencia el hogar, encontrándose en mucho de los casos más tecnificado que los propios ámbitos educativos.

El punto anterior ha generado intensos debates en torno a las posibilidades de la educación virtual (Battro & Denham, 1997, Pérez Tornero, 2000) en el corto y mediano plazo.

Nos hemos referido en otro lugar (Balaguer, 2001 a) a algunos aspectos relacionados con la educación virtual, que ponen en cuestión el modelo escolar tradicional, aunque el "aula sin muros" parezca aún una utopía igualable a la "oficina sin papel".

Desde la aparición de la navegación por internet, el panorama se ha complejizado aún más, dado que el invento de Tim Berners Lee, la World Wide Web permite a través de sus millones de páginas navegar a través de un caudal de información ciertamente increíble. Los tiempos

Page 65: Seguridad y uso responsable de las TIC

de las búsquedas en bibliotecas van quedando atrás y al realizarlo, sin saberlo las nuevas generaciones traspasan otro de los límites: el espacio tal como lo conocíamos hasta ahora.

Las distintas bases de datos mundiales son accesibles a las nuevas generaciones, que están absorbiendo un caudal de información de una forma impensable hace tan sólo 10 años. Claro está que esa información puede ser de todo tipo y las consecuencias de ese acceso pueden ser tanto positivas como negativas, dependiendo del caso. El ejemplo más publicitado y notorio ha sido el del acceso de los niños a material pornográfico, lo que ha generado fuertes críticas y una amplia preocupación de parte de organizaciones de padres, así como los primeros intentos de regulación como el Acta de Decencia de Clinton en 1996.

Otro de los accesos ha sido el de poder contactarse con otros jóvenes alrededor del mundo, volviendo el mundo muy pequeño, lo que llevado al extremo en las posturas tecnofóbicas, lo hacen un lugar donde vivir puede resultar insoportable (Virilio, 1997).

Todo este aspecto social de internet, concebido como una nueva "ágora electrónica" (Rheingold, 1993) está planteando fuertes desafíos a las Ciencias Sociales en la comprensión de sus dinámicas (Balaguer, 2001 b).

En relación con este aspecto socializante, nos hemos referido en un trabajo anterior (Balaguer, 2000. a los conflictos que puede generar el anonimato en los foros, donde se colocan mensajes que aluden a compañeros/as con nombre y apellido y que pueden llegar a ser de un alto contenido agresivo y generar fuertes afectos tanto al nivel de los adolescentes como de sus padres.

La interconexión de todo el mundo, recuerda la famosa Aldea Global imaginada por Mc Luhan (1989), una sociedad conectada por la electricidad, sin centro, ni periferia, el "espacio acústico" que adelantara el canadiense estudioso del influjo de los medios, y que Vattimo (1994) denomina "sociedad transparente".

Las nuevas generaciones son parte de los millones de ordenadores interconectados (en la actualidad superan los 400 millones) que permiten un fluir de bytes, que llevan a posturas tan tecnofílicas como tecnofóbicas con relación a las consecuencias que esto acarrearía para las nuevas generaciones.

Nuevas generaciones, nuevas formas

El adulto se ha acostumbrado a la linealidad, la secuencialidad, el orden, elementos característicos del libro o de la imprenta como diría Mc Luhan, mientras los adolescentes trabajan en una lógica de múltiples tareas simultáneas.

Lectura, música y TV muchas veces son elementos que coexisten sin perturbarse unos a otros, pareciéndose mucho el procesamiento al del sistema Windows con varias ventanas abiertas simultáneamente.

Page 66: Seguridad y uso responsable de las TIC

Douglas Rushkoff (1999) señala que estas nuevas generaciones crecidas en entornos computarizados son más adeptas al trabajo en multitareas (multitask) que generaciones anteriores.

En esta línea, Turkle (1997) recoge distintos relatos de usuarios para quienes la "vida real" es sólo una pantalla más.

Enfrentados a una tarea de búsqueda de materiales, los adolescentes conocen los mecanismos a través de los cuales obtener la información necesaria. El cómo del procesamiento de esa información, la forma en que lo llevan a cabo, sería un tema más que importante para el debate, ya que implica entre otras cosas, manejar las diferencias entre información y saber, entre datos y conocimiento, etc. todos estos elementos cruciales para el afinamiento de los usos de la computadora en el ámbito educativo en la llamada "sociedad de la información" (Balaguer, 2001 a).

