Trabajo Final CEPA
-
Upload
pablo-fernandez -
Category
Documents
-
view
232 -
download
0
description
Transcript of Trabajo Final CEPA
2012
Un Plan Seguro para Internet
Trabajo Final
Cohorte 1 2010-2012
Pablo Andrés Fernández Cultraro
1
Un plan seguro para Internet
Abstract ----------------------------------------------------------------------------------------------------------------- 2
Introducción ----------------------------------------------------------------------------------------------------------- 2
Fundamentación ----------------------------------------------------------------------------------------------------- 3
Un mundo digital ------------------------------------------------------------------------------------------------- 3
Desarrollo -------------------------------------------------------------------------------------------------------------- 5
Descripción inicial del contenido del blog --------------------------------------------------------------------- 6
Identidad ----------------------------------------------------------------------------------------------------------- 6
Ahora ¿cómo cuidar la identidad en Internet?------------------------------------------------------------ 5
Redes sociales ----------------------------------------------------------------------------------------------------- 7
Ciudadano Digital------------------------------------------------------------------------------------------------- 8
Cyber-bullying ----------------------------------------------------------------------------------------------------- 9
Delitos en el ciberespacio ------------------------------------------------------------------------------------ 10
Recomendaciones ------------------------------------------------------------------------------------------------- 10
Derechos del niño ---------------------------------------------------------------------------------------------- 11
Conclusiones -------------------------------------------------------------------------------------------------------- 13
Bibliografía ----------------------------------------------------------------------------------------------------------- 14
2
Abstract
Este trabajo está destinado a docentes de todas las escuelas cuyo objetivo
sea considerar el cuidado que hay que tener en el uso educativo de Internet.
Presento este blog apuntando a alertar a los maestros sobre los riesgos que
esta herramienta tan poderosa puede ocasionar a sus alumnos, ya que es
importante anticipar y entender lo que se pueden encontrar. Es necesario poner
en primer lugar la seguridad cuando se utiliza esta tecnología.
Palabras Clave: Seguridad Informática, informática, Seguridad de la
Información, Internet en educación
Introducción1
En estos últimos años, la tecnología de la información y la comunicación (TIC), llegó a las
escuelas y se convirtió en uno de los componentes del área educativa, con ello dio lugar a
distintas campañas de alfabetización digital. Este concepto, novedoso para algunos, está
vinculado a las transformaciones de nuevos conocimientos, habilidades y destrezas
necesarias para la vida social y laboral. Sabemos que la escuela es el ente más
importante en la formación de ciudadanos. “El aprendizaje en la escuela requiere que los
estudiantes presten atención, observen, memoricen, entiendan, establezcan metas y
asuman la responsabilidad de su propio aprendizaje. Estas actividades cognitivas son
imposibles sin la participación activa y el compromiso de los alumnos. Los maestros
deben ayudar a los estudiantes a ser activos y orientar sus metas, al construir sobre su
deseo natural de explorar, entender cosas nuevas y dominarlas.”2
Actualmente surgen nuevas demandas en la alfabetización digital y saberes vinculados a
los distintos tipos de alfabetismo. El uso de las herramientas digitales, en educación y de
programas que apuntan al mejoramiento del sistema educativo en su conjunto contemplan
entre sus componentes la incorporación de TIC en la enseñanza.
1 Párrafos extraídos del documento preparado por Mariana Landau, Juan Carlos Serra y Mariano
Gruschetsky, profesionales de la Dirección Nacional de Información y Evaluación Educativa del Ministerio de Educación de la Nación. 2 “Como aprenden los niños.” Stella Vosniadou.
3
Internet es la fusión de espacio y tiempo donde aprender, con quién, de quién, cuándo,
cómo y dónde no está organizado en fórmulas rígidas y semiestructuradas, sino abierto a
la negociación de sus participantes. Pero Internet es mucho más que una manera de
potenciar los cauces educativos que conocemos, es el territorio donde se están
construyendo nuevos saberes y donde se está experimentando una nueva cultura: la
cultura digital.
