Unidad 2: Retos y riesgos en el mundo virtual

Last update:29 de Marzo de 2024

Temas claves

  • Comprender los retos y riesgos del uso de Internet.
  • Empoderamiento y obligaciones éticas cuando se utiliza Internet.
  • Privacidad y seguridad.
Module 9 MIL

Objetivos de aprendizaje

Después de completar esta unidad, educadores podrán:

  • Hacer una lista y describir los retos/riesgos del uso de Internet y dónde hay más probabilidad de que ocurran.
  • Desarrollar el conocimiento sobre los riesgos y amenazas que potencialmente podrían acompañar las aplicaciones del Internet que han sido recientemente desarrolladas.
  • Comprender las interdependencias entre el comportamiento de los usuarios y la posibilidad de que sean víctimas o perpetradores de abusos, o un efecto inconsciente de intereses que pagan por oportunidades para ajustar o empujar con precisión a los usuarios hacia ciertos valores o comportamientos.
  • Aplicar este conocimiento para permitir que educadores y estudiantes utilicen Internet con una mayor conciencia del medio ambiente y las empresas que lo sustentan, así como con una mayor conciencia de los propios derechos y el cuidado de los derechos de los demás.
  • Definir la diferencia entre privacidad y seguridad en línea.

Enfoques pedagógicos y actividades

En resumen, como se discutió anteriormente en este ܰíܱܳ (Parte 1), son posibles diversos enfoques pedagógicos. Revise la lista en la Parte 1 y decida qué enfoque aplicar a las Actividades sugeridas a continuación y a otras que pueda formular.

Retos y riesgos relacionados con el contenido en línea.

Adaptado de Youth Protection Roundtable Tool Kit – Stiftung Digitale Chancen 2009.

El usuario de este ܰíܱܳ de Alfabetización Mediática e Informacional, al contemplar cómo las partes interesadas deben tratar de abordar la lista de desafíos y riesgos en línea a continuación, debe recordar la lista no exhaustiva de normas internacionales sobre derechos humanos según sea apropiado. El usuario debe investigar y tomar en cuenta el marco de otras normas internacionales, según corresponda.

  • .
  • Artículo 19 de la .
  • Resolución de las Naciones Unidas A/HRC/32/L.20 sobre "".
  • Resolución de las Naciones Unidas A/RES/64/211 sobre "". 
  • Naciones Unidas A/74/486 "" en el contexto de la lucha contra el discurso de odio en línea y fuera de esta.
  • Naciones Unidas A/HRC/39/29 "". 
  • : Nota de orientación sobre Big Data para el logro de la Agenda 2030.

Contenido no apropiado para la edad: Internet provee una riqueza de contenidos para todos los grupos de usuarios. Se atiende a los intereses principales, así como a los intereses especiales de grupos. Sin embargo, no todo el contenido debería estar al alcance de los niños, niñas y jóvenes. En ese sentido, se debe decidir de forma muy cuidadosa qué contenido es apropiado para cada grupo de edad. Se debe dar especial atención al contenido que no es ilegal en general pero que podría causar daños a los jóvenes usuarios. El contenido no apropiado para la edad, como la pornografía, podría hacer daño especialmente a los niños y niñas más pequeños cuando quedan expuestos involuntariamente. El riesgo de ver contenido no apropiado para la edad puede nacer de la propia conducta del usuario cuando hace una búsqueda intencionada, así como cuando se encuentra con dicho contenido sin intención de hacerlo, o porque se le recomienda mediante un algoritmo de búsqueda de atención y basado en el análisis de datos de las posibles personas objetivo. 

El contenido que no es apropiado para todos los grupos de edad puede ser presentado por razones comerciales, pero también puede ser generado por los usuarios. El acceso al primero podría estar restringido haciendo que sea solo para grupos cerrados, mientras que el contenido generado por los usuarios en su mayoría está disponible al público y por lo tanto requiere una atención especial. Ya que ahora muchos niños, niñas y jóvenes tienen un teléfono móvil con funciones de multimedia y acceso al Internet en sus manos, debería tenerse en cuenta que ellos deberían tener acceso a un contenido apropiado para su edad cuando estén solos y no tener que depender de la guía de un adulto a su lado. Los dispositivos móviles también permiten a los niños y niñas producir su propio contenido digital en cualquier situación de la vida, lo que contribuye a incrementar el contenido generado por los usuarios.