Ese manejo cognitivo ha encontrado fuertes críticas en diferentes autores como por ejemplo Birkerts (1994) quien se ha referido a Windows más como a un asunto de ADD [2], que a una ganancia cognitiva.

Desde la medicina surgen alarmas como por ejemplo la de que los niños que utilizan videojuegos no desarrollarán sus lóbulos frontales, zona ésta que guarda relación con el control de la conducta y el desarrollo de la memoria, las emociones y el aprendizaje [3].

Los videojuegos sin embargo dan muestras de cómo aprendizaje y juego se han vuelto a entrelazar en lo que se ha denominado "edutenimiento" (De Kerckhove, 1999, pág 51) o lo que Papert denomina "aprendizaje de entrecasa" (1997 pág.15), un aprendizaje que dista en buena parte del aprendizaje formal de la escuela o el liceo, lo que tendrá sus consecuencias sin duda en el ámbito educativo (Balaguer, 2001 a).

A pesar de la apatía que caracteriza en cierta manera a la juventud, los niños frente a los videojuegos quieren superarse, aprender los trucos, resolver los problemas que se les plantean y buscar soluciones inteligentes.

Cada pantalla nueva a la que se enfrentan es un desafío que los niños asumen, buscando la forma de sortear las dificultades a las que se ve expuesto su personaje de turno.

Cada pantalla a resolver mueve intensos afectos que pueden ir desde la ansiedad, pasando por la frustración y la rabia hasta la satisfacción y el orgullo de encontrar y develar el sistema subyacente.

Uno de los elementos cuestionados de los videojuegos ha sido la supuesta introversión que estos generan. Si bien por un lado esto es observable en algunos casos límite, en la mayoría vemos cómo la información "navegada" o el truco aprendido para superar determinada pantalla de un videojuego, es material socializante.

Page 67: Seguridad y uso responsable de las TIC

Los niños comentan e intercambian acerca de sus nuevos descubrimientos con los demás, transformando esta actividad en una actividad socializante, similar a la que llevan a cabo los adultos sea el tema Gran Hermano o un artículo de periódico o semanario. Este aspecto se encuentra también relacionado con lo que Marsha Kinder denomina un "supersistema", es decir todo el entorno que se crea en torno a los personajes de los videojuegos que trascienden la pantalla. (Levis, 1997, pág 29)

Nuevos contextos socializantes y juego

Tomando como modelo el aprendizaje del período sensoriomotor de Piaget, Papert (1996) describe cómo el bebé en un mundo pequeño, explora fuertemente todas las posibilidades del medio, hasta que llega a algunas preguntas donde es necesario incorporar al adulto y al lenguaje.

Sin duda este aspecto socializador del lenguaje y creador del pensamiento es innegable. El niño puede ir aprendiendo "solo" hasta cierto punto. Más allá deberá recurrir casi necesariamente a un adulto que le indique caminos, estrategias, como ha señalado Miraldi (1998). Los adultos de hoy no cuentan con todo ese tiempo necesario. El tiempo es uno de los valores que este fin de siglo ha realzado como uno de los más apreciados y de mayor escasez a la vez.

La sobreabundancia de propuestas y signos de consumo, transforman al tiempo vital, en un tiempo que no alcanza para la realización de todas las actividades que debiéramos o quisiéramos, siguiendo los patrones culturales actuales.

Esa escasez de tiempo a su vez, ha redundado en una menor participación de los padres en la educación de los hijos siendo depositarias las instituciones educativas de buena parte de la formación de los jóvenes.

Somos concientes de los riesgos que implica un aprendizaje más autónomo, pero a la vez lo somos de las diferencias que están planteando estas nuevas generaciones frente al placer de aprender, el placer de la búsqueda, de la experimentación, frente a la lenta respuesta de las instituciones educativas.

Con relación a lo anterior, también es cierto que los videojuegos se han transformado en un lugar donde los niños, quedan entre inmersos y depositados por los padres, un lugar en cierta forma alienante que separa las generaciones de padres e hijos.

Dentro de estas nuevas dinámicas culturales, de esta "cultura de la simulación" (Turkle, 1997), ¿los videojuegos son juegos?

