Trabajo Unes
Trabajo Unes
Trabajo Unes
Aunque existen numerosos estudios sobre el uso de las redes sociales en los
adolescentes, la gran mayoría fueron realizados en España, Chile y México y no se han
encontrado investigaciones que aborden la temática en Jujuy, donde las características
de los adolescentes distan de las de aquellos en los que se realizaron dichas
investigaciones. Por ello se ha decidido realizar este proyecto de investigación en
adolescentes de la escuela Secundaria de la Localidad de El Carmen, los cuales no
constituyen la excepción a la hora del uso que hacen de las redes sociales. Teniendo
como objetivo general conocer los usos de las redes sociales que hacen los adolescentes
entre los 15 a 18 años de edad que concurren a la Escuela Secundaria Comercial Nº2
“27 de Abril Día Grande de Jujuy “de la localidad de El Carmen, provincia de Jujuy, en
el segundo semestre del año 2019. En primera instancia se expone el Capítulo I que
incluye: planteo y definición del problema, su justificación, marco teórico, definición
conceptual de la variable y objetivos general y específicos. En segunda instancia se
encuentra el Capítulo II 2 que comprende: Diseño Metodológico, donde se plasma el
tipo de estudio, operacionalización de las variables, universo y muestra, fuente, técnica
e instrumento, plan de recolección, procesamiento, presentación y análisis de datos,
cronograma de actividades y presupuesto.
CAPÍTULO I:
El Problema deInvestigación
Hay muchas cosas buenas en las redes sociales, pero también hay riesgos y cosas que
los niños y adolescentes deben evitar. No siempre toman buenas decisiones cuando
publican algo, lo que les podría generar problemas.
Para ayudar a su hijo a encontrar el equilibrio, es importante que hable con él sobre
cómo usar las redes sociales de manera inteligente.
La parte negativa de las redes sociales es que son lugares propicios para actividades
potencialmente nocivas.
El acoso cibernético
A través del acoso cibernético, los niños pueden ser molestados o amenazados en línea.
De hecho, el acoso cibernético se considera el riesgo más frecuente para los
adolescentes, y se ha asociado a la depresión, la soledad y hasta al suicidio, tanto en las
víctimas como en los acosadores.
Privacidad y la seguridad
Los niños también deben estar bien informados sobre la privacidad y la seguridad en
línea. Sin querer, pueden compartir más cosas en internet de las que deberían compartir.
Muchos niños publican fotos personales en línea o usan sus nombres reales en sus
perfiles. También pueden revelar su fecha de nacimiento y sus intereses, o publicar la
escuela a la que van o la ciudad donde viven.
Revelar este tipo de información los convierte en blancos fáciles para los depredadores
en línea y para otras personas que los podrían acechar o hacerles daño. De hecho,
muchos niños afirman que el hecho de entrar en contacto con desconocidos en línea les
hace pasar miedo o sentirse incómodos.
Los niños también pueden tener que afrontar la posibilidad de un encuentro físico con
personas equivocadas. Ahora hay muchas aplicaciones que revelan automáticamente la
ubicación de la persona cuando las usa. Así, cualquier persona puede saber con
exactitud dónde se encuentra la persona que está usando la aplicación.
Las fotos, los vídeos y los comentarios que se hacen en línea no se suelen poder
recuperar ni borrar una vez se han publicado. Aunque un niño crea haberlos borrado, es
imposible borrarlos completamente de internet. La publicación de una fotografía
inapropiada puede dañar la reputación del usuario y causarle problemas más adelante,
como cuando un posible jefe o el encargado de hacer las admisiones universitarias haga
una búsqueda sobre los antecedentes en línea.
Contenido inapropiado
Los niños pueden acceder en línea a anuncios o contenidos que son inapropiados para su
edad. Esto es especialmente cierto para los niños que mienten sobre su edad para poder
acceder a algunos contenidos en las redes sociales.