Contenido ilegal (tal como contenido de abuso infantil): El tipo de contenido clasificado como ilegal, depende sobre todo de las leyes nacionales, a pesar de que algún tipo de contenido está proscrito en la mayoría de los países. Sin embargo, el contenido ilegal está disponible y se puede acceder a este sin intención o deliberadamente por los niños, niñas y jóvenes, se debe prestar mayor atención a los niños y personas jóvenes ya que pueden ser víctimas potenciales del contenido ilegal, p. ej., al tomar fotos o videos de abuso sexual infantil y publicarlas.

Falta de verificación del contenido: Dado que el contenido que está disponible a través de Internet no puede ser verificado por una fuente independiente, es importante que los jóvenes aprendan a leer el contenido con mirada crítica y no aceptar todo lo que se dice al pie de la letra. El contenido generado por los usuarios, característico del entorno web 2.0, a menudo puede ser parcial, sesgado o inexacto. Los jóvenes tienen que estar conscientes de los peligros de creer todo lo que ellos leen en línea.

Incitación al daño: Hay muchos sitios en la red que incitan a los usuarios a hacerse daño a sí mismos (p. ej., sitios en la red que promueven el suicidio o la anorexia). Con la Web 2.0 y las crecientes posibilidades de publicar el propio contenido, el riesgo de estar expuesto a un contenido que incita al daño está creciendo. En especial, los niños, las niñas y jóvenes en muchos casos no pueden hacer una evaluación realista de los riesgos que aparecen al seguir las instrucciones de dichos sitios en la red. Los jóvenes y adultos deben saber cuándo los algoritmos recomiendan aumentar constantemente el contenido nocivo simplemente para mantenerlos conectados y proporcionar datos, así como absorber la publicidad y otros tipos de contenido pagado (p. ej., por influencers patrocinados en secreto).

Violación de derechos humanos/difamación: los discursos de odio en contra de ciertos grupos de la población o de ciertos individuos se difunde fácilmente ya que existe el anonimato en la red. Adicionalmente, uno puede asumir que las personas se comporten de distinta manera cuando están en línea que cuando tienen que mirar o enfrentar directamente a sus contrapartes o víctimas, por lo tanto, en Internet no están confrontadas directamente con las consecuencias de sus conductas. Así pues, el riesgo de la violación de los derechos humanos y de ser víctima de difamación es más posible que ocurra en línea que en la realidad. Tal contenido difamatorio puede ser peligroso para los niños, niñas y jóvenes ya que puede influir su opinión a través de una información engañosa.

Publicidad inadecuada y mercadeo para niños y niñas: La publicidad inadecuada tiene que ver con los riesgos de recibir o estar expuestos a anuncios de productos/o servicios que no son apropiados para los niños y niñas. Mientras más usuarios proporcionen información privada (es decir, nombre, edad o género), es más probable que reciban anuncios o que les soliciten que participen en loterías. Dado que en la mayoría de los casos los niños y las niñas no son conscientes de las consecuencias de escribir sus nombres en formularios y cuadros en la red, corren peligro. Teniendo en cuenta el alto índice de penetración de los teléfonos móviles entre los niños, las niñas y los jóvenes, también debería prestarse atención a este canal adicional para la difusión de anuncios. Los niños y niñas más pequeños son más vulnerables a la manipulación de cualquier publicidad y necesitan una preparación especial sobre este contenido dirigido a ellos.

Privacidad: Una vez que el contenido se haya publicado en la red, este se puede esparcir rápidamente por el mundo y permanecer en existencia indefinidamente. Los usuarios, en especial los niños, niñas y jóvenes, a menudo no son conscientes de las consecuencias a corto y largo plazo de publicar textos y fotos que no quisieran que fuesen publicadas en un futuro. Otras personas pueden acceder fácilmente a la información almacenada en un servidor o una plataforma y el público en general no es consciente de que tan desprotegida puede estar su información personal. Es importante que cuando las personas utilicen Internet, sean conscientes del ambiente en el que están trabajando. Vea más sobre la Privacidad en el Módulo 8. Incluso los datos recopilados sin ser introducidos explícitamente pueden ser utilizados negativamente por los propios recolectores de datos o aquellos que piratean sus sistemas.