"Resumiendo, podemos decir, por tanto, que el juego, en su aspecto formal, es una acción libre ejecutada "como si" y sentida como situada fuera de la vida corriente, pero que, a pesar de todo, puede absorber por completo al jugador, sin que haya en ella ningún interés material ni se obtenga en ella provecho alguno, que se ejecuta dentro de un determinado

Page 68: Seguridad y uso responsable de las TIC

tiempo y un determinado espacio, que se desarrolla en un orden sometido a reglas y que da origen a asociaciones que propenden a rodearse de misterio o a disfrazarse para destacarse del mundo habitual" (Huizinga, 2000,pág 27

¿Deberemos replantearnos acaso la noción de juego en este siglo XXI?

Nada pareciera diferenciar los videojuegos de la definición de juego que hace Huizinga en su clásico "Homo Ludens".

Sin embargo, más allá del aspecto claramente lúdico, De Kerckhove plantea que "el papel principal y el propósito de los juegos en nuestra cultura podría ser normativo, es decir, el de ayudar a introducir la tecnología en el uso diario" (De Kerckhove, 1999 pág. 52)

Sin lugar a dudas esta "preparación para el futuro" no deja de tener sus consecuencias sociopolíticas, como por ejemplo una menor edad de las masas laborales que alteran también el orden natural al que estábamos acostumbrados.

¿..."¿qué pasa cuando en el mundo laboral se intercambian los papeles y es el adulto quien se encuentra con un adolescente al que debe derrotar para mantener su trabajo y su lugar de adulto inserto en el mundo? Son innumerables las situaciones en las cuales los adultos son desplazados por gente joven de los puestos laborales por diferentes motivos, algunos de ellos técnicos, otras veces estrictamente económicos. Por lo ya dicho podríamos cuestionarnos si la moratoria social de Erikson (1968) no ha dejado de ser un período de transición para transformarse en un momento que puede re-vivirse; re-editarse en cualquier tramo del itinerario laboral de cada individuo." (Balaguer y Carbajal, 2001)

Violencia y transgresión

Un estudio del The U.S. Commerce Department [4] dice que el tráfico en internet se está duplicando cada 100 días y predice que el comercio electrónico crecerá a $300 billones por año para el 2002 [5], lo que no dice, es que algunos padres se han encontrado sorprendidos al hallar en sus resúmenes de tarjetas de crédito compras por internet efectuadas por sus hijos sin su consentimiento, utilizando los datos de sus tarjetas.

Estas transgresiones on-line, pero con repercusiones en la cotidianeidad recuerdan algunos conceptos vertidos por Levis con relación a los videojuegos:

"La tendencia de muchos videojuegos a presentar la violencia como la única respuesta posible frente al peligro, a ignorar los sentimientos, a distorsionar las reglas sociales, a estimular una visión discriminatoria y excluyente de las mujeres, a alentar una visión caótica del mundo, a fomentar el todo vale como norma aceptable de comportamiento y a estimular todo tipo de actitudes insolidarias, no puede dejar de despertar una justificada inquietud. (Levis, 1996).

Page 69: Seguridad y uso responsable de las TIC

El artículo 5 de la Declaración de Derechos Humanos afirma que "nadie será sometido a torturas", pero nada dice sobre cuál debe ser la actitud sobre que los niños ensayen con los juguetes que se ponen a la venta en forma de videojuegos [6].

La temática de la violencia ha sido permanentemente asociada a la de los videojuegos.

El alto índice de violencia observable en los juegos ha elevado fuertes críticas la vez que ha alimentado la industria fuertemente.

 Mucha de la publicidad de los videojuegos se ha basado en el aspecto violento, transgresor, "realista" de la violencia en el juego.

A tal respecto Griffith ha señalado que:

"La teoría de aprendizaje social hipotetiza que jugar videojuegos agresivos estimula la conducta agresiva. Por ejemplo, los niños los imitarán o de otra forma aprenderán lo que ven en la pantalla.

En directa contradicción con esto, la teoría de la catarsis hipotetiza que el jugar videojuegos agresivos tiene un efecto de relax al canalizar la agresión latente y entonces tener un efecto positivo sobre la conducta del niño".

Dependiendo de en cuál teoría nos apoyemos, los resultados, o mismo nuestra visión "científica" sobre la temática estará condicionada.