Consumo de tiempo
Los niños a veces pasan tanto tiempo conectados a los medios y a las redes sociales que
no les quedan suficientes horas para hacer los deberes, leer, hacer ejercicio físico,
dormir, pasar tiempo con sus seres queridos o disfrutar en el exterior.
¿+
Hoy en día sabemos que cada vez es mayor el uso de celulares inteligentes en niños, lo
que puede ser un riesgo, ante ello, es importante reflexionar y preguntarse
¿verdaderamente es indispensable que un niño posea un celular?, ¿realmente el niño se
encuentra en la capacidad de poder controlar su uso?, ¿los padres tenemos las
condiciones para moderar el uso del celular por parte del niño? Estas preguntas nos
pueden ayudar a evitar el riesgo.
Dentro de todo, algunas recomendaciones para el uso de las redes sociales (Gobierno de
Extremadura, 2015):
Referencias:
Gobierno de Extremadura. (2015). Guía para el buen uso educativo de las TIC.
Consejería de Educación y Cultura.
Valencia-Ortiz, R., Cabero-Almenara, J., Garay Ruiz, U., & Fernández Robles, B.
(2021). Problemática de estudio e investigación de la adicción a las redes sociales online
en jóvenes y adolescentes. Revista Tecnología, Ciencia y Educación, 99-125.
https://doi.org/10.51302/tce.2021.573
Para el director de la ONG Espacio Público, Carlos Correa, las redes sociales en el país
son, hoy, el último eslabón para acceder a información independiente de forma ágil,
dado el control que ejerce el gobierno sobre gran parte de los medios de comunicación.
“La aprobación de estas leyes pasa de alguna manera por una arremetida desde el
ámbito gubernamental contra las posibilidades de la expresión en redes sociales,
expresarse en mecanismos de mensajería como WhatsApp que, sin duda, es una
estrategia para reducir aún más los espacios en los que la gente puede de alguna manera
comunicarse, interactuar, u organizarse para enfrentar los enormes desafíos que hay en
el país”, apuntó Correa.
“Toda ley que contraríe el postulado constitucional del derecho a la libertad de expresión, a la
búsqueda de la información y a transmitir esa información está evidentemente convirtiéndose
en una ley anticonstitucional, y en consecuencia, no beneficia en absoluto a ninguna de las
personas involucradas”
Con vos en la webpágina 8Grooming
Dar el ejemplo. Los adultos y adultas deben usar con responsabilidad sus propias redes
sociales. Configurar la privacidad y evitar compartir fotos de sus hijos e hijas con el uniforme
del colegio o con información que permita conocer el barrio, el auto o domicilio en forma
pública. Las personas acosadoras usan esos datos para cometer ciberdelitos.
Configurar la privacidad en las redes sociales y aplicaciones. Es importante que los niños, niñas
y adolescentes sepan que al abrir una cuenta en una red social cualquier persona puede ver
sus publicaciones si no configuran la privacidad. Dentro de las herramientas de privacidad que
tienen las redes sociales existen opciones más avanzadas: armar subgrupos entre los contactos
y elegir qué información ve cada grupo, controlar las etiquetas antes de publicar contenido en
el muro, bloquear un perfil, entre otros.
Tomar conciencia de que los niños y niñas necesitan un cuidado distinto a los y las
adolescentes. Las recomendaciones propuestas son orientativas para las familias. Cada familia
resolverá, de acuerdo a la madurez del niño, niña y adolescente y la relación de confianza y
comunicación que tengan entre sí, las medidas preventivas compartir y acordar.
Estar presentes como personas adultas para acompañar la “vida online” de sus hijas e hijos
significa conocer las páginas web que visitan, las redes sociales que usan y las personas con las
que se relacionan. Acompañar las distintas etapas en el uso de la internet y las redes sociales
de acuerdo a los criterios y valores familiares. Conocer las páginas que los menores visitan con
frecuencia. Es necesario que conozcan las políticas de privacidad, reglas y características de
cada sitio. Respetar la privacidad de los niños, niñas y adolescentes. Por ejemplo, no ingresar a
escondidas a sus cuentas o casillas de email.
