Trabajo Unes

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 16

En la actualidad, se observa que las redes sociales tienen un impacto en los diferentes

ámbitos de salud, educación, economía y producción. Transformando los modos de


relacionarse y el uso de las mismas en las diferentes etapas de la vida, especialmente en
la adolescencia. Según Castells (2006, citado por Cruz, 2017), define que red social es
un concepto que existe desde antes de la aparición de Internet y de los ordenadores, que
engloba el conjunto de personas que están conectadas de algún modo mediante amigos,
valores, relaciones de trabajo u opiniones, pero hoy en día, este concepto ha ido más
allá, ya que también puede hacer referencia a una plataforma web que permite a las
personas estar conectadas entre sí. Por ende, las redes sociales, constituyen espacios de
comunicación, opinión y participación activa, donde no solo se comparten contenidos
con otros, sino que también posibilitan su reproducción, redistribución y comentarios.

Aunque existen numerosos estudios sobre el uso de las redes sociales en los
adolescentes, la gran mayoría fueron realizados en España, Chile y México y no se han
encontrado investigaciones que aborden la temática en Jujuy, donde las características
de los adolescentes distan de las de aquellos en los que se realizaron dichas
investigaciones. Por ello se ha decidido realizar este proyecto de investigación en
adolescentes de la escuela Secundaria de la Localidad de El Carmen, los cuales no
constituyen la excepción a la hora del uso que hacen de las redes sociales. Teniendo
como objetivo general conocer los usos de las redes sociales que hacen los adolescentes
entre los 15 a 18 años de edad que concurren a la Escuela Secundaria Comercial Nº2
“27 de Abril Día Grande de Jujuy “de la localidad de El Carmen, provincia de Jujuy, en
el segundo semestre del año 2019. En primera instancia se expone el Capítulo I que
incluye: planteo y definición del problema, su justificación, marco teórico, definición
conceptual de la variable y objetivos general y específicos. En segunda instancia se
encuentra el Capítulo II 2 que comprende: Diseño Metodológico, donde se plasma el
tipo de estudio, operacionalización de las variables, universo y muestra, fuente, técnica
e instrumento, plan de recolección, procesamiento, presentación y análisis de datos,
cronograma de actividades y presupuesto.

CAPÍTULO I:

El Problema deInvestigación

La mayoría de los adolescentes y muchos preadolescentes usan los medios y tienen un


perfil en una red social. Muchos de ellos visitan las redes sociales cada día.

Hay muchas cosas buenas en las redes sociales, pero también hay riesgos y cosas que
los niños y adolescentes deben evitar. No siempre toman buenas decisiones cuando
publican algo, lo que les podría generar problemas.

Para ayudar a su hijo a encontrar el equilibrio, es importante que hable con él sobre
cómo usar las redes sociales de manera inteligente.

Lo bueno de las redes sociales

Las redes sociales pueden ayudar a los niños a:


 mantenerse conectados con sus amigos y parientes
 participar como voluntarios o involucrarse en campañas u organizaciones sin
fines de lucro o caritativas
 estimular su creatividad mediante el intercambio de ideas, música y obras de arte
 conocer y relacionarse con personas de intereses similares
 comunicarse con sus profesores y compañeros de estudios
 acceder a información sobre la salud
 aprender sobre la actualidad

Lo malo de las redes sociales

La parte negativa de las redes sociales es que son lugares propicios para actividades
potencialmente nocivas.

El acoso cibernético

A través del acoso cibernético, los niños pueden ser molestados o amenazados en línea.
De hecho, el acoso cibernético se considera el riesgo más frecuente para los
adolescentes, y se ha asociado a la depresión, la soledad y hasta al suicidio, tanto en las
víctimas como en los acosadores.

Privacidad y la seguridad

Los niños también deben estar bien informados sobre la privacidad y la seguridad en
línea. Sin querer, pueden compartir más cosas en internet de las que deberían compartir.
Muchos niños publican fotos personales en línea o usan sus nombres reales en sus
perfiles. También pueden revelar su fecha de nacimiento y sus intereses, o publicar la
escuela a la que van o la ciudad donde viven.

Revelar este tipo de información los convierte en blancos fáciles para los depredadores
en línea y para otras personas que los podrían acechar o hacerles daño. De hecho,
muchos niños afirman que el hecho de entrar en contacto con desconocidos en línea les
hace pasar miedo o sentirse incómodos.

Los niños también pueden tener que afrontar la posibilidad de un encuentro físico con
personas equivocadas. Ahora hay muchas aplicaciones que revelan automáticamente la
ubicación de la persona cuando las usa. Así, cualquier persona puede saber con
exactitud dónde se encuentra la persona que está usando la aplicación.

