SciELO - Scientific Electronic Library Online

 
vol.8 número3Un Estado a la medida del extractivismo Las políticas de la «Minería Sustentable» impulsadas en América Latina desde 1990 índice de autoresíndice de materiabúsqueda de artículos
Home Pagelista alfabética de revistas  

Servicios Personalizados

Revista

Articulo

Indicadores

Links relacionados

  • No hay articulos similaresSimilares en SciELO

Compartir


Revista Integra Educativa

versión On-line ISSN 1997-4043

Rev. de Inv. Educ. v.8 n.3 La paz dic. 2015

 

ARTÍCULOS DE INVESTIGACIÓN ORIGINALES

 

Riesgos en el uso de TIC en alumnos de
enseñanza básica El caso de un colegio en Chillán, Chile

 

Hazards in the use of ICT in basic education
students The case of a school in Chillan, Chile

 

 

Edgar Mellado Olate
Licenciado en Educación Profesor de Historia y Geografía edmellado11@gmail.com
Juan Rivas Maldonado

Máster en Dirección Estratégica en Tecnologías de la Información y Comunicación
Docente del Departamento de Ciencias Sociales de la Facultad de Educación y Humanidades de la Universidad del Bío-Bío (Chile)
jrivas@ubiobio.cl
Invitado/Invited:
07/09/2015 Aceptado/Accepted: 15/10/2015

 

 


Resumen

La presente investigación tiene como objetivos identificar, caracterizar y medir la percepción al riesgo que las TIC conllevan en su uso, definiéndolo en grupos de riesgo: ciberbullying, grooming, sexting, malware, uso abusivo, vulneración de la propiedad intelectual y acceso a contenidos inapropiados. La medición del riesgo es a través de una metodología de tipo cuantitativa aplicando un instrumento en ambiente digital, con 27 preguntas a jóvenes de entre doce a trece años de edad. Para analizar los resultados de la encuesta, las variables fueron comparadas por sexo, utilizando para ello el programa estadístico de licencia libre PSPP. Los resultados describen niveles de riesgo diferenciando en la percepciónde hombres y mujeres.

Palabras Claves: Educación básica, poder, riesgo, Tecnologías de la Información y Comunicación, violencia escolar


Abstract

This research aims to identify, characterize and measure the perception of the risk that ICT lead in their use, which were defining them into risk groups: cyberbullying, grooming, sexting, malware, abuse, infringement of intellectual property and access inappropriate content. Risk measurement is through a quantitative methodology using an instrument type digital environment, with 27 questions to young people aged twelve to thirteen years old. To analyze the results of the survey variables were compared by sex by using the statistical software license free PSPP. The results describe differing levels of risk perception of men and women.

Keywords: Basic education, power, risk, Information Technology and Communication , school violence


 

 

Introducción

El riesgo como fenómeno es una construcción de carácter social, en parte dependiente de nuestro sistema de valores y creencias y de nuestra posición social y personal en el seno de una sociedad dada. Estos valores tienen un carácter limitado en el tiempo, están organizados de forma compleja y son adquiridos por la socialización, asimismo son determinantes del comportamiento. Los valores y creencias establecen la aceptabilidad del riesgo, por ende éste no depende del nivel de capacidad técnica de la sociedad, sino que su percepción responde a los diferentes puntos de vista que identifican y valoran lo que es, o no, objeto de riesgo (Arnaíz, 2004).

En este sentido aparece la disyuntiva entre saberes expertos que evalúan y miden el riesgo y los saberes profanos que lo perciben y representan. Los estudios de medición de riesgos TIC en alumnos en edad escolar representan un fuerte desafío para el análisis ya que no todos los riesgos son conocidos, haciendo que de esta forma sea difícil evaluar el riesgo del permanente contacto e interacción con dispositivos tecnológicos y la red. En este sentido, las primeras aproximaciones fueron elaboradas a partir de los símiles con la vida real, por ello el riesgo de los niños frente a actos violentos no tácitos remite a la violencia per se, cuyas definiciones conductuales (o límites) están establecidos en la ley. A pesar de ello, cuando la ley permite cierta impunidad es posible introducir diversos enfoques, por ejemplo: aquellos que para disminuir la violencia propalan la necesidad de más vigilancia o aquellos que resaltan las fallas expresadas en el control de la violencia afectando la fiabilidad del sistema legal (Foucault, 2002).