Como decíamos al comienzo el impacto de las nuevas tecnologías plantea fuertes desafíos a nuestros saberes. El comenzar a internarse en esos nuevos lugares, lenguajes, en esos "contextos sociales y socializantes" (Balaguer, 2001 b), nos permitirá una mejor comprensión de los viejos-nuevos conflictos, para desde nuestro lugar de psicólogos, ofrecer una escucha más amplia.

[1] Free Zone es un Sitio de internet básicamente dirigido a un público infantil o adolescente.

[2] ADD, sigla que se refiere a Attention Déficit Disorder, o Trastorno por Déficit Atencional. Para ampliar ver DSM- IV (APA, 1994).

[3] Artículo : Computers games linked to learning problems By Graeme Wearden ZDNet (UK) August 20, 2001 8:12 AM PT en ZD Net News (2001) Disponible en: http://www.zdnet.com/zdnn/stories/news/0,4586,2805811,00.html.

Page 70: Seguridad y uso responsable de las TIC

[4] Artículo publicado en USA Today, 16 Abril de 1996.

[5] Disponible en: http://ecommerce.gov/.

Internet Segura: videojuegos y otros dispositivos TICLos niños y jóvenes utilizan el teléfono celular para conversar, para comunicarse con sus padres, para ser ubicados por ellos y, especialmente, para enviar mensajes entre pares. Es costumbre entre los chicos que acceden a celulares cada vez a más temprana edad, enviar y recibir múltiples mensajes continuamente. Documento elaborado por la Asociación Civil Chicos.net.

Los teléfonos celulares

 

Hoy en día los teléfonos celulares han dejado de ser patrimonio de las clases más acomodadas. Los celulares han cambiado la dinámica de la comunicación, siendo los mensajes de texto (SMS) protagonistas de esta revolución.

Los niños y jóvenes utilizan el teléfono celular para conversar, para comunicarse con sus padres, para ser ubicados por ellos y, especialmente, para enviarse mensajes entre pares. Es costumbre entre los chicos que acceden a celulares cada vez a más temprana edad, enviar y recibir múltiples mensajes continuamente.

Por otro lado, existen los teléfonos celulares de tercera generación, que brindan una cobertura más amplia y de mejor calidad para la comunicación además de tener funciones

adicionales como la posibilidad de bajar música de Internet; tomar fotografías; ver televisión y videos de forma rápida; grabar videos; realizar videoconferencias; revisar correos

Page 71: Seguridad y uso responsable de las TIC

electrónicos; hacer pagos, entre otras. Los celulares de tercera generación transmiten información y datos a velocidades diez veces mayores que las de una conexión telefónica a Internet. El riesgo que implica este dispositivo de comunicación es que cualquier persona puede hacer contacto con un niño, niña o joven directamente, acosar a través de mensajes de voz o de texto, enviar un mismo mensaje a decenas de receptores –a un costo bajo–, y tomar videos o fotografías de cualquier situación o persona, sin que ésta se dé cuenta.

Según un estudio realizado en varios países de la región latinoamericana entre 2007 y 2008, cerca del 83% de los chicos de 10 a 18 años tiene celular en su hogar. Y, en el caso de los chicos de 6 a 9 años, casi el 42% dice poseer uno propio y el 28% afirma que utiliza habitualmente el de otra persona. En la franja de edad de 6 a 9 años tanto para las chicas como para los chicos, “el celular se configura de forma principal como una herramienta de juego por encima de su fin originario, es decir, comunicarse con los demás”. Entre los 10 y 18 años, adquiere mayor notoriedad la función comunicativa (hacer o recibir llamadas y enviar mensajes de texto), que viene seguida de su uso como soporte de contenidos (almacenar y reproducir archivos de música, fotos y videos). En tercer lugar aparece el uso del dispositivo para jugar, seguido de su utilización para producir y crear contenidos –como ser fotografías y videos–. Por último, los chicos y chicas mencionan que usan el celular para organizar su vida cotidiana (agenda, reloj, etc.)

Los celulares, hoy en día, también son un componente importante en la construcción de la subjetividad de niños, niñas y adolescentes. Este dispositivo tecnológico les permite llevar consigo parte de elementos que configuran su identidad –como fotos, música, etc.–. El uso más frecuente que se ha identificado tiene el objetivo de permitirle al niño estar en contacto con los padres y comunicarse con sus amigos. El 70% de los encuestados en la investigación realizada por Chicos.net utiliza teléfono celular. A medida que avanza la edad, la posesión de celulares aumenta. Su uso se asocia a cuestiones de seguridad, ya que de esta forma, pueden estar en contacto con los padres .