Riegos para la reputación

Las fotos, los vídeos y los comentarios que se hacen en línea no se suelen poder
recuperar ni borrar una vez se han publicado. Aunque un niño crea haberlos borrado, es
imposible borrarlos completamente de internet. La publicación de una fotografía
inapropiada puede dañar la reputación del usuario y causarle problemas más adelante,
como cuando un posible jefe o el encargado de hacer las admisiones universitarias haga
una búsqueda sobre los antecedentes en línea.

Efectos sobre la salud mental


Pasar demasiado tiempo en las redes sociales puede tener efectos negativos sobre la
salud mental. A veces no solo es cuánto tiempo pasan los niños en las redes sociales,
sino cómo las usan, lo que puede afectar a su estado de ánimo. Por ejemplo, ver que
otras personas tienen muchos "amigos" y contemplar sus fotografías pasándoselo bien
puede hacer que algunos niños se sienten mal consigo mismos o crean que no están a la
altura de sus compañeros. Así mismo, los niños que observan pasivamente los chats sin
intervenir suelen estar más tristes que los que publican cosas activamente y envían
mensajes a sus amigos.

Contenido inapropiado

Los niños pueden acceder en línea a anuncios o contenidos que son inapropiados para su
edad. Esto es especialmente cierto para los niños que mienten sobre su edad para poder
acceder a algunos contenidos en las redes sociales.

Consumo de tiempo

Los niños a veces pasan tanto tiempo conectados a los medios y a las redes sociales que
no les quedan suficientes horas para hacer los deberes, leer, hacer ejercicio físico,
dormir, pasar tiempo con sus seres queridos o disfrutar en el exterior.

¿+

Revisor médico: Elana Pearl Ben-Joseph, MD


Fecha de revisión: agosto de 2022

En el contexto de la pandemia producto del COVID 19, es indudable el beneficio que


otorgan las redes sociales sobre la comunicación con nuestra familia, amigos, etc. Sin
embargo, estas, al ser utilizadas de forma inapropiada pueden poner en riesgo el
bienestar de la persona, de hecho, su uso en exceso se encuentra asociado con el
aislamiento social, pérdida de interés por otras actividades, ansiedad, depresión, bajo
rendimiento académico, entre otros problemas importantes (Valencia-Ortiz, Cabero-
Almenara, Garay-Ruiz, & Fernández-Robles, 2021).

Hoy en día sabemos que cada vez es mayor el uso de celulares inteligentes en niños, lo
que puede ser un riesgo, ante ello, es importante reflexionar y preguntarse
¿verdaderamente es indispensable que un niño posea un celular?, ¿realmente el niño se
encuentra en la capacidad de poder controlar su uso?, ¿los padres tenemos las
condiciones para moderar el uso del celular por parte del niño? Estas preguntas nos
pueden ayudar a evitar el riesgo.

Dentro de todo, algunas recomendaciones para el uso de las redes sociales (Gobierno de
Extremadura, 2015):

Para los adolescentes

 Controlar el tiempo de conexión del dispositivo móvil, ordenador, etc.


 Evitar aceptar como contactos a personas desconocidas.
 Evitar concertar encuentros virtuales o presenciales con desconocidos.
 Tener respeto hacia otros usuarios, evitando las burlas y humillaciones, o
cualquier tipo de agresión.
 Bajo ninguna circunstancia suplantar la identidad de nadie en alguna red social.
 Antes de difundir información es importante validarla y asegurarse que es
confiable.
 Es importante conocer que tenemos derecho a la privacidad, y a que no puede
difundirse información personal sin nuestro consentimiento.
 Evitar compartir información personal.
 No publicar información de otra persona sin su consentimiento.
 Revisar de forma detenida las condiciones de las páginas a las que nos
suscribimos.
 Pedir ayuda a una persona adulta cuando algo no les guste o lo consideren
peligroso para personas de su edad.

Para los padres

 Mantenerse actualizado sobre el uso de redes sociales y tecnologías de la


información.
 Acordar y establecer normas sobre el uso de internet y redes sociales, por
ejemplo, establecer un horario y hacer respetar el mismo.
 Desarrollar un sentido crítico sobre la información difundida en la red, enfatizar
que no toda la información es verídica.
 Conversar sobre los hábitos de uso de las TIC y los riesgos que estas pueden
tener.
 Utilizar programas informáticos que sirvan de filtro para evitar que los niños o
adolescentes accedan a contenido inapropiado para su edad.
 Ubicar la computadora en una zona de acceso común del hogar, a fin de
controlar el tiempo de conexión y supervisar las páginas
 Instruirlos sobre la protección de datos personales.
 Enseñar el respeto a los demás mediante las redes sociales.