Así, los enfoques ligados a la vigilancia y el castigo permiten que en el actual sistema de leyes se encuentre grados de impunidad, por la explotación de puntos débiles. La red ha provisto de nuevos espacios, muchos de ellos cuyo uso permiten el ejercicio del poder y la violencia simbólica (Bordieu, 2001). Su expresión frecuentemente es asociada a la creación de perfiles falsos, el uso de fotografías que no son propias, la suplantación, la difamación y otros. De esta manera la sociedad, cada vez menos guiada por la religión o la filosofía para el establecimiento de valores y creencias en su núcleo, se muestra vulnerable frente a los riesgos y dentro de los grupos de riesgo son los más jóvenes, los más vulnerables, fácilmente convertibles en víctimas o en victimarios (ciberbullying); incluso se dan casos en que la red permite que en estas relaciones de poder-violencia simbólicos los jóvenes sean víctimas y victimarios al mismo tiempo.

Determinado está entonces que para que concurra el riesgo debe existir el peligro y un grupo vulnerable, presentándose la segunda arista del problema, en este caso radicada en el desarrollo de los dispositivos tecnológicos (artefactos) que se hacen cada vez más intuitivos y con mayor funcionalidad, alimentando la idea moderna que con la tecnología todo problema puede ser resuelto. Sin embargo, a pesar de vivir en un período revolucionario, por la rapidez y la instantaneidad de los cambios generados a raíz de la creación de conocimiento y la comunicación de éste, se hace necesario plantear espacios de razonamiento respecto del comportamiento de los jóvenes en etapa escolar frente a los riesgos a los que están expuestos, considerando la penetración de la red en el diario vivir de ellos a través de diferentes dispositivos.

En lo que al caso de Chile respecta, las directrices en educación hacen hincapié en la incorporación de las TIC al aula, para ello se ha establecido una política pública bastante clara que va desde la creación de Estándares tic para la formación inicial docente, Competencias tic del profesorado y Habilidades tic para el aprendizaje que debiesen mostrar los alumnos en la etapa escolar, ésta última medida recientemente con pruebas estandarizadas. Sin embargo, se hace necesario realizar estudios de diagnóstico de apropiación de las TIC que muestren la presencia o no de riesgos y, de estar presentes, qué tan extendidos se encuentran en el ambiente escolar. Porque el solo desarrollo de habilidades como fin o el establecimiento de competencias sin guía, de nuestros adolescentes y jóvenes no es un logro para el desarrollo.

Para ello, el estudio mediante una metodología cuantitativa midió mediante un instrumento aplicado en un grupo de ochenta alumnos de entre 12 y 13 años de un colegio en Chillan, ubicado en un sector populoso de la ciudad, la percepción de riesgo de este grupo vulnerable frente a peligros presentes en el uso de tecnologías de la información. De esta forma se va configurando el carácter calificativo de los posibles riesgos, su percepción, respuesta y valoración. En este caso, los resultados determinan la necesidad de incorporar en los currículos escolares la crítica hacia el uso y abuso de la tecnología.

 

1. Desarrollo

El proceso que se estructura luego de la masificación de internet a mitad de la década de los 90' está dentro de un proceso completamente nuevo en torno a sus escalas y precedentes, del cual se ignora los riesgos que acarrea "la nueva experiencia que nos traen las TIC la hemos vivido en una fascinación acrítica, deslumbrados ante sus luces y ciegos ante sus sombras" (Dinamarca, 2010: 437). Ello hace patente la necesidad de estudios en el área que consideren la dimensión ética, "la ética de información trata todo lo relacionado con el uso y mal uso de la información" (Silva y Espina, 2006:566).

Si se acepta a la red de Internet como un "(...) ambiente constituido por la totalidad de las entidades, incluyendo los agentes, los procesos, sus conveniencias y relaciones" (Silva y Espina, 2006: 567), con algunos rasgos totalitarios o de proyecto hegemónico (Valderrama, 2012), el riesgo aparece relacionado directamente con el ethos de cada persona, algo como el reflejo de cada uno dentro de la red: "(...) casi nunca nos detenemos a reflexionar que esas potenciales sombras éticas están profundamente imbricadas con nuestra propia sombra" (Dinamarca, 2010: 448).

Valderrama (2012) identifica 3 riesgos: sobrevaloración, reificación y reduccionismos tecnológicos. La sobrevaloración de las tecnologías se adscribe al discurso de la necesidad de crecimiento económico para el desarrollo, con ello es la adquisición de objetos la única y mejor opción para la mejora de la calidad de vida de los países (Valderrama, 2012: 17). Proponiendo un determinismo tecnológico aplicado a todos los sectores, al cual sin embargo le aparecen críticas, baste como ejemplo la incorporación de tecnología -y biotecnología- a la agricultura (industria agroalimentaria) que a pesar de su progreso ha mantenido -y en algunos casos aumentado- el hambre, a pesar del crecimiento económico de los países.