Internet tiene la magia del aprendizaje informal, no nos educa, pero sí nos hace
aprender.3
Considerando que es importante poner en alerta y guiar a los docentes de los distintos
niveles educativos que empiezan y que están utilizando esta faceta de la tecnología
dentro y fuera del aula, se ha creado un blog donde se pretende advertir de los riesgos
que implica el uso de Internet como herramienta TIC. Para ello se recopilan datos y se
resalta lo más importante de este medio con el objeto que sirva de ayuda y el interesado
pueda tenerlo siempre a mano. El poder de su uso con todo su potencial y los servicios
que brinda la red de redes nos lleva a contar algunos sucesos interesantes para tener en
cuenta a la hora de empezar a transitarla. Con un buen uso de esta herramienta se puede
evitar que se produzcan daños a la computadora y también que provoque un fuerte dolor
de cabeza al usuario descuidado.
Fundamentación
Un mundo digital
La era digital se ha instalado definitivamente entre nosotros, en nuestros hogares, en
nuestras formas de entretenimiento, de establecer lazos sociales y, especialmente en la
comunidad educativa.
En este sentido, Dussel y Quevedo (2010, p) afirman que:
“El uso de Internet4 en los hogares, en las escuelas, en las oficinas de
trabajo, en locutorios, entre otros espacios, han revolucionado las prácticas
3 http://tiscar.com/
4 Es una red de computadoras conectadas entre sí donde se puede intercambiar información entre ellas. Cuando las computadoras
están conectadas en red, estas tienen acceso desde una PC a los archivos que hay en el disco rígido de otra máquina remota. Internet es una red de computadoras como las que hay en un cyber, pero en lugar de haber 10 máquinas, conecta a más de 40 millones de máquinas en todo el planeta. Cuando accedemos a un sitio en Internet, lo que hacemos en realidad es acceder a otra computadora determinada en algún país del mundo que muchas veces ni se sabe donde esta. Para que las computadoras estén conectadas se necesitan dos cosas: una conexión física entre ellas y un protocolo para que se entiendan. El protocolo es un lenguaje en común que usan las computadoras conectadas a una red para poder entenderse. El utilizado en Internet se llama TCP/IP. Hay otros protocolos auxiliares para distintas tareas como navegar por la web o enviar correo electrónico. La conexión física puede ser una línea telefónica, un modem y una cuenta de Internet (obtenida por un proveedor).
4
culturales, pero no sólo en los más jóvenes o adolescentes, sino que también hoy
en día llega a otros sectores de la sociedad alejada de la tecnología.”
Para que la revolución digital deje de ser una promesa en las escuelas, es necesario no
sólo poder acceder, sino también conocer críticamente y aplicar creativamente las nuevas
tecnologías. Como toda revolución tecnológica provoca miedos, pero es una forma de
crear esperanzas y al mismo tiempo, nuevas palabras.
Estas tecnologías digitales son las permitirán y facilitarán una mayor comunicación entre
las personas independientemente de su situación geográfica o temporal. Las nuevas
tecnologías de la comunicación rompen barreras espacio-temporales facilitando la
interacción entre personas mediante formas orales (la telefonía), escrita (el correo
electrónico) o audiovisual (la videoconferencia). (Manuel A Moreira)
Un fenómeno que acompañó el crecimiento de esta era digital allá por el 2005 fue el
Fotolog.com (pequeña red social de fotografías) que se convirtió en un boom primero en
Brasil y después en toda la comunidad hispanohablante. Este sitio era muy sencillo no
requería de mucho tiempo, soló subir una foto y escribir tu pensamiento brillante del día
acorde a la misma, y recibías un montón de comentarios. Pero los usuarios se fueron
alejando y cambiando por nuevas herramientas, así como el MSN5 también fue dejado de
usar y aquellos fanáticos pasaron a utilizar otros, como el chat de Facebook6.
Estas herramientas, hoy en día, han cambiado mucho y surgieron nuevas. Son las que,
hoy se conocen como “herramientas Web 2.0” 2.07, que enlazan algo tan potente como la
información -los contenidos en cuanto a saberes culturales que comparte un colectivo- y
las personas, los estudiantes, los profesores, y además lo hacen de una manera rápida y
eficaz (Elena Barberá), herramientas de las cuales hay que apropiarse con prudencia y
con sobriedad. Para ello no basta la distribución masiva de computadoras en las aulas,
sino que se requiere además hacerlo con una pedagogía social de su uso, con producción
de nuevos medios y el cuidado que estas requieren.