Referencias:

Gobierno de Extremadura. (2015). Guía para el buen uso educativo de las TIC.
Consejería de Educación y Cultura.

Valencia-Ortiz, R., Cabero-Almenara, J., Garay Ruiz, U., & Fernández Robles, B.
(2021). Problemática de estudio e investigación de la adicción a las redes sociales online
en jóvenes y adolescentes. Revista Tecnología, Ciencia y Educación, 99-125.
https://doi.org/10.51302/tce.2021.573

Para el director de la ONG Espacio Público, Carlos Correa, las redes sociales en el país
son, hoy, el último eslabón para acceder a información independiente de forma ágil,
dado el control que ejerce el gobierno sobre gran parte de los medios de comunicación.
“La aprobación de estas leyes pasa de alguna manera por una arremetida desde el
ámbito gubernamental contra las posibilidades de la expresión en redes sociales,
expresarse en mecanismos de mensajería como WhatsApp que, sin duda, es una
estrategia para reducir aún más los espacios en los que la gente puede de alguna manera
comunicarse, interactuar, u organizarse para enfrentar los enormes desafíos que hay en
el país”, apuntó Correa.

“Toda ley que contraríe el postulado constitucional del derecho a la libertad de expresión, a la
búsqueda de la información y a transmitir esa información está evidentemente convirtiéndose
en una ley anticonstitucional, y en consecuencia, no beneficia en absoluto a ninguna de las
personas involucradas”
Con vos en la webpágina 8Grooming

Dar el ejemplo. Los adultos y adultas deben usar con responsabilidad sus propias redes
sociales. Configurar la privacidad y evitar compartir fotos de sus hijos e hijas con el uniforme
del colegio o con información que permita conocer el barrio, el auto o domicilio en forma
pública. Las personas acosadoras usan esos datos para cometer ciberdelitos.

No compartir imágenes sin consentimiento. No facilitar información o imágenes


comprometedoras por medios electrónicos porque es difícil borrar el material que circula en
Internet. Por ejemplo, una imagen íntima publicada en las redes sociales siempre estará
asociada a las búsquedas que se hagan en Internet sobre esa persona. No hacer
videoconferencias con desconocidos. Es necesario que los niños, niñas y adolescentes
comprendan que la imagen es un dato personal que debe ser cuidado y protegido. Al
mostrarse por medio de una cámara se exponen frente a un desconocido que puede
filmarlos/as o fotografiarlos/as y luego hacer circular esa imagen por la web o usarla para
futuras extorsiones.

Configurar los controles parentales en televisores, cables y plataformas de contenidos. Esos


controles permiten limitar contenidos y evitar que los niños, niñas y adolescentes accedan a
sitios donde pueden correr riesgos. Recomendamos conversar de manera transparente con los
niños, niñas y adolescentes sobre los controles parentales e ir generando conciencia y
autonomía para cuidarse.

Configurar la privacidad en las redes sociales y aplicaciones. Es importante que los niños, niñas
y adolescentes sepan que al abrir una cuenta en una red social cualquier persona puede ver
sus publicaciones si no configuran la privacidad. Dentro de las herramientas de privacidad que
tienen las redes sociales existen opciones más avanzadas: armar subgrupos entre los contactos
y elegir qué información ve cada grupo, controlar las etiquetas antes de publicar contenido en
el muro, bloquear un perfil, entre otros.

Con vos en la webpágina 9Grooming

Tomar conciencia de que los niños y niñas necesitan un cuidado distinto a los y las
adolescentes. Las recomendaciones propuestas son orientativas para las familias. Cada familia
resolverá, de acuerdo a la madurez del niño, niña y adolescente y la relación de confianza y
comunicación que tengan entre sí, las medidas preventivas compartir y acordar.

Estar presentes como personas adultas para acompañar la “vida online” de sus hijas e hijos
significa conocer las páginas web que visitan, las redes sociales que usan y las personas con las
que se relacionan. Acompañar las distintas etapas en el uso de la internet y las redes sociales
de acuerdo a los criterios y valores familiares. Conocer las páginas que los menores visitan con
frecuencia. Es necesario que conozcan las políticas de privacidad, reglas y características de
cada sitio. Respetar la privacidad de los niños, niñas y adolescentes. Por ejemplo, no ingresar a
escondidas a sus cuentas o casillas de email.