El determinismo va de la mano de la reificación, en donde las personas están en torno a las tecnologías casi proponiendo que estas poseen vida por sí mismas y son un ente por sí solas (Valderrama, 2012: 18). Así la técnica, sus soluciones y avances, más los objetos tecnológicos (la tecnología), aparecen como un logro con categoría superior a la del ser humano, frente al cual el sujeto queda inmovilizado. Ambos conceptos (determinismo y reificación) acompañan al reduccionismo que da por sentado que la tecnología soluciona todos los problemas sociales. En esta línea es como se llega a la educación, cuya calidad como derecho social aparece vinculada a la integración de las TIC en el currículo (Valderrama, 2012).

Esto se debe principalmente a que la sociedad de la información ha olvidado que la historia de las civilizaciones es en parte la historia del avance de la tecnología y sus consecuencias, y que la actual situación obedece a un proceso donde lo único constante es el cambio, como concepto relacionado a la creación de conocimiento, de esta forma la tecnología se yergue percibiéndose a sí misma como más importante, imposibilitando el salto cualitativo hacia una sociedad del conocimiento. Pérez Bravo (2008) denomina a este estadio como el mal de Matrix, haciendo referencia a la franquicia cinematográfica, indicando que las TIC mantiene atrapado a un porcentaje de la población, de forma voluntaria, principalmente por la posibilidad de comunicarse con otros sin necesidad de conocerlos, sin la presión de miradas disconformes, réplicas incisivas o preguntas comprometedoras, "(...) incluso sin dedicar mucho tiempo a la comunicación" (Pérez Bravo, 2008: 72).

La crítica hacia estas acciones generalmente ha venido de parte de aquellos que consideran que esta interconexión no es comunicación, sino sólo tránsito de información manifestada en tres síntomas: la obsesión de estar siempre on line; el hecho que todo quede registrado, alimentando la desconfianza y la creación de un yo desconectado de la realidad; y por último el tercer síntoma, aquel que se manifiesta como rumor, manifestado masivamente en el ciberbullying y en el fenómeno del sexting, que no es otra cosa que producción de información sin fundamento y diseminada rápidamente (Pérez Bravo, 2008).

Estos fenómenos se expresan bajo dos aristas que cruzan de forma transversal a estos síntomas, uno de ellos es el tiempo (Pérez Bravo, 2008), el tiempo de estar fuera de línea, el tiempo de respuesta a los mensajes, el tiempo de permanencia de los rumores en la red y otros. El segundo de ellos es el espacio donde se realiza este intercambio de información, que puede ser en el ámbito familiar, laboral, de amistades o conocidos, afectando para el caso de los rumores la diseminación masiva y por último la difusión pública.

1.1 Violencia y poder

Michel Foucault (2002) muestra una evolución tanto del concepto de poder como el de violencia a lo largo de los siglos XV al XIX, expresa que durante el periodo previo a la Revolución Francesa, se consideró el castigo físico como necesario y adecuado para los actos criminales producto del aumento de la violencia. Con el paso del tiempo y la publicación de leyes, es el Estado quien ejerce el castigo disminuyendo el grado y lo público de éste, hoy el amparo de la red, el volumen de información asegura cierta impunidad.

Asimismo el sobrevalorar la velocidad, la primacía de la instantaneidad yla masificación de la información, el dato específico y ubicuo (Dinamarca, 2010) se sobrestima la información por sobre el conocimiento creado a partir de la experiencia. El exceso de información imposibilita el análisis, insensibiliza los comportamientos, dificulta la empatía y favorece la violencia. Se beneficia el individualismo "(...) la tendencia es hacia la desintegración de la comunidad de los presentes en beneficio de los ausentes" (Dinamarca, 2010:450) implicando que el uso de las tecnologías por parte de los jóvenes manifieste riesgos inherentes, tanto por la violencia potencial en la relación con otros, como por la inexistencia de parámetros éticos que puedan frenar su aparición.

El movimiento de la sociedad hacia ambientes digitales ha repercutido en el arrastre consigo de conductas nocivas como el grooming, la vulneración de la propiedad intelectual, la propagación de contenidos inapropiados, entre otros. Los puntos por donde ingresan estos comportamientos delictivos hoy es a través de las redes sociales, espacio con una enorme cantidad de destinatarios potenciales de acciones delictivas, y considerando que la legislación sólo ha hecho hincapié en sus connotaciones económicas, se ha generado grados de impunidad al considerar que estos espacios digitales no son tan importantes, lo que las convierte en más peligrosas y lesivas (Pifarré, 2013), es decir: con poder.