5 Fue un programa de mensajería instantánea creado en 1999 y actualmente descontinuado. Fue diseñado para sistemas Windows por
Microsoft. A partir del año 2006, como parte de la creación de servicios web denominados Windows Live por Microsoft, se cambiaron de nombre muchos servicios y programas existentes de MSN, con lo que Messenger fue renombrado a "Windows Live Messenger" a partir de la versión 8.0.(Wikipedia) 6 Originalmente era un sitio para estudiantes de la Universidad de Harvard, pero actualmente está abierto a cualquier persona que
tenga una cuenta de correo electrónico. Creada por Mark Zuckerberg. 7 Aplicaciones web que facilitan el compartir información.
5
Una de las manifestaciones más evidentes de la cultura digital es la transformación del
lenguaje cotidiano, ya se han instalado en nuestras prácticas decenas de términos que
revelan hasta qué punto se ha metido la cultura digital en nuestra vida diaria: Internet,
googlear, twitear correo electrónico, páginas web, formatos de archivo, webcam, foros de
discusión, chats, cibercomunidades, redes sociales. etc. El desafío profesional al que nos
enfrentamos en el terreno de la comunicación, no consiste simplemente en "adaptarse al
cambio" y tampoco se limita a prepararnos para utilizar con naturalidad un nuevo
lenguaje.
Cada nueva tecnología crea una nueva cultura. Los cambios que nos promete la era
digital no se producirán tan rápido como se nos anticipa, pero sus efectos serán mucho
mayores de lo que se pronostica.
Los jóvenes de hoy y los niños han nacido con estos cambios tecnológicos. No podemos
pensar en un adolescente, un niño y por qué no un adulto sin Internet. Pero, hay que
focalizar la atención en el uso que los niños le dan al ciberespacio ya que la mayoría de
ellos aún no están preparados para manejar ciertos contenidos. Al mismo tiempo no hay
que olvidarse de estos adultos que ingresan al nuevo mundo de la era digital o la nueva
tecnología y que también pueden sufrir percances o problemas, tanto por el mal uso
personal como el mal uso que le pueden dar sus hijos. Para ellos, para aquellos y para
todo este es un pequeño resumen de lo que deben tener en cuenta para el uso de
Internet8.
Desarrollo
Entre las principales razones de la popularización y el éxito de Internet se encuentra el
hecho de ser una red abierta. Su fácil y masivo acceso es el principal atractivo desde el
punto de vista comercial y social, pero también es la causa de que Internet esté abierto a
todo tipo de maldades.
8 Historia de Internet: En la década del 60, el principal problema del Departamento de Defensa de los Estados Unidos era cómo intercomunicar en forma segura sus bases militares en caso de producirse un ataque nuclear. La solución fue la construcción de una red militar basada en mensajes divididos en paquetes, que eran enviados por separado. Dicha red estuvo lista en 1969, y se llamo ARPANET. Durante la década del 70, el uso de Arpanet por los militares paso a segundo plano, ya que era usada ampliamente para la investigación académica. Pero siguió creciendo, hasta que en 1990 fue suplantada por la red de la NATIONAL SCIENCE FOUNDATION y paso a llamarse INTERNET "red internacional". Durante ese tiempo, las comunicaciones se basaban solamente en textos y no existía una forma homogénea de acceder a la información. Fue en el Centro Europeo de Investigación Nuclear (CERN) donde nació la idea de la World Wide Web (WWW). En la Universidad de Illionsse desarrollo el primer navegador gráfico de internet, el Mosaic. De ese navegado surgió el Netscape
Navigator y, más tarde, el Microsoft Internet Explorer.
6
La seguridad se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con ésta. Para ello existen una serie de reglas que hay que respetar o tener
en cuenta. El objetivo no es alejarse, sino tener precaución con los posibles riesgos que
esta puede ocasionar.
Descripción inicial del contenido del Blog.
El blog (http://seguridadylaescuela.blogspot.com.ar/) que se presenta a continuación tiene
por objetivo poner en evidencia algunos temas referidos a la seguridad en Internet, de
manera amena y entretenida, para que pueda ser utilizado como guía por aquellas
personas que empiezan a utilizarla y aquellas que ya empezaron pero lo hacen sin tomar
conciencia de los riesgos que corren.