Trabajar en forma proactiva con el personal docente de las instituciones educativas.

¿Cómo evitar el robo de imágenes?


Lo primero que hay que saber es que la imagen personal es considerada un dato personal y
tiene que ser protegida.

Se entiende por datos personales toda la información que se relaciona con cada uno y cada
una y a través de la cual es posible identificarnos. Por ejemplo, el DNI, la fecha de nacimiento,
las imágenes o videos, las cuentas bancarias.

Con vos en la webpágina 10Grooming

¿Cómo cuidar los datos personales?

Para cuidar los datos personales se pueden tomar las siguientes medidas:

No ingresar datos en formularios de páginas de internet sin el candado verde o gris.

Leer las condiciones de uso de las páginas de internet para saber qué van a hacer con los datos
personales.

Poner contraseñas en todos los dispositivos utilizados: teléfono celular, tableta, netbook,
notebook o computadora de escritorio.

Usar contraseñas seguras, fáciles de recordar pero difíciles de adivinar. Lo recomendable es


mezclar números y letras, signos de puntuación y caracteres de otro tipo. Evitar datos
predecibles, como el nombre, la fecha de nacimiento, el DNI, la enumeración 12345, etc.

No compartir las contraseñas. En el caso de niños y niñas se recomienda que los padres
conozcan las contraseñas que usan. Los adolescentes deben evitar compartir sus contraseñas
con sus amigos y amigas o sus parejas. Evitar usar la misma contraseña para todas las cuentas
y dispositivos porque si alguien la conoce, podrá tener acceso a todo.

No enviar datos personales solicitados por correo electrónico, redes sociales o aplicaciones
móviles.

Evitar usar nombres completos y datos personales en las direcciones de mail. Se recomienda
preservar los datos que den información personal. Pueden usarse frases, seudónimos, alias,
entre otros.

¿Cómo cuidar la privacidad en internet y en las redes sociales?

La privacidad en internet se logra a través de una actitud de cuidado y resguardo de la


información personal. Es importante aprender a configurar las redes sociales, computadoras,
tablets y celulares para proteger la identidad digital.

Se pueden usar las siguientes herramientas:

Configurar la privacidad en los navegadores.

Configurar y activar el control parental para evitar que los niños, niñas y adolescentes accedan
a contenidos para adultos y adultas.

Activar el “Do Not Track” o No realizar seguimiento en los navegadores, para que los
navegadores no nos rastreen cuando visitamos páginas de internet.

Con vos en la webpágina 11Grooming

¿Cómo proteger la identidad digital?


Aprender que cada vez que se usa internet se deja una huella digital que forma el historial en
línea y genera una cantidad de datos que luego pueden consultar otras personas.

Se puede cuidar la identidad digital con las siguientes herramientas:

Configurar la privacidad de las redes sociales.

No usar el nombre completo como nick o usuario en las redes sociales. Es preferible colocar
sobrenombres y evitar el apellido.

Configurar el alcance de las publicaciones para que las lean solo las personas autorizadas.

Monitorear el nombre propio y de los hijos e hijas en los buscadores para saber qué
información tiene internet disponible.

Establecer contraseñas seguras para evitar que puedan robar las cuentas de correo electrónico
o de redes sociales.

Evitar descargar e instalar software y aplicaciones de tiendas no oficiales porque pueden


contener código malicioso para espiar, robar información y hasta tomar fotografías.

Las personas acosadoras estudian la huella digital de los niños, niñas y adolescentes y toman
nota de los gustos y preferencias que compartieron en los distintos entornos, plataformas y
redes sociales. Usan esta información para generar empatía digital y social y producir una falsa
sensación de familiaridad o amistad.

¡Cuidá la reputación en línea! No es posible borrar completamente los datos de internet.

Por eso se están generando varios fallos de la justicia que garantizan el “derecho al olvido”.

Juancito45

Con vos en la webpágina 12Grooming

¿Dónde pedir asesoramiento?

Línea 137

El Equipo de Niñ@s contra la explotación sexual de niñas, niños y adolescentes y grooming, del
Ministerio de Justicia y Derechos Humanos de la Nación, asesora y acompaña a las familias
hasta el momento de hacer la denuncia. Es una línea nacional y gratuita que atiende las 24
horas, los 365 días del año.