Desde la perspectiva del poder cuyo ejercicio presenta aristas violentas, se plantea una situación de poder con características simbólicas. Bourdieu (2000), al trabajar el concepto de poder simbólico, señala: "(...) ese poder invisible que no puede ejercerse sino con la complicidad de los que no quieren saber que lo sufren o que lo ejercen" (2000: 65) indica que se deriva a partir de instrumentos simbólicos: las estructuras estructurantes (dentro de ellas aquellos instrumentos de construcción y conocimiento del mundo objetivo) siempre asociadas a un consenso; las estructuras estructuradas -que corresponden a los medios de comunicación-y los instrumentos de dominación en donde se encuentra el poder tácito que se manifiesta en la división del trabajo (Durkheim), las clases sociales y la ideología (Bourdieu, 2000: 66-72). Así, este poder se encuentra enmarcado dentro de una forma de ejercer violencia desde los que detentan el poder hacia aquellos que lo sufren, es un poder subordinado transformado, es decir: irreconocible, transfigurado y legitimado de las otras formas de poder. Sin superar la alternativa de "los modelos energéticos que describen las relaciones sociales como relaciones de fuerza y de los modelos cibernéticos que hacen de ellas, relaciones de comunicación, sino a condición de describir las leyes de transformación que rigen la transmutación de las diferentes especies de capital en capital simbólico", en particular, el trabajo de disimulación y de transfiguración (en una palabra, de eufemización) que asegura una verdadera transubstanciación de las relaciones de fuerza haciendo desconocer-reconocer la violencia que ellas encierran objetivamente, y transformándolas así en poder simbólico, capaz de producir efectos reales sin gasto aparente de energía (Bourdieu, 2000: 73).

Decantando en que la violencia ejercida en este contexto es simbólica, ejercida de forma no directa "(...) todo poder de violencia simbólica, o sea, todo poder que logra imponer significaciones e imponerlas como legítimas disimulando las relaciones de fuerza en que se funda su propia fuerza, añade su fuerza propia, es decir, propiamente simbólica, a esas relaciones de fuerza" (Bourdieu y Passeron, 2001: 19). Ahora bien, Bourdieu) aclara que para que esta situación se produzca debe existir predisposición de parte del dominado para que esta violencia simbólica exista. Además, dichas predisposiciones deben "(..) de ser reforzadas para que dicho tipo de violencia sea ejercida" (Bourdieu, 2001: 37).

No es la fuerza -de la violencia física- sino la fortaleza de la capacidad del dominador en "hacer creer" al o a los dominados que ellos tienen una autoridad legítima. Así pues, el poder se oculta detrás o, mejor dicho, por todos lados mediante la creación de autoridad. Autoridad que sólo existe como tal cuando es otorgada por los dominados, es decir, cuando éstos la constituyen, la aceptan, cuando éstos se atan a ella (Moreno, 2006: 1) por el abuso o peligro.

1.2 Definiciones

Por ello, al definir el peligro es posible quitar poder al dominador y entregar herramientas de resistencia al potencial dominado:

  • Ciberbullying: Hostigamiento a un niño por parte de otro niño o un adulto en forma individual o en grupo mediante el uso de la red de comunicaciones (telefonía e internet) por medio de dispositivos y aplicaciones. Este se manifiesta comúnmente en el acoso reiterado y deliberado mediante ataques, insultos, comentarios sexuales, amenazas, difamaciones, lenguaje peyorativo, extorsiones, produciendo intimidación psicológica u hostigamiento (INTECO, 2009: 78); (Buelga y Pons, 2012: 91); (Mineduc, 2014: 7). Las posibilidades de reacción y respuesta convierten la acción en violencia interpersonal (Tejedor y Pulido, 2012: 69).
  • Grooming: Engaño perpetrado por un adulto hacia un menor con características pedófilas, el cual se desarrolla a través de programas de conversación o mensajería instantánea con el fin de conseguir imágenes de contenido erótico del menor para luego coaccionarlo a una relación o con el fin de difundirlas (Mineduc, 2014). Se trata de un abuso sexual virtual. Wachs, Wolf y Pan (2012) lo definen como Cibergrooming y caracterizan a sus perpetradores en el sentido de hacia dónde apuntan sus intenciones.
  • Sexting: Es el envío de contenidos y material fotográfico y videos explícitamente sexuales, de sí mismo o de otros, por medio del teléfono celular, que es el objeto tecnológico de base sobre el que se elabora el término y desde el cual se vincula a otros espacios virtuales (Menjívar, 2010).
  • Malware: Corresponde a las amenazas informáticas maliciosas o virus y que, dependiendo de su tipo o intenciones, afectarán al equipo y al usuario de éste de forma diferente. Entre los malware o virus más conocidos se encuentran los troyanos (trojans), que normalmente van asociados a multitud de publicidad y a enlentecer el equipo, los gusanos (worms), que afectan las funciones del equipo, y los spyware, que se infiltran y roban información personal. Esta definición incluye los correos basura (spam) (INTECO, 2009: 82) y los pop ups.
  • Uso abusivo y adicción: Se desarrolla a partir del acceso constante y obsesivo a Internet y su uso centrado en el ocio. Se asocia principalmente al carácter del niño y se manifiesta de dos formas: la dependencia que se manifiesta como necesidad imperiosa de estar conectado y de un síndrome de abstinencia al ser alejado de la red (INTECO, 2009: 75).
  • Vulneración propiedad intelectual: Relacionado a las descargas ilegales (música, video, videojuegos, programas) y a la copia de este material. Es entendido tanto por los padres como por los niños como algo con poca graduación criminal (INTECO, 2009: 76).
  • Acceso a contenidos inapropiados: Corresponde a todo tipo de contenido que los menores pueden acceder en la red y que va desde el contenido pornográfico hasta contenido de carácter terrorista, sexista, racista y xenófobo. Igualmente se puede acceder a contenido de tipo inexacto y otro tipo de información peligrosa (INTECO, 2009: 77).