Está organizado en 5 partes para facilitar el recorrido a saber:
a. Identidad
Según el diccionario identidad es: Del latín identĭtas, la identidad es el conjunto de los
rasgos propios de un individuo o de una comunidad. Estos rasgos caracterizan al sujeto o
a la colectividad frente a los demás.( http://definicion.de/identidad/)
La identidad digital es lo que nosotros somos para otros en la Red o lo que la Red dice
que somos. Esta identidad se va conformando con nuestra participación directa o indirecta
en las diferentes comunidades y servicios de Internet.
Las acciones constituyen también parte de nuestra identidad. Los datos, por supuesto,
nos identifican, así también las imágenes, su contexto y el lugar donde estén accesibles
proporcionan nuestro perfil online.
Ahora ¿cómo cuidar la identidad en Internet?
Para que todo usuario pueda aprovechar el potencial que nos ofrece Internet hay que
tener cuidado y seguir algunos de estos consejos para proteger la identidad digital.
Para estar presente dentro de una red social lo primero que hay que hacer es definir una
estrategia y crear un perfil uniforme. Luego ser selectivo al elegir o aceptar algún
contacto, aunque sea una red social profesional. Para ser más cuidadoso con Facebook y
Twitter es básico proteger el perfil del usuario, y al mismo tiempo utilizar el servicio de
7
mensajería directa con los contactos. Otro aspecto a tener en cuenta sería evitar ser
etiquetado en fotos sin consulta previa.
Ahora si lo que se está buscando es un empleo, se deberá tratar de no hacer
comentarios negativos, ni criticar personas, empresas o confesiones negativas, algunos
de los seleccionadores contratados por las empresas rastrean por la red los posibles
candidatos para ser contratados. Lo positivo para estos casos sería participar en grupos
temáticos y hacer aportaciones constructivas y en posible que sean innovadoras.
Un aspecto interesante es revisar o controlar lo que cuentan los contactos de la persona
en cuestión en la red.
La identidad no tiene que ser descuidada ni desprotegida nunca ya que lo que se sube a
Internet, queda en Internet.
b. Redes sociales
Hoy las redes sociales 9 se han involucrado en la vida de todos los usuarios de Internet,
ganando mucho lugar y convirtiéndose en grandes negocios para empresas, artistas,
marcas, vendedores free y sobre todo en lugares de encuentro.
“Las Redes 10son formas de interacción social, definida como un intercambio dinámico
entre personas, grupos e instituciones en contextos de complejidad. Un sistema abierto y
en construcción permanente que involucra a conjuntos que se identifican en las mismas
necesidades o problemáticas y que se organizan para potenciar sus recursos.
Una sociedad fragmentada en minorías aisladas, discriminadas, que ha desvitalizado sus
redes vinculares, con ciudadanos carentes de protagonismo en procesos
transformadores, se condena a una democracia restringida. La intervención en red es un
intento reflexivo y organizador de esas interacciones e intercambios, donde el sujeto se
funda a sí mismo diferenciándose de otros.”11
Hoy en día las redes sociales se han popularizado de tal manera, que muchos grupos de
amigos organizan las reuniones a través de ellas. Pero el uso más importante por el cual
la gente usa las redes sociales, es el de conocer gente e intercambiar fotos.
Entre los chicos y adolescentes los que tiene más difusión es Facebook y Twitter. Y aquí
es donde empieza el peligro.
9 Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de
relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos. 10
Los primeros sitios que fomentan redes de amigos nacen en el 2003 y se hacen populares con la aparición de sitios tales como
Friendster, Tribe y Myspace. 11
Universidad Di Tella de Buenos Aires, Argentina, en noviembre de 2001
8
Los niños y adolescentes no comprenden el peligro que representa dar detalles de su vida
privada y familiar, el descuido que aprovechan los hackers o secuestradores para
infiltrarse y hacer que les cuenten secretos de su vida privada o íntima con los que luego
son amenazados. No saben cómo se almacenan ni quién puede tener acceso a los datos.