Violación del derecho de autor: La violación del derecho de autor es un riesgo que está relacionado en su mayoría con la conducta de los usuarios mismos. Sin tener en cuenta que el derecho de autor haya sido violado a propósito o accidentalmente, el derecho habiente lo considera como un fraude y pone al violador en riesgo de ser sancionado. Al mismo tiempo, los jóvenes y los adultos deben conocer las posibilidades de ‘uso justo’ de Creative Commons para reutilizar los contenidos o circular los suyos propios, así como las reclamaciones de propiedad de los datos personales por parte de las empresas de comunicación digital y proporcionar plataformas de redes sociales como su propuesta de negocio.
Riesgos relacionados con el contacto en línea.

Adaptado de Youth Protection Roundtable Tool Kit – Stiftung Digitale Chancen 2009.

Consejos dañinos: Los foros, blogs y otras áreas relacionadas con el contacto en Internet proveen una plataforma para el intercambio de información y consejos entre los usuarios. Esto puede ser de gran ayuda, pero también puede facilitar el contacto con asesores inadecuados o aún más dañinos, incluyendo, por ejemplo, cuando los algoritmos corporativos recomiendan unirse a grupos dedicados a causas antisociales como tipos de cuerpo y características faciales idealizados. El riesgo de recibir un consejo dañino, en especial para niños, niñas y jóvenes, es mayor en las plataformas comunitarias sociales u otras aplicaciones de la Web 2.0 que en los sitios regulares de la red.

Robo de identidad: Es apropiarse de y utilizar la identidad electrónica de otras personas (p. ej., el nombre del usuario y la clave) con el intento de cometer un fraude comercial u otro tipo de fraude y beneficiarse de lo que se llama el robo de identidad. El robo de identidad es un riesgo creciente a medida que las identidades virtuales se incrementan con el número de personas que están en línea y especialmente aquellas que utilizan servicios personalizados. Puede ser el resultado de una protección de contraseñas deficiente o de una seguridad deficiente por parte de las empresas con respecto a los piratas informáticos. 

Robo de dinero/phishing: Phishing se refiere al proceso de recolectar detalles bancarios, en especial los números de identificación personal (PINs) y los números de autenticación de las transacciones (TANs) con el intento de saquear las cuentas bancarias de otras personas. Generalmente los jóvenes no reconocen un sitio falso de Internet, y entregan sus datos bancarios.

Fraude comercial: El fraude comercial ocurre cuando los vendedores pretenden vender bienes y servicios los cuales, después del pago, no demuestran los atributos prometidos o no se entregan. También puede ser el resultado de un robo de identidad o phishing. Otra fuente de fraude comercial puede ser la venta de servicios digitales (p. ej., un tono de llamada) a un precio irrazonable e injusto, a menudo vinculado a una suscripción permanente al servicio que no era la intención del comprador. En la mayoría de los casos, los usuarios (y en particular los jóvenes, los niños y las niñas) no son conscientes de las consecuencias de tales contratos celebrados en línea.

Grooming: El "grooming" se refiere a los pedófilos que utilizan el Internet como medio de contactar a los niños, niñas y los jóvenes y mientras los contactan ocultan su identidad de adulto. A menudo basan su estrategia en el deseo que los niños y niñas tienen de hacer amigos y conocidos. Todas las áreas que proveen plataformas de contacto personal e intercambio pueden proporcionar una base para ataques de grooming. Como se mencionó anteriormente, se debería tener en cuenta el teléfono móvil (como un dispositivo adicional para contactar a otros o tener acceso a las redes sociales), sobre todo a medida que los niños y niñas ven a su teléfono móvil como una pieza especial de su vida privada y a menudo están solos cuando lo usan. Por lo tanto, el incremento de las tecnologías de comunicación móviles y las redes sociales ha hecho que los riegos de ser presa de un ataque de grooming, luego de aceptar una invitación peligrosa, sean cada vez mayores.
Matoneo: Diversos tipos de acoso o abuso de otros resultan mucho más sencillos por Internet debido al anonimato que el medio ofrece. Los niños, las niñas y los jóvenes en particular se encuentran frente a un riesgo de ser tanto víctimas de abuso y de ser los infractores también. Por lo tanto el abuso está relacionado con nuestra propia conducta así como con la conducta de otros. A pesar de que publicar contenido como fotos difamatorias puede ser parte del abuso, el fenómeno se relaciona básicamente con el contacto en línea. Muchos niños, niñas y jóvenes tienen teléfonos móviles equipados con cámaras digitales, por lo que el abuso se ha vuelto más fácil.