Se entiende por datos personales toda la información que se relaciona con cada uno y cada
una y a través de la cual es posible identificarnos. Por ejemplo, el DNI, la fecha de nacimiento,
las imágenes o videos, las cuentas bancarias.
Para cuidar los datos personales se pueden tomar las siguientes medidas:
Leer las condiciones de uso de las páginas de internet para saber qué van a hacer con los datos
personales.
Poner contraseñas en todos los dispositivos utilizados: teléfono celular, tableta, netbook,
notebook o computadora de escritorio.
No compartir las contraseñas. En el caso de niños y niñas se recomienda que los padres
conozcan las contraseñas que usan. Los adolescentes deben evitar compartir sus contraseñas
con sus amigos y amigas o sus parejas. Evitar usar la misma contraseña para todas las cuentas
y dispositivos porque si alguien la conoce, podrá tener acceso a todo.
No enviar datos personales solicitados por correo electrónico, redes sociales o aplicaciones
móviles.
Evitar usar nombres completos y datos personales en las direcciones de mail. Se recomienda
preservar los datos que den información personal. Pueden usarse frases, seudónimos, alias,
entre otros.
Configurar y activar el control parental para evitar que los niños, niñas y adolescentes accedan
a contenidos para adultos y adultas.
Activar el “Do Not Track” o No realizar seguimiento en los navegadores, para que los
navegadores no nos rastreen cuando visitamos páginas de internet.
No usar el nombre completo como nick o usuario en las redes sociales. Es preferible colocar
sobrenombres y evitar el apellido.
Configurar el alcance de las publicaciones para que las lean solo las personas autorizadas.
Monitorear el nombre propio y de los hijos e hijas en los buscadores para saber qué
información tiene internet disponible.
Establecer contraseñas seguras para evitar que puedan robar las cuentas de correo electrónico
o de redes sociales.
Las personas acosadoras estudian la huella digital de los niños, niñas y adolescentes y toman
nota de los gustos y preferencias que compartieron en los distintos entornos, plataformas y
redes sociales. Usan esta información para generar empatía digital y social y producir una falsa
sensación de familiaridad o amistad.
Por eso se están generando varios fallos de la justicia que garantizan el “derecho al olvido”.
Juancito45
Línea 137
El Equipo de Niñ@s contra la explotación sexual de niñas, niños y adolescentes y grooming, del
Ministerio de Justicia y Derechos Humanos de la Nación, asesora y acompaña a las familias
hasta el momento de hacer la denuncia. Es una línea nacional y gratuita que atiende las 24
horas, los 365 días del año.
Línea 102
Para hacer la denuncia de Grooming en la Ciudad Autónoma de Buenos Aires, contactarse con
la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI), ubicada en Sarmiento 663, 6º piso,
CABA. Teléfono (5411) 5071-0040
FORMULARIO
FORMULARIO
La propuesta es realizar los siguientes pasos para configurar los dispositivos digitales de
manera que se incremente la seguridad y privacidad en la navegación de internet.
Incorporar las recomendaciones de uso y relación con las tecnologías digitales potenciará las
posibilidades de participar en forma segura en la cultura digital como ciudadano o ciudadana
responsable.
10
11
12
14
Cómo configurar la privacidad en Whatsapp
15
16
13
Conocé los riesgos de subir fotos de tus hijos e hijas en las redes sociales
Actividades didácticas
Las siguientes son actividades propuestas para realizar con niños, niñas y adolescentes.
Consignas
1. Escribir en el pizarrón los conceptos previos que tienen los y las estudiantes sobre
Grooming. Esta actividad les permitirá́ conocer sus representaciones, la relación entre los
conceptos de privado, público y personal y los vacíos de información que podemos ayudar a
completar con esta actividad.