 

2. Metodología

La población del estudio corresponde a jóvenes que tienen entre 12 y 13 años, transitando por el camino de la adolescencia, en la cual se comienzan a manifestar cambios físicos y mentales. En el ámbito académico, poseen un aumento considerable de la carga curricular con respecto al curso anterior, en todas las asignaturas cursadas. Igualmente a esta edad los estudiantes son susceptibles de utilizar y manejar hábilmente tecnologías de información y comunicación. De la misma forma, la mayor parte de estos jóvenes posee algún dispositivo tecnológico (celular, computadora, tableta) y acceso a redes sociales, las cuales usan como medio de comunicación preferido. La muestra corresponde a todos los niños de 7° básico (80 estudiantes), de un colegio tradicional, particular, subvencionado, de la ciudad de Chillán, ubicado en un sector populoso, habitualmente conocido como barrio Río viejo.

La medición de las variables permite identificar la vulnerabilidad de los jóvenes frente a peligros asociados al uso de las tecnologías de la información, para la apreciación del riesgo: en este caso el ciberbulling generalmente expresado en redes sociales es medido a través de preguntas relacionadas con la frecuencia en la conexión a estas redes, con la cantidad y tenor de los comentarios colocados, asimismo como la cantidad y el contenido de las respuestas de y hacia los amigos. De esta forma se va configurando el carácter calificativo de las relaciones, para luego averiguar si se ha recibido comentarios o respuestas a estos cuya connotación haya sido de carácter violento, asimismo si ha respondido de la misma forma.

El Grooming, definido como un ataque de tipo pedófilo a través de internet y redes sociales, es medido por el tenor de las conversaciones sostenidas. En este caso las preguntas versan sobre los problemas de la vida real, luego las preguntas avanzan hacia el encuentro con extraños, solo conocidos en medios digitales, para por último consultar sobre el contacto específico con un groomer y el medio utilizado para el contacto. Fuertemente asociado a este peligro, el Sexting, es decir: la producción de material con connotación sexual, implicó que las preguntas versaran sobre la cantidad de imágenes auto-tomadas (selfies), la frecuencia, el propósito y el número de fotografías publicadas, por último se consulta si acaso en alguna de ellas aparece desnudo o semidesnudo y cuál es la percepción del riesgo de este comportamiento.

La medición de Malware se hizo con base en preguntas asociadas a la frecuencia en la conexión a internet, la percepción sobre la publicidad y el contacto con virus, troyanos y otros. Respecto del uso abusivo y la adicción, las preguntas versaron sobre la frecuencia y el tiempo conectado en una o varias redes sociales y la necesidad de estar conectado permanentemente, para de esta forma introducir preguntas asociadas a la percepción de riesgo o no sobre los excesos en el tiempo de conexión.

En cuanto a la vulneración de la propiedad intelectual, las preguntas versaron sobre la frecuencia, cantidad y tipo de material descargado de la red y la opinión respecto del riesgo asignado a esta acción. De la misma forma el acceso a contenidos inapropiados, consideró las vistas a sitios en internet que fomentan el racismo, el terrorismo, la xenofobia o el contenido de carácter pornográfico. Las preguntas fueron cautelosas para identificar grados de tendencia, por ello se pregunta sobre el acceso a contenidos de información general y noticias, para después ir insertando preguntas que midieran el acceso a contenidos de carácter racista o para mayores de edad, desde ahí las consultas miden la consideración de riesgo por parte de los jóvenes hacia esta acción de riesgo.