También se puede escribir a [email protected] y completar el siguiente formulario:

Formulario de consultas sobre Grooming

Línea 102

La Secretaría Nacional de Niñez, Adolescencia y Familia (SENAF) brinda un servicio telefónico


gratuito y confidencial de escucha, contención y orientación para niños, niñas y adolescentes.
También se puede llamar ante situaciones de vulneración de sus derechos. Es una herramienta
para proteger los derechos de niños, niñas y adolescentes que funciona las 24 horas, los 365
días del año. Las provincias donde funciona son:
Ciudad Autónoma de Buenos Aires y Provincia de Buenos Aires, Jujuy, Salta, Tucumán, La Rioja,
Catamarca, Santiago del Estero, Formosa, Chaco, Misiones, Corrientes, Entre Ríos, San Juan,
Neuquén, Mendoza y Córdoba.

Formulario de contacto Línea 102

¿Dónde hacer la denuncia?

Es importante analizar el tipo de delito que se llegó a cometer. No es lo mismo si hubo un


encuentro personal o si no traspasó la web. Estos datos serán importantes a la hora de pensar
en hacer una denuncia policial.

Para hacer la denuncia de Grooming en la Ciudad Autónoma de Buenos Aires, contactarse con
la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI), ubicada en Sarmiento 663, 6º piso,
CABA. Teléfono (5411) 5071-0040

Encontrá la fiscalía más cercana a tu domicilio en el siguiente mapa.

FORMULARIO

FORMULARIO

Con vos en la webpágina 13Grooming

Recorrido para la configuración segura de los dispositivos digitales

La propuesta es realizar los siguientes pasos para configurar los dispositivos digitales de
manera que se incremente la seguridad y privacidad en la navegación de internet.

Incorporar las recomendaciones de uso y relación con las tecnologías digitales potenciará las
posibilidades de participar en forma segura en la cultura digital como ciudadano o ciudadana
responsable.

Conocé tu huella digital1

Evitá que te rastreen en internet.

Activá el “Do not track”

Configurá tus dispositivos para videollamadas privadas y seguras

10

Cómo detectar un Perfil falso en Facebook

11

Cómo configurar la seguridad en Tik Tok

12

Cómo configurar la seguridad en Instagram

14
Cómo configurar la privacidad en Whatsapp

15

Cómo configurar la seguridad en Snapchat

16

Cómo configurar la privacidad en Snapchat 17

Cómo sextear en forma segura y resguardar tu privacidad

Sugerencias de seguridad en Videojuegos

Creá una contraseña segura

Por qué tenes que leer los términos y condiciones

Cómo configurar la seguridad en Facebook

Aprendé a navegar de incógnito Cómo configurar la privacidad en Twitter

13

Conocé los riesgos de subir fotos de tus hijos e hijas en las redes sociales

Con vos en la webpágina 14Grooming

Actividades didácticas

Las siguientes son actividades propuestas para realizar con niños, niñas y adolescentes.

Actividad 1. Conocé el grooming

Objetivo: conocer sobre el grooming y trabajar sobre la importancia de los cuidados en


Internet.

Destinatarios: alumnos y alumnas de 11 a 18 años.

Consignas

1. Escribir en el pizarrón los conceptos previos que tienen los y las estudiantes sobre
Grooming. Esta actividad les permitirá́ conocer sus representaciones, la relación entre los
conceptos de privado, público y personal y los vacíos de información que podemos ayudar a
completar con esta actividad.

2. Proponer la visualización del siguiente video en el portal Educar: https://www.educ.ar/


recursos/131980/entrevista-a- bettina-esteban-sobre-grooming

3. Pedir a los y las estudiantes que Ingresen a su cuenta de WhatsApp, Instagram, Face-

book o cualquier otra red y verifiquen si tienen su perfil público o privado.

4. Pedirles que busquen qué datos personales encuentran accesibles en forma pública en
Internet. Tienen que buscar también en las aplicaciones y plataformas. Mirando la información
que aparezca, tienen que hacer una lista con aquellos datos que podrían ser utilizados por una
persona acosadora.

5. Proponerles las siguientes preguntas:

a. ¿Qué entendemos por Grooming? (marcar Verdadero/Falso según consideren)

i. El acoso de un/a menor hacia otro/a menor.

ii. El acoso de una persona adulta a una persona menor.

iii. El acoso entre personas.

b. ¿Qué son los datos personales? (marcar Verdadero/Falso según consideren)

i. Son representaciones simbólicas.

ii. Son un conjunto de representaciones simbólicas.

iii. Son datos que en su conjunto nos permiten identificar a una persona.

Con vos en la webpágina 15Grooming

Actividad 2. Cómo identificar a las personas acosadoras

Objetivo: Conocer y debatir sobre las herramientas y plataformas tecnológicas que utilizan las
personas acosadoras para generar confianza en los niños, niñas y adolescentes.