No se garantiza la privacidad de los los mismos que, aun marcándolos como privados, se
depositan en los servidores. Ellos pueden utilizar los contenidos privados y personales
para casi cualquier fin. No almacenar tanta información en la nube ya que dejará de
pertenecernos.
c. Ciudadano Digital
Ser ciudadano digital es ser ciudadano en un ambiente diferente al habitual, según la
fuente “PANTALLAS AMIGAS”:
“Ser ciudadanos es aprender que no somos más ni menos que nadie. Es
protagonizar actos de justicia, de buen trato. Es ejercer ese doble rol del derecho y
del deber. No es simplemente tener un DNI o tener edad para elegir a las personas
que nos representan en la vida política. Es participar, opinar, ceder, pedir cuentas,
proponer y no esperar a que las iniciativas vengan de afuera o a que no vengan,
para hacer lo que nos dé la gana. Es aprender a ser importantes para las demás
personas y que las demás personas nos importen. Y esa importancia se mide
sobre todo en hechos capaces de garantizar, no de negar, el derecho a la vida
digna, el buen nombre, la intimidad de las personas y todos los demás derechos
que podrían resumirse en uno solo: el derecho a ser personas diferentes e
igualmente valiosas.
Hoy la convivencia y la ciudadanía no se viven sólo cara a cara, sino
también a la distancia, mediada por múltiples pantallas. Todas ellas, junto con
Internet y el ciberespacio, son los nuevos escenarios de la vida hoy. Allí también
nos enamoramos, trabajamos, estudiamos, viajamos, compramos, y por supuesto,
nos fortalecemos o nos debilitamos como seres humanos. Lo que en estos
espacios se hace, no es distinto de lo que se hace fuera de ellos. No son las
tecnologías ni las herramientas las que nos dan o nos quitan bienestar. Son las
relaciones humanas o inhumanas que establecemos.
9
Es probable, y además deseable, que de la misma manera, lo que ya existe
adentro se contagie afuera del ciberespacio. Si así fuera, aprenderíamos a tumbar
fronteras, a acercarnos a gente distinta y distante, a construir más poderes sin
centro, a tener más facilidades para expresar la opinión propia, no sólo para
escuchar la ajena. Democratizaríamos un poco más la democracia.”
d. Cyber-bullying
El acoso o bullying por Internet es cada vez más frecuente entre jóvenes y algunos
adultos. Hoy Internet es una extensión en sus vidas. Para muchos usuarios puede
resultar de gran utilidad y para otros pueden problemas cotidianos.
Los chicos acosados por sus compañeros sufren la violencia no sólo en las aulas, sino
que también a través de las redes sociales y del teléfono celular ya que estos medios
están presentes en el devenir cotidiano. En algunos casos se han convertido en las
herramientas para hacer efectivo el maltrato.
Las formas de este ciber-acoso son diversas:
Divulgación de imágenes/vídeos no autorizados: subir fotografías comprometidas
(manipuladas o no) que con frecuencia incluyen actos de maltrato a los que previamente
se ha sometido a la víctima. Estas capturas suelen ser realizadas por terceros cómplices
posteadas en Redes sociales.
Altas no deseadas: un grupo de acosadores da de alta un perfil de la víctima en una
determinada página web con la intención de difamarla y ridiculizarla, especialmente al
mostrar el aspecto físico de la víctima. En estos casos los otros compañeros son
partícipes del maltrato emitiendo comentarios hirientes.
Usurpación de identidad: utilizar el perfil falso, en este caso el del acosado, para
provocar e insultar a otros compañeros. El acosador busca enfrentar a la víctima con
terceras personas.
Difusión de datos privados: el teléfono móvil, correo electrónico, dirección, etc. son
datos privados a los que el acosador suele tener acceso y que se pueden divulgar por
Internet e incluso utilizarlos para dar de alta al acosado en servicios no deseados de
10
forma que quede expuesto. En este contexto también se da el envío de SMS y correos
electrónicos con amenazas o frases intimidatorias.
