Este documento discute varios temas relacionados con el uso de las redes sociales y la tecnología por parte de niños y adolescentes. Explica que los niños han crecido en un entorno dominado por las tecnologías de la información y la comunicación, y que usan las redes sociales y dispositivos móviles de manera intensiva para comunicarse y socializar. También destaca algunos riesgos potenciales como la adicción, el acceso a contenidos inadecuados, y el contacto con desconocidos. El documento concluye enfatiz
4. Prosumer con voz más audible
(más, en ocasiones, que la
corporativa )
Groundswell, “Empoderamiento”,
autocomunicación de masas
5. Facebook valía el año 2008, cuando Microsoft
adquiere un 1,6% de sus acciones, 15.000
millones de dólares.
Facebook ya supera a Google en visitas (2010)
La“verdad” es, cada día más, contrastada en
las redes sociales.
6.
7. Unatecnología lo es para los que han nacido
antes que ella (A.Key) : nativos digitales
8.
9. INFANCIA
Socialización primaria:
Familia y escuela
Internet
ADOLESCENCIA
Socialización
secundaria: Expansión de
Amistades, estudios, actividades y
trabajo, medios de roles
comunicación…
10. Lospadres/madres solemos aproximarnos de
manera diferente a la tecnología (desde el
analfabetismo digital o como usuarios
recientes): Inmigración Digital.
Losniños/as, en cambio, han crecido en un
entorno TIC (nativos digitales): Nativos
digitales
NATIVOS INMIGRANTES
DIGITALES DIGITALES
11. “El 61 por ciento de los niños, de entre 6 y 9 años, navega solo
por Internet, una cifra que aumenta hasta el 85,5 por ciento
en el caso de los adolescentes, de 10 a 18 años.”
“Internet supera ya a la televisión y al móvil en las
preferencias de niños y adolescentes. El uso de las tecnologías
por parte de niños y jóvenes en España es intensivo.”
5 Pantallas a los 7-20 años (Imma Tubella, Uoc)
12. Generación.net, nacida en los 80 y los 90 vs.
la iGeneration, nacida entre los 90 y esta
década.
Según Rosen, la generación.net, gente que tiene
de 20 a 30 años ahora pasa 2 horas diarias
hablando por teléfono y usa el mail
frecuentemente.
La iGeneration, en cambio, aquellos que hoy
tienen unos 10, escriben más de lo que hablan
por teléfono, prestan menor atención a la
televisión y tienden a comunicarse en redes de
mensajería instantánea.
13. “Nosotros crecimos viendo vídeos, ellos los editan”
1) hanging around: la tecnología -en este caso- es uno de los vehículos para
socializar, un modo de establecer vínculos relevantes con los pares. Sus aprendizajes
están en función del sostenimiento y la reafirmación de esa red de amigos.
2) messing about: en esta etapa comienza a producirse la experimentación con la
tecnología, a manipular de otro modo a la tecnología, a probar diferentes cosas que
pueden hacerse con las máquinas y los medios. Inglés intuitivo con los juegos.
Las comunidades de fans y jugadores generan espacios de experiencias complejas
que bien podrían ser “aprovechadas” por la educación. El 66 % de los jóvenes
norteamericanos produjo algún tipo de material mediático.
3) geeking out: ocurre cuando los jóvenes (y los adultos también) descubren que
hay cosas de la tecnología y de lo que pueden hacer con ella que los involucran
apasionadamente, y entonces empiezan a profundizar cada vez más en el
conocimiento y buscar conexiones con otros que compartan la misma pasión y
tengan más data y puedan entre todos aumentar la “expertise” sobre el/los temas
que les interesan.
http://portal.educ.ar/debates/educacionytic/henry-jenkins-el-investigador.php
USO PROGRESIVAMENTE MENOS BANAL
14.
15. Estas aplicaciones se fundamentan en tres variables conocidas como
“las 3Cs”:
Comunicación.
Comunidad.
Cooperación.
Las escuelas, universidades, medios de comunicación, han perdido el
monopolio del conocimiento, que ahora se organiza, busca, distribuye y
crea en la red, a menudo sin usar soportes o canales tradicionales.
(Imma Tubella, Uoc)
16. Agricultores vs. Cazadores
Cultura del párrafo corto
Twitter – Filosofía KISS
¿Más listos, más tontos, más
sordos?
17.
18.
19.
20. Si lo pensamos con calma y sentido común
nos daremos cuenta de algo fundamental:
estamos hablando de adolescentes, que
hacen lo que siempre han hecho, lo que es
típico de la etapa de socialización que
viven, pero utilizando otros canales.
“Los niños que juegan a estos juegos no distinguen
demasiado entre amigos reales y virtuales”
25. “si no protegemos la propiedad intelectual nos quedaremos sin creación intelectual?????”