 

 

Page 72: Seguridad y uso responsable de las TIC

Videojuegos

Millones de niños, jóvenes y adultos en todo el mundo incorporan tecnologías digitales a través del empleo de videojuegos. Son entornos virtuales, con personajes y reglas propias, cuyas características principales están vinculadas a lo lúdico, al desafío, a la simulación, y a la interactividad.

Existen con diferentes nombres en el mercado y los hay de todo tipo: juegos clásicos, sofisticados, solitarios, en red. Hay juegos que agudizan el ingenio y el pensamiento estratégico. Por lo general, cuentan con entornos (pantallas) de los más variados. Las temáticas también cubren un espectro amplísimo, pero los que tienen alto contenido bélico son los que más preocupan a la hora de pensar la incidencia que éstos pueden tener en los chicos.

Predomina el uso de juegos de entretenimiento y competencia. Los varones suelen preferir los juegos de rol online; también muchos eligen los juegos bélicos y los de deportes. Entre sus preferidos también está el ‘Grand Theft Auto San Andreas’ y la página web www.miniguegos.com.

En ocasiones las disputas iniciadas por videojuegos tienen consecuencias en la ‘vida real’ dando lugar a peleas y enfrentamientos donde emergen cuestiones de identidad y pertenencia a instituciones (como el barrio, la escuela, el grupo, etc.)

Según Diego Levis , especialista en el tema, “los contenidos de los videojuegos participan, en tanto productos simbólicos, en la transmisión de valores, pautas de conducta y modelos actitudinales...”. De todos modos, lo que los niños y niñas procesan de cada juego, así como lo que “hacen” con cada medio de comunicación con el que interactúan, no está dado solamente por el contenido de los mismos: existe un sujeto activo que, en un contexto determinado y único, desde una psiquis, una familia y un ambiente propio, asimila cada mensaje y propuesta de un modo diferente a otros sujetos. En otras palabras, lo dañino o no que puede ser un videojuego, por más violento que sea, no tiene que ver solamente con el contenido del mismo sino con la historia, el mundo afectivo y las herramientas cognitivas con las que cuenta el usuario.

Pero dada la cantidad de horas que los niños y jóvenes pasan con este tipo de juegos, es importante que el tema sea tenido en cuenta por el docente, y que se incorpore en la medida de lo posible al imaginario y a las conversaciones que surgen en el aula. Sugerimos ampliar la mirada crítica de los niños y niñas en relación a estas modalidades lúdicas analizando con ellos cada aspecto de las mismas: por ejemplo, comentar las tramas, reflexionar acerca de los roles de mujeres y hombres, pensar en la facilidad con que se matan personas, la violencia en escalada, los puntajes y rivalidades que se van construyendo en relación a los contrincantes, etc. Este tipo de análisis, desde un contexto en donde se respeten los derechos y valores humanos, puede aumentar sensiblemente la capacidad de entendimiento y de respuesta de los chicos a cada uno de los videojuegos con el que deciden interactuar.

Page 73: Seguridad y uso responsable de las TIC

 

Nora Aznar: Videojuegos y aprendizaje colaborativoPresentamos aquí un fragmento de la entrevista que educ.ar le realizó a Nora Aznar, en diciembre del 2004. Para acceder a la entrevista completa: “Nora Aznar: Videojuegos y webquest, formas de integrar las TIC y el aprendizaje colaborativo en la escuela”

“Nora Aznar: Videojuegos y webquest, formas de integrar las TIC y el aprendizaje colaborativo en la escuela” (fragmento)

—Dentro de la cibercultura se encuentran también los videojuegos, tan populares y concurridos entre los jóvenes. Existen distintos tipos de videojuegos, ¿cómo los clasificaría? ¿Qué elementos importantes tienen para los chicos?

—El tema de los videojuegos en la escuela es apasionante. Hoy por hoy, son el medio de entrada de los chicos al mundo digital. Sin embargo, y debido a que traen una pesada mochila de comentarios adversos, no son tomados en cuenta y muchos docentes rechazan la idea de considerarlos como elemento de interés educativo. En mi opinión, la escuela debería aprovechar la riqueza de estas herramientas que los chicos emplean con pericia, les gusta y los motiva.