Destinatarios: alumnos y alumnas de 11 a 18 años.

Consignas

1. Leer el artículo: https://www.argentina.gob.ar/grooming/como-actuan-los-acosadores y


esta guía de grooming.

2. Ver el video “Hablemos de Grooming”: https://www.youtube.com/watch?v=vFNbxmy1r-g

3. Formar grupos de trabajo y pedir a los alumnos y alumnas que, en base a los artículos y
videos que compartieron, construyan una infografía de un perfil falso en la internet.

Glosario

Antivirus: programa para prevenir y curar los virus informáticos en una computadora, celular o
tablet.

Backup: copia de respaldo o seguridad. Realizar un backup es la acción de copiar archivos o


datos en una unidad de almacenamiento alternativa de forma que estén disponibles en caso
de que un fallo produzca la pérdida de los archivos originales.

Base de datos: conjunto de datos almacenados en forma ordenada.


Certificado digital: acreditación que te garantiza que la página de internet a la que estás
entrando, es legal y segura.

Cifrado: es un método que permite ocultar un texto o mensaje para asegurar que nadie que no
tenga autorización pueda leerlo. Solo puede leerla la persona que tenga la clave necesaria para
descifrarlo.

Cookies: son archivos que recolectan información sobre tu navegación y la envían a las páginas
de internet que consultás habitualmente. Sirven para que la carga de las páginas de internet
sea más rápida o para que la publicidad que aparece cuando navegás, esté relacionada con los
temas o lugares que estuviste consultando. Toman información de tus acciones en la internet,
tus clicks, tus búsquedas, etc. El propósito de las cookies es identificarte y almacenar tu
historial en internet. Es recomendable borrar las cookies cada cierto tiempo.

Con vos en la webpágina 16Grooming

Datos personales: todo dato por el que te puedan identificar. Por ejemplo, tu DNI, fecha de
nacimiento, imágenes o videos, cuentas bancarias. Esa información puede estar guardada en
archivos, registros, bancos de datos públicos o privados. Tenés derecho a que esté protegida.

Firewall: parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado. Al mismo tiempo, permite comunicaciones autorizadas.

Firma digital: mecanismo criptográfico que permite al receptor del mensaje identificar a la
persona que lo envió y confirmar que el mensaje no ha sido alterado desde que fue firmado
por quien lo escribió.

Hardware: partes físicas tangibles de un sistema informático; sus componentes eléctricos y


electrónicos.

HTTPS (Protocolo Seguro de Transferencia de Hipertexto): versión segura del protocolo de


comunicación que permite las transferencias de información en la internet (HTTP).

Información: datos en cualquier formato, con inclusión de formas textuales, numéricas,


gráficas, cartográficas, narrativas o audiovisuales; y en cualquier medio, ya sea magnético, en
papel, en pantallas de computadoras, audiovisual u otro.

Malware: software cuyo propósito es perjudicar a un usuario o sistema, en forma directa o


indirecta.

Phishing: técnica de ingeniería social por la cual se intenta obtener información confidencial de
forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria).

Privacidad en internet: es el derecho a la intimidad de tu vida privada y de tu familia en


internet. La ley te protege de ataques o uso arbitrario de tus datos personales.

Software: programas de computación en general, como aplicaciones, juegos, sistemas


operativos, utilitarios, antivirus, etcétera.

Vulnerabilidad: debilidad de un sistema informático que puede ser usada por un


ciberdelincuente para causar daño.
La inteligencia artificial también tiene el potencial de mejorar la moderación de contenidos en
las redes sociales. Los algoritmos de IA pueden analizar texto, imágenes, videos y audio para
identificar contenidos que violen las políticas de la plataforma, como discurso de odio, acoso
o desinformación.

La IA le está permitiendo a las empresas construir una experiencia de usuario altamente


personalizada e intuitiva a través de herramientas como chatbots y asistentes virtuales. Los
chatbots son cada vez más sofisticados, lo que hace que las interacciones entre los usuarios y
las marcas sea más directa y sencilla.

Inteligencia artificial tiene el potencial de revolucionar todos los aspectos de cómo


gestionar una red social. El alcance de las redes sociales se está expandiendo a un ritmo
alarmante en todo el mundo. Las redes sociales pueden proporcionar una cantidad
descomunal de datos generados por usuarios. Debido a la naturaleza de estos datos, que
son principalmente no estructurados, obtener insights útiles de este mar de información
es una labor titánica.