26. Wikipedia se creó en el 1% de horas
que pasan los americanos al
año viendo Tv.
27.
28.
29.
30. Uso abusivo o adicción.
Vulneración de derechos de propiedad
industrial o intelectual.
Acceso a contenidos inapropiados. Malware
Interaccióny acecho por otras personas y/o
ciberbullying (entre iguales)
31.
32. Grooming y/o acoso sexual (de un adulto)
Amenazas a la privacidad: robo, publicación
y difusión de datos e imágenes personales.
Riesgoeconómico y/o fraude: conductas
que tienen por objeto provocar un perjuicio
económico al menor que se derivan de
compras, subastas, apuestas, juegos de azar,
etc.
Riesgos técnicos y/o malware
33. Privacidad de terceros: es esencial que los usuarios tengan en
cuenta que la publicación de contenidos con información y datos
respecto a terceros no puede ser realizada si éstos no han
autorizado expresamente su publicación, pudiendo solicitar su
retirada de forma inmediata.
Es importante tener en cuenta que en la gran mayoría de
ocasiones, las redes sociales permiten a los motores de búsqueda
de Internet indexar en sus búsquedas los perfiles de los usuarios,
junto con información de contacto y de perfiles amigos, lo que
puede suponer otro riesgo para la protección de la privacidad,
además de dificultar el proceso de eliminación de su información
en Internet.
En el momento de darse de baja de la plataforma, en el caso en
que el usuario solicite dar de baja su perfil, pero aún así
continúen datos publicados por éste, o información personal e
imágenes propias publicadas en los perfiles de otros usuarios.
34. Lo que más preocupa a los padres y madres es
el riesgo de dependencia o uso abusivo (un 39,5%),
muy por delante del resto de situaciones:
virus (13,4%),
acoso sexual (9,9%),
interacción con desconocidos (9,2%),
timos y fraudes (8,7%),
acceso a contenidos inadecuados (8,2%).
Instituto Nacional de Tecnologías de la Comunicación Estudio sobre hábitos seguros en el uso de las
TIC por niños y adolescentes y e-confianza de sus padres Observatorio de la Seguridad de
la Información
35.
36.
37. Casos de phishing y pharming.
Social Spammer y spam.
Indexación no autorizada por parte de buscadores de Internet.
Acceso al perfil incontrolado.
Suplantación de identidad.
Publicidad hipercontextualizada.
La instalación y uso de “cookies” sin conocimiento del usuario.
Mediante estas herramientas, las redes sociales pueden conocer el
lugar desde el que el usuario accede, el tiempo de conexión, el
dispositivo desde el que accede (fijo o móvil), el sistema operativo
utilizado, los sitios más visitados dentro de una página web, el
número de clicks realizados, e infinidad de datos respecto al
desarrollo de la vida del usuario dentro de la red.
38. Tendencia de los padres a sobreestimar la frecuencia con la sus hijos se
ven afectados por situaciones de uso abusivo o adicción.
En otros casos, en su afán de protección, tienden a ocultar la incidencia
con la que se producen ciertas situaciones frente a lo que declaran sus
hijos (como por ejemplo, las descargas ilegales).
En ocasiones, los hijos no comparten en casa lo que les ocurre en
Internet, como es el caso de padecer o realizar acecho a otros niños
(ciberbullying pasivo o activo).
Más conscientes de lo que pensamos
Instituto Nacional de Tecnologías de la Comunicación Estudio sobre hábitos seguros en el uso de las
TIC por niños y adolescentes y e-confianza de sus padres Observatorio de la Seguridad de la
Información
39. Para recabar los datos de cualquier menor de 14 años es
necesario contar con el consentimiento de los padres o
tutores.
Al recabar el consentimiento del menor debe utilizarse
un lenguaje sencillo y fácilmente comprensible para él y
que no se podrá obtener a partir de ellos información
respecto a sus familiares y allegados.
El responsable que recaba y trata datos personales de
menores de edad será el responsable de articular los
procedimientos que garanticen que se ha comprobado
de modo efectivo la edad del menor y la autenticidad
del consentimiento prestado en su caso por los padres,
tutores o representantes legales.
Estas medidas normativas implican que las redes sociales y
plataformas colaborativas tienen la obligación de disponer
de medios tecnológicos que garanticen la identificación de
la edad de los usuarios.
40. Se debe buscar la forma de salvar la brecha digital entre adultos y
menores. Una conclusión del estudio es que, a pesar de que su
aproximación a las TIC es diferente (los adultos utilizan Internet,
los niños viven en Internet), ambos colectivos tienen puntos en
común dentro de sus particulares usos de las TIC.