3. Pedir a los y las estudiantes que Ingresen a su cuenta de WhatsApp, Instagram, Face-
4. Pedirles que busquen qué datos personales encuentran accesibles en forma pública en
Internet. Tienen que buscar también en las aplicaciones y plataformas. Mirando la información
que aparezca, tienen que hacer una lista con aquellos datos que podrían ser utilizados por una
persona acosadora.
iii. Son datos que en su conjunto nos permiten identificar a una persona.
Objetivo: Conocer y debatir sobre las herramientas y plataformas tecnológicas que utilizan las
personas acosadoras para generar confianza en los niños, niñas y adolescentes.
Consignas
3. Formar grupos de trabajo y pedir a los alumnos y alumnas que, en base a los artículos y
videos que compartieron, construyan una infografía de un perfil falso en la internet.
Glosario
Antivirus: programa para prevenir y curar los virus informáticos en una computadora, celular o
tablet.
Cifrado: es un método que permite ocultar un texto o mensaje para asegurar que nadie que no
tenga autorización pueda leerlo. Solo puede leerla la persona que tenga la clave necesaria para
descifrarlo.
Cookies: son archivos que recolectan información sobre tu navegación y la envían a las páginas
de internet que consultás habitualmente. Sirven para que la carga de las páginas de internet
sea más rápida o para que la publicidad que aparece cuando navegás, esté relacionada con los
temas o lugares que estuviste consultando. Toman información de tus acciones en la internet,
tus clicks, tus búsquedas, etc. El propósito de las cookies es identificarte y almacenar tu
historial en internet. Es recomendable borrar las cookies cada cierto tiempo.
Datos personales: todo dato por el que te puedan identificar. Por ejemplo, tu DNI, fecha de
nacimiento, imágenes o videos, cuentas bancarias. Esa información puede estar guardada en
archivos, registros, bancos de datos públicos o privados. Tenés derecho a que esté protegida.
Firewall: parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado. Al mismo tiempo, permite comunicaciones autorizadas.
Firma digital: mecanismo criptográfico que permite al receptor del mensaje identificar a la
persona que lo envió y confirmar que el mensaje no ha sido alterado desde que fue firmado
por quien lo escribió.
Phishing: técnica de ingeniería social por la cual se intenta obtener información confidencial de
forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria).
Es la era de las redes sociales. Ya sea que se trate de llegar a nuevos clientes o cuidar las
relaciones comerciales existentes, las redes sociales se han convertido en una parte
integral de la interacción con empresas, personas influyentes o clientes.
En la era de las redes sociales, las imágenes son la herramienta más efectiva para
provocar interacciones con los usuarios; además, también pueden ayudar a identificar
los patrones de comportamiento de los consumidores. Los programas de reconocimiento
basados en IA pueden ayudar a recopilar información clave para comprender el cambio
en los patrones de los usuarios pues analizan millones de imágenes publicadas en las
redes sociales.
Con la gran cantidad de imágenes que se publican cada minuto, sería muy difícil para
una persona identificar una oportunidad sin la ayuda de AI.
Las investigaciones realizadas sobre las operaciones online de Rusia con la finalidad de
influir en otros países sugieren que sus efectos estratégicos han sido exagerados y no
muy efectivos por lo que respecta a conseguir cambios en las posiciones en política
exterior de los países tomados como objetivo. Pero no podemos dar esto por sentado.
Hoy en día la baja efectividad no es necesariamente un impedimento para las
actualizaciones. Tanto Moscú como Beijing ya han manifestado abiertamente su
pretensión de ganar la carrera de la IA. La posibilidad de que puedan subvertir el
potencial de la IA de código abierto y las herramientas y conceptos de aprendizaje
automático desarrollados por comunidades occidentales de IA, y mejorar la calidad de
las operaciones en su territorio y en el extranjero, es una preocupación muy real de
carácter ético y político.