Aquí es donde la Inteligencia Artificial (IA) entra en juego. La Inteligencia Artificial es


un campo de estudio de las ciencias computacionales que busca descifrar datos del
mundo real, a menudo utilizando tecnologías cognitivas diseñadas para entender y
completar las tareas que antes eran exclusivas de los seres humanos.

Mientras muchos retractores de la IA aseguran que esta tecnología eliminará puestos de


trabajo, en realidad se pretende que mejore la inteligencia y analice datos de forma
eficiente para agilizar procesos y trabajar de una manera altamente efectiva y eficiente.

Antes de explicar la importancia de la IA en las redes sociales, es importante aclarar


algunos mitos sobre la IA:

El Papel de la IA en las Redes Sociales

Es la era de las redes sociales. Ya sea que se trate de llegar a nuevos clientes o cuidar las
relaciones comerciales existentes, las redes sociales se han convertido en una parte
integral de la interacción con empresas, personas influyentes o clientes.

La gestión eficaz de las redes sociales ayuda a mejorar la presencia de la marca y a


incrementar las conversaciones sobre ella en las redes sociales. Es una forma eficaz de
atraer a millones de usuarios. La IA ayuda a analizar grandes volúmenes de datos para
identificar temas en tendencia, hashtags y patrones que ayuden a entender el
comportamiento del usuario. Los algoritmos de IA pueden monitorear millones de
comentarios de usuarios no estructurados para identificar situaciones críticas o
tendencias para brindar una experiencia personalizada. Con una segmentación efectiva,
la IA puede ayudar a mostrar contenido basado en la actividad en línea y la demografía.
Muchos sitios de redes sociales han adquirido negocios de inteligencia artificial para
pasar al siguiente nivel.

Diversas agencias de marketing digital, como lo describimos en nuestro artículo , están


explorando nuevas formas de usar las redes sociales con IA también. Estas empresas
han comenzado a utilizar la inteligencia artificial para identificar nuevos objetivos
demográficos con base en conversiones anteriores. Estas herramientas de inteligencia
artificial se basan en algoritmos de análisis predictivo, las cuales pueden extrapolar
información sobre todos los usuarios conocidos en una red social determinada.

Reconocimiento de Imágenes Basado en IA

En la era de las redes sociales, las imágenes son la herramienta más efectiva para
provocar interacciones con los usuarios; además, también pueden ayudar a identificar
los patrones de comportamiento de los consumidores. Los programas de reconocimiento
basados en IA pueden ayudar a recopilar información clave para comprender el cambio
en los patrones de los usuarios pues analizan millones de imágenes publicadas en las
redes sociales.

Con la gran cantidad de imágenes que se publican cada minuto, sería muy difícil para
una persona identificar una oportunidad sin la ayuda de AI.

El 2018 verá a la IA volverse lo suficientemente inteligente como para reconocer


diferentes oportunidades de promoción y marketing en diferentes plataformas a la vez
para presentar información de forma precisa.

La Evolución de los Chatbots

La IA le está permitiendo a las empresas construir una experiencia de usuario altamente


personalizada e intuitiva a través de herramientas como chatbots y asistentes
virtuales. Los chatbots son cada vez más sofisticados, lo que hace que las interacciones
entre los usuarios y las marcas sea más directa y sencilla. Con la ayuda de Facebook
Messenger, los usuarios pueden pedir un Uber fácilmente con la ayuda de un chatbot.
Esta iniciativa permite a los usuarios reservar viajes en taxi conversando con el chatbot.
Si bien los chatbots no harán que sea innecesaria la intervención humana en las redes
sociales, definitivamente ayudará a facilitar las solicitudes de redes sociales.

Subida de nivel: ¿hacia una subversión asistida por la IA?

Las investigaciones realizadas sobre las operaciones online de Rusia con la finalidad de
influir en otros países sugieren que sus efectos estratégicos han sido exagerados y no
muy efectivos por lo que respecta a conseguir cambios en las posiciones en política
exterior de los países tomados como objetivo. Pero no podemos dar esto por sentado.
Hoy en día la baja efectividad no es necesariamente un impedimento para las
actualizaciones. Tanto Moscú como Beijing ya han manifestado abiertamente su
pretensión de ganar la carrera de la IA. La posibilidad de que puedan subvertir el
potencial de la IA de código abierto y las herramientas y conceptos de aprendizaje
automático desarrollados por comunidades occidentales de IA, y mejorar la calidad de
las operaciones en su territorio y en el extranjero, es una preocupación muy real de
carácter ético y político.