Rumores dañinos: el acosador publica rumores falsos sobre el acosado, más o menos
elaborados, con el objetivo de ponerlo en ridículo, enfrentarlo a sus compañeros o
también a otras personas. Habitualmente se busca que otros tomen represalias contra la
víctima.
e. Delitos en el ciberespacio
El ciberespacio es un mundo virtual donde el humano muestra sus defectos, miserias y
malos hábitos y los reproducen con la misma fidelidad que sus virtudes. De esta forma la
difusión de mensajes y datos subidos a la red permiten que cualquier usuario pueda tener
acceso a esa información. Con esto surgen los robos, hurtos, fraudes, falsificaciones,
perjuicios, estafas, sabotajes, con estas técnicas se han creado nuevas posibilidades del
uso indebido que se le dan a las computadoras. Por este motivo lo que se ha creado es la
necesidad de la regulación por parte del derecho.
Delitos informáticos12
Según la Unión Europea, se clasifica los delitos informáticos en cuatro grupos:
Delitos contra la confidencialidad, la integridad y la disponibilidad de los
datos y sistemas informáticos. El ejemplo más claro es el robo de identidades.
Delitos informáticos. Un ejemplo es el fraude Informático alterando datos.
Delitos relacionados con el contenido. Por ejemplo la pornografía infantil.
Delitos relacionados con infracciones de la propiedad intelectual y derechos
Recomendaciones
La siguiente es una lista de recomendaciones que es importante tener cerca de la pc y
recordar siempre para estar protegido cuando se utilice cualquier forma de interacción
mediante Internet.
.
12
Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de Noviembre de 2001
11
1. Nunca revelar nombre y apellido a un desconocido.
2. Evitar dar número de teléfono, número de celular, dirección o decir donde estudiar
a cualquier desconocido.
3. Nunca aceptar encontrarse con alguien con quien solo has hablado por internet.
4. No aceptar conocer en persona a quien se ha contactado únicamente a través de
un programa de chat. Es estos casos es recomendable dar aviso a los padres.
5. No usar webcam con extraños, nunca se puede saber si están grabando y lo
filmado podría ser mal utilizado o trucado.
6. Comentar a padres o a un adulto de confianza si se ha producido alguna situación
ofensiva en la red.
7. No aceptar regalos en línea, podrían estar cargados de algún virus o material
indeseable, que podrían extraer datos personales de la computadora.
8. Cuidarse en Internet de la misma forma que se cuidaría en la calle..
9. Ante cualquier duda, recurrir a los padres, ellos son los únicos que pueden
asesorar de la mejor manera.
Derechos del niño
Decálogo (los e-derecho de los niños y niñas):13
1. Derecho al acceso a la información y la tecnología, sin discriminación por motivo
de sexo, edad, recursos económicos, nacionalidad, etnia, lugar de residencia, etc.
En especial este derecho al acceso se aplicará a los niños y niñas discapacitados.
2. Derecho a la libre expresión y asociación. A buscar, recibir y difundir informaciones
e ideas de todo tipo por medio de la Red. Estos derechos solo podrán ser
restringidos para garantizar la protección de los niños y niñas de informaciones y
materiales perjudiciales para su bienestar, desarrollo e integridad; y para
garantizar el cumplimiento de las leyes, la seguridad, los derechos y la reputación
de otras personas.
3. Derecho de los niños y niñas a ser consultados y a dar su opinión cuando se
apliquen leyes o normas a internet que los afecten, como restricciones de
contenidos, lucha contra los abusos, limitaciones de acceso, etcétera.
4. Derecho a la protección contra la explotación, el comercio ilegal, los abusos y la
violencia de todo tipo que se produzcan utilizando internet. Los niños y niñas
13
http://coleccion.educ.ar/coleccion/CD27/datos/decalogo-derechos-infancia-internet.html
12
tendrán el derecho de utilizar internet para protegerse de esos abusos, para dar a
conocer y defender sus derechos.
5. Derecho al desarrollo personal y a la educación, y a todas las oportunidades que
las nuevas tecnologías como internet puedan aportar para mejorar su formación.
Los contenidos educativos dirigidos a niños y niñas deben ser adecuados para
ellos y promover su bienestar, desarrollar sus capacidades, inculcar el respeto a
los derechos humanos y al medio ambiente y prepararlos para ser ciudadanos
responsables en una sociedad libre.
6. Derecho a la intimidad de las comunicaciones por medios electrónicos. Derecho a
no proporcionar datos personales por la Red, a preservar su identidad y su imagen
de posibles usos ilícitos.