El instrumento utilizado es de corte cuantitativo y las preguntas efectuadas en el instrumento son de frecuencia, cerradas, para determinar la incidencia, o no, de la conducta. En lo que respecta a la validación del instrumento: las preguntas de la sección sobre ciberbullying están adaptadas a partir del Cuestionario Ciberbullying (Ortega, Calmaestra y Mora-Merchán, 2007); las preguntas sobre Grooming fueron elaboradas a partir de lo publicado por Wachs, Wolf, y Pan (2012). Las preguntas relacionadas con el sexting fueron elaboradas a partir de los planteamientos de Manzanilla (2012) en su tesis de maestría y la sección de preguntas sobre uso abusivo, fueron elaboradas siguiendo las indicaciones del sitio de salud madridsalud.es. Las otras secciones fueron construidas en conjunto por los autores del estudio.

El proceso de recogida de datos se realizó durante el segundo semestre del año 2014, en el mes de noviembre. Para procesar la información de forma más expedita se utilizó el software libre PSPP, desarrollado por GNU Project, el cual posee herramientas estadísticas que facilitan dicho proceso y la planilla de cálculo. En lo que corresponde al instrumento de medición, éste no interfiere en la privacidad de las personas, no fue obligatorio de responder y fue anónimo. Para el análisis e interpretación de los datos, se seguirá a Taylor y Bogdan (1986), discriminando y atendiendo los análisis de acuerdo al cálculo de frecuencias de respuesta y los porcentajes que representaban. Se entiende que la intención de estos cuestionarios tiene un carácter exploratorio de los fenómenos resaltantes de esta investigación. Más que emitir juicios de valor sobre el resultado de este cuestionario, se quiere presentar la realidad respecto de la apreciación y el logro de desempeño.

 

3. Resultados

Existen peligros, tanto en forma teórica como en la praxis, apreciando su extensión e influencia en los jóvenes de séptimo básico. Sin embargo, según lo ratificado por el programa de análisis estadístico PSPP, en las pruebas T de variables independientes como en la prueba ANOVA de un factor, los peligros aquí presentados pueden o no estar presentes dentro del ambiente escolar.

Ciberbullying

Se midió la frecuencia de uso de un dispositivo y su acceso a internet: en los varones el 4% de los encuestados respondió que nunca los utilizaba; como contraparte el 55% de ellos respondió que los utilizaba al menos cinco veces al día. En el caso de las mujeres, sólo el 3 % de ellas nunca accede al teléfono celular o internet al día, y el 56% de las encuestadas respondió utilizar estos dispositivos más de cinco veces al día.

En lo correspondiente a las agresiones virtuales realizadas por el encuestado a otros durante el último mes: el 67% de los varones encuestados respondió que nunca lo había hecho, pero un 11 % reconoce que lo hace al menos diez veces al mes. En el caso de las mujeres, el 90% de las encuestadas respondió que nunca había agredido a otro/a vía medios digitales y el 10% indicó que lo había hecho más de dos veces el último mes.

La situación contraria, es decir, el número de veces que han sido agredidos por medios digitales en el último mes, midió que los varones indicaron en un 70% nunca haber sido agredidos virtualmente; un 11 % declara serlo dos o más veces, y un 19% haber sido agredido más de cinco veces en el último mes. En el caso de las mujeres, el 84% de las encuestadas indicó no haber sido agredida virtualmente nunca durante el último mes; un 10% indicó serlo dos veces o más; un 6% indicó serlo más de cinco veces al mes. En ambos casos la opción más de diez veces no presentó respuestas.

En cuanto a las consecuencias que los encuestados consideran produce el Ciberbullying, se dio la opción de indicar más de una alternativa. Así, en el caso de los varones, el 48% indicó que la principal consecuencia del Ciberbullying es de tipo emocional; el 9% cree que su consecuencia es legal; el 29% cree que posee una consecuencia social, y el 14% cree que es física. Las mujeres opinaron en un 51% que la principal consecuencia del Ciberbullying es emocional; un 13% que la consecuencia es legal; un 29% que la consecuencia es social y en un 7% que es física.

Un dato no menor corresponde a la prohibición del uso de dispositivos en la sala de clases y si esta medida reduce el riesgo de Ciberbullying. Los varones consideran en un 44% que sí lo reduce, y un 56% que no lo reduce. En el caso de las mujeres, éstas respondieron en un 33% que la prohibición de uso reduce el riesgo de sufrir Ciberbullying, y en un 67% que no lo reduce.