Page 74: Seguridad y uso responsable de las TIC

Existe gran variedad de videojuegos (arcades, de plataformas, laberintos, de disparos, juegos de mesa, de estrategia, simuladores) De todos ellos, los que según investigaciones tienen mayores potencialidades educativas son los de estrategia (aventuras gráficas y de rol) y los simuladores situacionales. Estos videojuegos tienen su acento puesto en el interés del jugador por medio de tareas que cautivan la atención y que se desarrollan a través de la interactividad. Es importante saber que además de ser un material útil para aprender estrategias y conocimientos específicos, desarrollan aprendizajes propios de la cultura de la sociedad de la información y están siendo motivo de investigaciones basadas en los tipos de aprendizajes resultantes de su uso, así como sus posibles transferencias.

Muchos de ellos tienen aplicaciones didácticas en la mayoría de las materias que se imparten (historia, geografía, matemática, literatura, lengua). Además favorecen el desarrollo de estrategias de pensamiento superior, la resolución de problemas, el establecimiento de relaciones causales, la toma de decisiones, el análisis de valores y contravalores que subyacen en el mismo juego. Adhiero al uso de videojuegos no para desarrollar destrezas para jugar sino para involucrar mediante el juego el análisis de una situación, para reflexionar sobre el contenido, para organizar la información que del juego se obtiene (que es muchísima), para entrar naturalmente al mundo de la simulación y a la cultura informática.

—¿Cómo aprovechar la riqueza de las herramientas de los videojuegos en la escuela, cuáles son las alternativas que recomienda para su incorporación?

—Como docente implementé un taller de videojuegos de rol, que me brindó una de las experiencias más gratificantes dentro de mi carrera al frente de un grupo de alumnos. Como usuaria de esos juegos sabía que son largos y complejos y que no es sencillo lidiar con todas las variables y situaciones que aparecen durante su desarrollo. Por eso siempre estaba latente la pregunta que se hace cualquier docente inquieto por saber cómo aprenden sus alumnos:

¿Cómo harán los diseñadores de estos juegos para lograr que a la gente le guste aprender? ¿Qué hacen para que la motivación por continuar sea más fuerte que las dificultades que hay que enfrentar? ¿Por qué no ocurre lo mismo cuando les propongo a los chicos aprender en la escuela?

Si analizamos las implicancias pedagógicas de los videojuegos de este tipo, podríamos ver que durante el desarrollo los chicos reciben mucha información que deben procesar y asimilar. Para ello tienden a realizar naturalmente esquemas, cuadros, tienden también a discutir decisiones, a buscar información anexa, a tomar notas, hipotetizar sobre posibles soluciones, manipular variables y comprobar estas hipótesis. En síntesis, hacen todo lo que a los docentes nos cuesta tanto lograr en una situación escolarizada.

Volviendo a mi propia experiencia, era muy interesante observar que había un juego que se desarrollaba en la computadora y otro fuera de ella con los chicos interactuando entre sí, consultando mapas, calculando costos, evaluando posibilidades, tomando decisiones y

Page 75: Seguridad y uso responsable de las TIC

corrigiendo errores y, sobre todo, hablando entre sí, comparando resultados, compartiendo descubrimientos, ayudándose a comprender, aprendiendo con el otro.

Por supuesto que también hay que pensar en cómo manejar el costado oscuro de los videojuegos; muchos de ellos son sexistas o emplean la violencia como medio; otros apuestan a determinadas ideologías que presentan como ideales. Afortunadamente siempre hay otro juego que presenta el contravalor correspondiente y que ayude a analizar desde la discusión y el esclarecimiento, sobre todo con los chicos mayores, el tema subyacente. Son muy ricas las explicaciones y las conclusiones a las que se puede arribar con los chicos cuando no tememos ni eludimos el hecho de enfrentarnos con esta realidad del mundo exterior en la escuela.

En cuanto a cómo llevar a cabo un emprendimiento de esta naturaleza, si bien no hay una sola receta aplicable en estos casos, recomendaría que:

o se reflexione sobre el por qué y para qué del videojuego antes de decidirse a incorporarlo a un proyecto áulico;

o debido a su extensión, se elija una parte del videojuego a trabajar (la que responda mejor al proyecto áulico, al contenido a enseñar y al aprendizaje como prioridad);

o se limite el tiempo de uso del videojuego; o se elijan videojuegos que puedan adaptarse al trabajo colaborativo.