7. Derecho al esparcimiento, al ocio, a la diversión y al juego, también mediante
internet y otras nuevas tecnologías. Derecho a que los juegos y las propuestas de
ocio en internet no contengan violencia gratuita, ni mensajes racistas, sexistas o
denigrantes y respeten los derechos y la imagen de los niños y niñas y otras
personas.
8. Los padres y madres tendrán el derecho y la responsabilidad de orientar, educar y
acordar con sus hijos e hijas un uso responsable de internet: establecer tiempos
de utilización, páginas que no se deben visitar o información que no deben
proporcionar para protegerlos de mensajes y situaciones peligrosas, etcétera. Para
ello los padres y madres también deben poder formarse en el uso de internet e
informarse de sus contenidos.
9. Los gobiernos de los países desarrollados deben comprometerse a cooperar con
otros países para facilitar el acceso de estos y sus ciudadanos, y en especial de
los niños y niñas, a internet y otras tecnologías de la información para promover su
desarrollo y evitar la creación de una nueva barrera entre los países ricos y los
pobres.
10. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías para avanzar
hacia un mundo más saludable, más pacífico, más solidario, más justo y más
respetuoso con el medio ambiente, en el que se respeten los derechos de todos
los niños y niñas.
13
Conclusiones
Internet es una forma de comunicación que está cambiando al mundo, tiene aspectos
positivos y aspectos negativos como todo en la vida, sólo hay que estar seguro de la
manera que se le dará uso.
En el orden informativo es una herramienta muy efectiva, es muy útil en el ámbito
educativo como así también en el comercio.
Una de las mejores ventajas es la de las actualizaciones constantes, permitiendo
mantener el software siempre mejorado y estar conectado con todo el mundo de distintas
formas.
El uso de todas las herramientas web que podemos encontrar nos deja en algunas
ocasiones indefensos frente al ataque de malhechores. Aún así lo importante es estar
preparados para todo lo nuevo que pueda surgir. Hay que tener siempre en cuenta que
todo lo que está en Internet es de Internet y que no todo lo que aparece es potable de
bien. Como ya dije, no todo es bueno y hay usuarios que usan este espacio para dañar a
otros usuarios.
Pero no todo es malo en este medio, ya que estas herramientas pueden solucionar
problemas, abren puertas al aprendizaje, potencian la cooperación y la colaboración de
aquellos que quieren aprender, facilitan el intercambio de información y de recursos,
permite mostrar o difundir los trabajos y/o resultados de alguna experiencia, proporcionan
vías de evaluación, etc. Abría que apostar al uso racional de esta herramienta14.
Para ir terminando y no solo ver lo negativo de la Red de Redes, Internet es más que una
tecnología. Es un medio de comunicación, de interacción y de organización social que une
y conecta a niños, adolescentes y adultos. De esta forma el estar conectado nos prolonga
la vida y no solamente suma años a la vida, sino vida a los años.
14
Ideas tomadas de L. G. Aretio.
14
Bibliografía
I. Dussel – L. A. Quevedo. Educación y nuevas tecnologías: los desafíos pedagógicos
ante el mundo digital.
S. Vosniadou. Como aprenden los niños.
E. Barberá. Calidad de la Enseñanza 2.0 Educational quality 2.0 Universidad Oberta de
Catalunya.
M. A. Moreira. Introducción a la Tecnología Educativa
L. G. Aretio. ¿Web 2.0 vs Web 1.0? Editorial de Bened. Octubre 2007
Sitios Web
Pantallas Amigas, [Web en línea]. <> http://www.pantallasamigas.net/ [Consulta: 2-5-
2012]
Informática Hoy, [Web en línea]. <>. http://informatica-hoy.com.ar [Consulta: 14-5-2012]
Delitos informáticos, [web en línea]. <>. http://delitosinformaticos.info [Consulta: 16-5-
2012]
Seguridad de la Información, [Web en línea]. <>. http://segu-info.com.ar [Consulta: 16-5-
2012]
Youtube.com, [Web en line]. <>. http://youtube.com/watch?v=5IaZqL7lmx4&feature=related
[Consulta: 2-6-2012]
Youtube.com, [Web en línea], <>. http://youtube.com/watch?v=xt9PcOYUQTs&feature=related
[Consulta: 2-6-2012]