Difundir información privada: Cuando se establece o crea un perfil en una plataforma social, se invita a los usuarios a que revelen información privada para que se presenten a la comunidad. También, los sitios de chat y los foros de usuarios pueden revelar información privada a otros, tal como sus direcciones o números de teléfono. Los jóvenes, especialmente, no son capaces de prevenir las consecuencias de publicar su información privada. A menudo no son conscientes de que una sala de chat no es un espacio privado sino público.

Profiling (perfilar): Con el creciente número de perfiles que una persona puede publicar en las distintas plataformas, hay un mayor riesgo de que la información personal que se publica en una plataforma sea unida con los datos publicados en otras plataformas, vendida a corredores de datos y que entregue en otros lugares (p. ej., para encuestas o rifas). Por lo tanto, se crean perfiles que hacen posible que se contacte a las personas directamente con contenido, al igual que servicios y anuncios, que potencialmente no son deseados.

¿Los usuarios saben qué significa realmente "aceptar cookies" cuando visitan un sitio web o servicio? Se pueden llevar los perfiles fuera del sitio en la red cuando la información personal se presenta de una manera pública, pero una práctica aún más peligrosa es cuando los perfiles de los usuarios (o sus perfiles parciales) se recolectan de la base de datos detrás del sitio en la red y el proveedor de la plataforma los vende a terceras personas. Algunas plataformas en línea tienen acuerdos con otros servicios en línea para obtener acceso a los datos de los usuarios, incluso cuando los usuarios no utilizan su plataforma (o sus subsidiarias).