El Procesamiento de Lenguajes Naturales (PLN), una herramienta de aprendizaje


automático que capacita a los ordenadores para leer, escribir, interpretar y generar
textos, es particularmente vulnerable. El uso del lenguaje algorítmico, que ha sido útil
en la detección del discurso del odio en las democracias, ya ha servido también para
fortalecer regímenes censores. Escándalos como el de la consultora británica Cambridge
Analytica, que recopiló datos de millones de usuarios de Facebook sin su
consentimiento, prefiguran el abuso del análisis de opiniones, lo que se ha utilizado para
ayudar a las empresas a analizar las críticas de los usuarios a restaurantes, películas y
productos. Los autócratas podrían utilizar este tipo de herramientas para sondear las
inclinaciones políticas e ideológicas de los usuarios sobre la base de los mensajes que
cuelgan estos en las redes sociales. Esto podría posteriormente combinarse con un
programa de generación de textos similar al GPT-3 (Generative Pre-trained
Transformer), que se basa en modelos de lenguaje profundo aprendidos a partir de un
corpus enorme de lenguajes con una gran riqueza de recursos, como el inglés, y que
permite a las máquinas producir textos muy parecidos a los creados por un humano.

La cooperación digital entre autócratas de diferentes partes del mundo ya es una


realidad. Zimbabwe y Angola han firmado tratados de asociación con empresas chinas
para que estas proporcionen IA a sus regímenes gobernantes, todo ello bajo los
auspicios de la iniciativa estratégica de China One Belt One Road. En Venezuela, el
gobierno del presidente Maduro también ha firmado un contrato con ZTE, una empresa
china de telecomunicaciones, para elaborar, entre otras cosas, una «base de datos
patriótica» y rastrear información personal individual como la que aparece en las
cuentas de las redes sociales. Este escenario empoderaría a los autócratas, que, armados
con un sistema de supervisión de las redes sociales asistido por la IA, podría socavar
aún más los fundamentos de un orden liberal internacional.

La normalización de los algoritmos de confianza

La existencia de visiones contrapuestas entre la UE y Estados Unidos sobre la


gobernanza de Internet ha tenido como consecuencia la falta de un estándar común para
regular los algoritmos de las redes sociales. Mientras que la UE prioriza la protección de
datos y los códigos abiertos por diseño, Estados Unidos ha optado por la
autorregulación y persecución de las prácticas engañosas. Las empresas que administran
las principales redes sociales normalmente han seguido este último enfoque. En
consecuencia, han sido inconsistentes y menos transparentes acerca de cómo aplican sus
políticas y procedimientos para hacer frente al problema. Sus regímenes individuales de
comunicación y revelación, si bien constituyen un desarrollo positivo, ofrecen solo una
ventana limitada de transparencia por cuanto tienden a revelar datos a sus socios de
confianza que redactan informes describiendo lo que han descubierto las plataformas, en
vez de publicar en su totalidad los datos del incidente.

Un mundo en el que se utilizan la Inteligencia Artificial y el Aprendizaje Automático


para enriquecer la vida de los seres humanos requiere un marco de gobernanza basado
en normas compartidas sobre responsabilidad, rendición de cuentas y confianza. Como
primer paso, las Naciones Unidas deberían impulsar el desarrollo de unas directrices
éticas claras para el uso de estas tecnologías con la finalidad de fomentar la aplicación
de las mismas en todo el mundo. Si bien esto no impediría las explotaciones
autocráticas, proporcionaría un punto de referencia crucial para que los ciudadanos
puedan denunciar las malas prácticas.

Al mismo tiempo, el cambio de política debería ir acompañado de una colaboración


cruzada y de una armonización. La UE y Estados Unidos deberían tomar la iniciativa en
la construcción de una coalición de países que se comprometieran con los
intermediarios en la reforma de los algoritmos de recomendación. Las soluciones
deberían empoderar a los usuarios capacitándolos para tomar decisiones con
conocimiento de causa sobre hasta qué punto deberían personalizarse los algoritmos.
Las principales empresas que administran las redes sociales, como Twitter, Facebook o
YouTube deberían adoptar medidas para compartir sus bases de datos sobre incidencias,
entre ellos y con los gobiernos y los analistas investigados, con el objetivo de coordinar
mejor la respuesta contra la manipulación en las plataformas por parte de los estados.

Normalizar los usos responsables de la IA en las redes sociales no es ni fácil ni rápido;


es un enfoque que requiere compromisos inmediatos y continuos. Este proceso no puede
detenerse si nuestro objetivo es garantizar que la revolución de la Inteligencia Artificial
continúe reflejando los valores democráticos de los que surgió y no que pase a ser un
eficaz instrumento en manos de los autócratas globales.

También podría gustarte