Ambos, padres e hijos, son usuarios intensivos de Internet, se
conectan principalmente desde el hogar, y utilizan Internet para
enviar y recibir correos electrónicos, descargarse archivos, y
buscar información. Además, dispositivos como el teléfono móvil
son tan frecuentes entre adultos como entre adolescentes.
De cara a identificar acciones formativas dirigidas a ambos
colectivos, podría ser útil aprovechar estas sinergias para
plantear iniciativas de sensibilización que tengan como público
objetivo (bien simultánea, bien sucesivamente) a ambos
colectivos.
41.
42. No se deben revelar datos personales excesivos. Nunca se deben
suministrar los datos a desconocidos.
Se debe leer toda la información concerniente a la página web.
En ella se explica quiénes son los titulares de la misma y la
finalidad para la que se solicitan los datos.
Si el usuario es menor de catorce años se necesita también el
consentimiento de los padres o tutores.
No deben comunicarse a terceros los nombres de usuario y
contraseña, ni compartirlos entre amigos o compañeros de clase.
Siempre que se tenga cualquier duda respecto a alguna situación
que se derive del uso de las redes sociales y herramientas
colaborativas, debe preguntarse a los padres o tutores.
En caso de considerar tal conducta como delictiva, se debe
comunicar también a las Fuerzas y Cuerpos de Seguridad del
Estado.
43. Explicar que no es aconsejable quedar con
desconocidos sin que los padres lo sepan.
Asegurarse de que los menores conocen los riesgos e
implicaciones de alojar contenidos como vídeos y
fotografías, así como el uso de cámaras web a través
de las redes sociales
Realizar una revisión de las condiciones aplicadas
respecto de su privacidad.
Asegurarse de que los menores no utilizan su nombre
completo. De esta forma serán más difícilmente
identificables por terceros malintencionados.
Además, se debe potenciar el uso de pseudónimos
dentro de las propias plataformas.
44.
45. Tuenti:Adaptado a nuestro contexto
sociocultural.
Se preocupan por la privacidad
No indexan nada (sí información corporativa)
46. • Organizar los amigos en listas.
• Marcar contenidos por listas.
• Establecer niveles de privacidad de
los álbumes de fotos.
• Eliminarse de una foto concreta.
• Qué ve la gente cuando te busca.
• Qué tipo de cosas sabe la gente que
has hecho en FB
• Lo que se dice de ti en el muro.
• Evitar aparecer en anuncios.
• Proteger la privacidad de las
aplicaciones (mediante apps)
• Proteger la privacidad de las
aplicaciones que instalan los amigos
•Borrar la cuenta.
47. http://www.facebook.com/help/contact.php?show_form=del
ete_account
•El borrado no es instantáneo, hay un margen de tiempo entre
que pides el borrado y la borran.
•Si te conectas a Facebook después de haber hecho la petición,
ésta será denegada automáticamente.
•No parece haber un modo de confirmar oficialmente que tu
cuenta ha sido eliminada.
•Según las condiciones de uso de Facebook, aun borrada tu
cuenta cierta información permanecerá en los servidores de
Facebook.
48.
49. Existen dos tipos de monedas; las
virtuales y las que se compran mediante
tarjeta de crédito o PayPal.
A diario se venden 800 mil tractores.
El precio por 240 Farm Cash es de 40
dólares.
50.
51.
52.
53.
54. Saveface es una herramienta similar a la
anterior, pero mucho más simple. Lo que
hace es cambiar la configuración de
privacidad de tu cuenta a "sólo para tus
amigos" en forma automática, para todos
los siguientes puntos:
Información de Contacto
Configuración de búsqueda
Amigos, etiquetas y conexiones
Información personal y lo que escribes en tu
muro
Los pasos:
1) Ve a Saveface.
2) Arrastra el bookmark llamado "SaveFace by untangle" a la barra de marcadores
3) Inicia sesión en Facebook e ingresa a tu perfil
4) Haz click en el bookmark "SaveFace by untangle" que acabas de copiar en tu
barra de marcadores del navegador
5) Voilá, de inmediato se inicia el escaneo a tu cuenta, cambiando la
configuración de tus datos automáticamente para que sólo puedan
ser accesibles para tus amigos
55. 1) Ve a reclaimprivacy.org
2) Arrastra el bookmark llamado "Scan for Privacy" (de color
plomo) a tu barra de marcadores.
3) Inicia sesión en Facebook e ingresa a tu perfil.
4) Haz click en el bookmark "Scan for Privacy" que acabas
de copiar en tu barra de marcadores del navegador.
5) Voilá, automáticamente se inicia el escaneo a tu cuenta,
arrojándote los resultados e indicándote los niveles de
seguridad y por supuesto, lo que debes corregir para
proteger tus datos y evitar que sean públicos.
http://placerdigital.net/