Grooming

Las preguntas asociadas a la medición del riesgo para este peligro guardan relación con la frecuencia con la que los encuestados hablan de sus problemas con otras personas al mes, debido a que el grooming -a diferencia de la pedofilia, aunque relacionada con esta- parte por un chantaje realizado por el groomer para conocer información personal y delicada. En el caso de los varones, en un 52% indicaron nunca hablar de sus problemas con sus contactos por medios digitales; un 28% indicó hacerlo dos o más veces; un 8% hacerlo cinco o más veces, y en un 12% hacerlo diez o más veces al mes. En el caso de las mujeres, éstas indicaron en un 53 % no hablar nunca de sus problemas con sus contactos por medios digitales durante el mes; un 43% hacerlo dos o más veces al mes y en un 4% hacerlo cinco o más veces al mes; la opción, Diez o más veces, no obtuvo respuesta.

En lo correspondiente a la frecuencia con que se habla con extraños al mes, que es el inicio del grooming en sí, los varones respondieron en un 80% nunca hacerlo; un 12 % hacerlo dos o más veces al mes y en un 8% hacerlo cinco o más veces al mes. En el caso de las mujeres, un 72% indicó nunca contactar con extraños a través de medios digitales; un 14% lo hace dos o más veces al mes, y un 14% hacerlo cinco o más veces al mes. En ambos grupos la opción Diez o más veces al mes no obtuvo respuestas.

Respecto del reconocimiento de contacto con un groomer, los resultados fueron, en el caso de los varones: un 84% de ellos señala nunca haber tenido contacto; un 8% sí haberlo tenido; y un 8% no tener contacto ahora. En el caso de las mujeres, un 48% contestó nunca haber tenido contacto con un groomer; un 14% respondió que sí tuvo contacto con un groomer, y un 38% respondió no tener contacto ahora con un groomer.

Sexting

La medición de este riesgo es a través de la frecuencia con la que los encuestados envían fotos de sí mismos a terceros durante el último mes. A partir de ello se observa, en el caso específico de los varones, que en un 64% los encuestados dijo no enviar imágenes propias mediante medios digitales durante el último mes; un 24% lo hace dos o más veces al mes y un 12% indicó que lo hace cinco o más veces al mes. En el caso de las mujeres, el 83% manifiesta nunca enviar imágenes propias a otras personas por medios digitales durante el último mes; un 10% que lo hizo durante el último mes dos o más veces y un 7% indicó que lo hizo cinco o más veces durante el último mes. En ambos casos la opción Diez o más veces al mes no obtuvo respuestas.

Con respecto a la frecuencia con la que los encuestados envían fotos provocativas de sí mismos a otros: en el caso de los varones, se aprecia que un 84% indica nunca haberlo hecho durante el último mes; un 12% indicó haberlo hecho dos o más veces durante el último mes; la opción cinco o más veces durante el último mes no registró ninguna respuesta; un 4% indica haberlo hecho diez o más veces durante el último mes. En el caso de las mujeres, en su totalidad mencionaron que durante el último mes no enviaron nunca fotos suyas provocativas a nadie.

Respecto a recibir fotos provocativas durante el último mes, en el caso de los varones el 64% indicó que nunca le enviaron fotos de terceros durante el último mes; un 28% que le enviaron fotos dos o más veces durante el último mes; 4% indicó que le enviaron dicho material cinco o más veces durante el último mes y el restante 4% indicó que lo recibieron diez o más veces durante el último mes. En el caso de las mujeres, éstas indicaron en un 89% no haber recibido nunca durante el último mes fotos de alguien más; el 7% indicó haber recibido dicho material dos o más veces durante el último mes y el restante 4% indicó haber recibido dichas fotos cinco o más veces durante el último mes.

Sobre los efectos que los encuestados creen que tiene el sexting, la pregunta permitió indicar más de una opción, de esta forma los varones en un 40% indicaron que el principal efecto del sexting es emocional; un 11 % creen que es legal; un 27% que es social y un 22% que es físico. En el caso de las mujeres, el 32% indicó que el principal efecto del sexting es emocional; un 20% que el efecto es legal; un 24% que el efecto es social y en un 24% que el efecto es físico.

También se explora la magnitud de la presión hacia los encuestados para que practiquen el sexting. Es así que, en el caso de los hombres, el 70% de los encuestados indicó que no se ha sentido presionado a practicar el sexting; el 25% indicó sentirse poco presionado a practicar el sexting y el 5% indicó serlo más o menos. En el caso de las mujeres, el 85% indicó que no se había sentido nada presionado a realizar el sexting; el 11 % indicó sentirse poco presionado y el 4% restante indicó sentirse muy presionado a practicar sexting.