Actividades

  • El educador debería guiar a los estudiantes para investigar y tener en cuenta el marco de otras normas internacionales, según corresponda. Preste mucha atención a las recomendaciones clave y los puntos de acción en cada uno de estos documentos. ¿Es su país signatario del Pacto que se menciona a continuación y de otras convenciones conexas? ¿Las resoluciones, los informes y las guías de las Naciones Unidas son relevantes para su país? ¿Se están implementando las recomendaciones y puntos de acción en su país? Investigue estos y pregunte por qué, por qué no o con qué efecto ¿Quiénes son las principales partes interesadas en estas cuestiones en su país? ¿Existen ellas? ¿Cómo se involucra la sociedad civil en estos procesos? ¿Se les consulta? ¿Están involucrados en la implementación, monitoreo y toma de decisiones? ¿Participan en el proceso los jóvenes, las mujeres y diversos grupos marginados? ¿Por qué no? ¿Qué se puede hacer?
    • .
    • Artículo 19 de la .
    • Resolución de las Naciones Unidas A/HRC/32/L.20 sobre "".
    • Resolución de las Naciones Unidas A/RES/64/211 sobre "". 
    • Naciones Unidas A/74/486 "" en el contexto de la lucha contra el discurso de odio en línea y fuera de esta.
    • Naciones Unidas A/HRC/39/29 "". 
    • : Nota de orientación sobre Big Data para el logro de la Agenda 2030.
  • Es importante entender lo que significa el contenido dañino. La ley internacional de los derechos humanos especifica un número de restricciones aceptables a la libertad de expresión, especialmente cuando la libertad de palabra entra en conflicto con otros derechos. Ejemplos de estos temas que pueden estar restringidos incluyen incitar a la violencia o al odio racial, imágenes de contenido sexual de niños y niñas. En cada caso, la ley internacional estipula que las restricciones deben ser bien detalladas y supervisadas por los tribunales. Sin embargo, el pisar las sensibilidades que de por sí no están relacionadas con los derechos humanos no debería considerarse un daño como tal. Si este fuera el caso, las expresiones en contra de un estilo musical podrían ser tomadas como perjudiciales para sus fanáticos, etc. En términos de estándares internacionales, desencadenar el choque y la ofensa no es, por sí solo, suficiente para constituir un daño. En este contexto, organice un debate en el espacio de aprendizaje sobre estos estándares internacionales y destaque ejemplos de diferentes tipos de contenido, incluidos los que podrían caer en un área gris.
  • Es importante evitar suponer que el daño potencial es un daño real. Los efectos del contenido en la sociedad son mucho más complejos de lo que sugiere el modelo de estímulo-respuesta común. En primer lugar, como demostró el teórico Stuart Hall, las personas responden de manera diferente: aceptan, rechazan o negocian significados y procesan a niveles cognitivo, afectivo y práctico de diferentes maneras. En segundo lugar, existe una amplia gama de posibles impactos como la legitimación y el refuerzo, así como el marco y la definición de la agenda, que son mucho más sutiles que los casos de contenido que desencadenan miedo, excitación, esperanza o ira. En este contexto, se necesitan matices para comprender y reaccionar sobre la base de algo más que el aparente daño intrínseco al que puede conducir un texto determinado. AMI es una forma de identificar cuándo un daño potencial podría resultar en un daño real. Por ejemplo, AMI también puede proporcionar información sobre las condiciones en las que el habla puede tener un impacto peligroso y debe abordarse con urgencia, en comparación con otros contextos. Tales habilidades se basan en el Plan de Rabat para contrarrestar el discurso de odio, que llama la atención sobre características clave como el estatus y la influencia del orador, la propagación del discurso, la volatilidad del contexto, etc. AMI también puede ayudar a comprender el papel de las empresas de comunicación digital en la amplificación y la repetición de contenido, incluidos los "dog-whistles" que son aparentemente legítimos pero que pueden constituir contenido que en realidad es un llamado codificado a la acción perjudicial.
    • Pida a los educadores que compartan cualquier experiencia que ellos o sus amigos hayan tenido con alguno de los retos señalados anteriormente en relación con contenidos potencial o realmente dañinos. ¿Cómo lo manejaron? ¿Cuál fue el resultado final? ¿Qué lecciones aprendieron?
  • Por ejemplo, tenga en cuenta el robo de identidad, robo de dinero/phishing, violación de los derechos humanos o cualquier otro tipo de abuso en Internet. A través de una investigación y utilizando los recursos provistos en este ܰíܱܳ de Alfabetización Mediática e Informacional, identifique y haga una lista de los pasos que hay que tomar y las características exactas que educadores y estudiantes deberían ver para identificar solicitudes fraudulentas de información en línea, sitios en la red que son fraudulentos y contenido que viole los derechos humanos. Los recursos que se utilicen en esta actividad deberán ser prácticos y representar casos reales en la medida de lo posible. Los educadores pueden realizar esta actividad para todos los riesgos antes mencionados.
  • En el contexto de la pandemia de COVID-19, haga una investigación en línea sobre la riqueza disponible de la información médica (o cualquier otra categoría) en Internet. ¿Acaso los sitios médicos en la red le pueden ayudar a diagnosticar cualquier problema de salud que usted tenga? ¿Es seguro tomar acciones relacionadas con su salud basándose en una recomendación que ha encontrado en la red? Enumere y hable acerca de las principales formas para determinar la autenticidad y la autoridad de un sitio médico en la web.
  • Si usted es parte de una red social, realice una búsqueda de su nombre utilizando DuckDuckGo, Google, Yandex, Baidu u otros motores de búsqueda. ¿Qué tanta información personal sobre usted está disponible en el dominio público? ¿Puede usted encontrar todavía información suya que usted haya eliminado de su red social? ¿Cuál de los riesgos antes mencionados pueden estar relacionados con esto?
  • Tome un extracto de una afirmación de Facebook sobre los derechos y responsabilidades, Artículo 2, ‘Compartiendo su Contenido e Información’ (o de cualquier otra red social o incluso el software que viene con su computadora). En pequeños grupos analicen si el extracto que ha seleccionado podría afectar a la privacidad de alguien e incluso quizá a su seguridad. ¿Cómo pueden controlar los usuarios el contenido publicado sobre ellos en línea? Analice y debata sobre quién tiene el derecho de autor de ciertos tipos de contenidos (fotos, videos, etc.) que se ponen en las redes sociales o en la web. Vea más sobre la privacidad en el Módulo 8.
  • Discuta la asimetría entre lo que los usuarios pueden recordar sobre sí mismos, su historia y geografía y lo que las empresas de Internet saben sobre ellos.
  • Examine la Convención de las Naciones Unidas sobre los Derechos del Niño. Allí se establecen los derechos humanos básicos que los niños tienen en todo el mundo: el derecho a la supervivencia; a desarrollarse en su máximo potencial; a la protección de influencias dañinas, del abuso y explotación; y a participar totalmente en la vida familiar, cultural y social. Analice si hay artículos de la Convención que requieran de un desarrollo adecuado de lineamientos para proteger los niños y niñas de la información y del material que pudiera afectar su bienestar.
  • El informe Technology Watch Report 10 de la Unión Internacional de Telecomunicaciones, ha argumentado que la necesidad de abordar las preocupaciones de privacidad y seguridad es la prioridad 1 para mejorar la vida en el mundo digital e Internet (UIT 2009). La ausencia de una seguridad robusta inevitablemente representa un riesgo para todos los sistemas y procesos que se basan en la comunicación electrónica (UIT 2006). Una seguridad débil o ausente hace que existan más crímenes cibernéticos. Algunas personas han sostenido que "el acceso a la comunicación es inútil si la paz y la seguridad en línea no pueden ser garantizadas" y propuesto que deberíamos ver al mundo digital como ‘una comunidad integrada, donde los usuarios tengan que sacrificar algunas libertades y anonimato a cambio de una mejor seguridad...’ (ITU News).
  • Sin embargo, muchos activistas de la libertad en Internet están preocupados acerca de la interferencia y el control del gobierno. Hay una creciente preocupación sobre que el Internet se está convirtiendo en un espacio cerrado y controlado en lugar de ser un espacio abierto de interés público y está cada vez más dominado por los gobiernos y las corporaciones. Puede ser que para algunos gobiernos y negocios, la seguridad sea un factor importante, aunque este no es el caso para muchos ciudadanos. El derecho a la privacidad, respaldado por el anonimato y el cifrado, se considera importante para evitar la persecución de ciertas opiniones, mejorar el seguimiento de los modelos de negocio de vigilancia y no abrir las puertas a los ciberdelincuentes. 
    • Hable sobre las declaraciones entre comillas anteriores. ¿Cree usted que los gobiernos necesitan dar pasos para hacer que el mundo virtual sea más seguro? ¿Por qué si o por qué no?
    • Está usted de acuerdo con que tendría que sacrificarse la privacidad hasta un cierto grado en algunas situaciones? ¿Cuáles son algunas de las implicaciones? ¿Qué sucedería si Internet fuese controlado por un país o una región del mundo?
  • Realice una investigación de varios tipos de herramientas que se utilizan para la seguridad de Internet: cifrado; protección de contraseñas; monitoreo de la divulgación de las violaciones de seguridad por parte de los gobiernos y las empresas que son "hackeadas". Hable sobre sus beneficios y desventajas.
  • Elija cualquier sitio en la red de una red social o software que usted utilice. Experimente con las configuraciones de privacidad. Busque en ‘condiciones de uso’ las condiciones de ‘privacidad y seguridad’ ¿Cree usted que las salvaguardias de la privacidad son suficientes para ayudarlo a evitar algunos de los riesgos descritos en esta sección? (vea los cuadros acerca de los riesgos relacionados con el contenido y los contactos de Internet) ¿Cuáles son algunas de las repercusiones cuando usted pone las configuraciones de privacidad a los niveles máximos? Vea más sobre la privacidad en el Módulo 8 y las redes sociales en los óܱDz 7 y 11.

Recomendaciones de evaluación

  • Exámenes por escrito.
  • Ensayos, trabajos de reflexión y reacción a conferencias, estudios de caso, presentaciones/visualizaciones audiovisuales.
  • Participación en actividades de aprendizaje en grupo.
  • Producción de materiales de información, educación y comunicación (p. ej., afiches, folletos, infografías, tarjetas de redes sociales, vlogs).
  • Documento de investigación.
  • Relato/informe de investigación.