Malware

El caso de los malware hoy es un peligro creciente, la navegación en la red posibilita que diversos programas ralenticen y permitan extraer información confidencial de los usuarios por sus equipos, por ello las preguntas apuntan a la frecuencia con la que los encuestados acceden a internet a la semana. En el caso de los varones, un 4% indicó no acceder nunca a Internet dentro de la semana; un 16% hacerlo dos o más veces a la semana; un 24% indicaron conectarse a Internet más de cinco veces a la semana y en un 56% hacerlo diez o más veces a la semana. En el caso de las mujeres, el 3 % indicó no conectarse nunca a internet durante la semana; un 28% hacerlo dos o más veces a la semana; un 31 % hacerlo más de cinco veces a la semana y en un 38% hacerlo diez o más veces a la semana.

Respecto de encontrarse con publicidad molesta mientras se navega por internet a la semana: en el caso de los hombres, se aprecia que el 12 % de ellos indicó no encontrar nunca publicidad molesta mientras navega por Internet; el 16% de los encuestados indicó encontrar anuncios publicitarios molestos dos o más veces a la semana; el 20% de los encuestados indicó encontrarse con anuncios publicitarios molestos más de cinco veces a la semana y el 52% indicó encontrarse con anuncios publicitarios molestos diez o más veces a la semana. En el caso de las mujeres, el 24% indicó no encontrarse nunca con publicidad molesta durante la semana; un 41% encontrarse con anuncios publicitarios molestos dos o más veces a la semana; el 14% de las encuestadas también indicó que se encontraban durante la semana más de cinco veces publicidad molesta y un 21 % que lo hacían diez o más veces durante la semana.

En lo correspondiente a las veces que los encuestados tienen problemas con virus u otros tipos de malware a la semana: en el caso de los varones, el 40% indicó que no tiene nunca problemas; el 36% indicó tener problemas dos o más veces a la semana; el 20% indicó tener problemas con virus u otro tipo de malware más de cinco veces a la semana y el 4% indicó tener problemas diez o más veces a la semana. En el caso de las mujeres, el 55% indicó no tener problemas nunca con virus o malware a la semana y un 45 % de ellas indica tener problemas dos o más veces a la semana.

Por último se consultó qué tan molesta es la publicidad para el encuestado al momento de navegar por Internet. Es así como en el caso de los varones, el 8% de los encuestados indicó no serle nada molesta la publicidad mientras navega por Internet; el 16% de los encuestados indicó que le resultaba poco molesta; el 12% indicó que le molestaba más o menos y el 64% indicó que le era muy molesta la publicidad. En el caso de las mujeres, el 13% de las encuestadas indicó que no le resultaba nada molesta la publicidad al momento de navegar; un 17% que le resulta poco molesta; un 17% que le resulta más o menos molesta y un 53% que es muy molesta.

Uso Abusivo

En lo correspondiente a la cantidad de horas que los sujetos están conectados a algún dispositivo al día, en horas: para los varones el 17% indicó que pasa una hora al día conectado; el 29% indicó que está conectado dos o más horas al día; el 33% indicó estar cinco o más horas al día y el 21 % restante indicó estar conectado diez o más horas al día. En el caso de las mujeres, el 14% indicó que pasa una hora al día conectado; el 47% indicó que pasa dos o más horas al día; el 21% indicó estar conectado más de cinco horas al día y el 18% indicó estar conectado a algún dispositivo digital diez o más horas al día.

En lo relacionado a la cantidad de veces que deja de lado los deberes para estar conectado a un dispositivo digital: los varones respondieron en un 21 % no hacerlo nunca; el 50% indicó hacerlo dos o más veces a la semana; el 17% indicó hacerlo más de cinco veces; y el 12 % dijo hacerlo diez o más veces. En el caso de las mujeres, el 27% de los casos nunca deja sus deberes para conectarse a un medio digital; el 59% de los casos lo hace dos o más veces a la semana; el 7% lo hace más de cinco veces a la semana; y el restante 7% corresponde a aquellas que lo hacen diez o más veces a la semana.

Sobre el bienestar que produce el estar conectado a un dispositivo digital, los varones indican en un 5% no sentir nada al momento de estar conectado a algún medio digital; el 14% indica sentirse un poco bien; el 36% indica sentirse más o menos bien; y el 45% indica sentirse muy bien. En el caso de las mujeres, el 7% indica no sentir nada al conectarse a algún medio digital; el 14% indica sentirse un poco bien; el 65% indica sentirse más o menos bien al conectarse a un dispositivo digital; y el 14% indica sentirse muy bien al conectarse a los antes mencionados dispositivos.

Vulneración de la Propiedad Intelectual

Esta sección se dedicó a medir conductas relacionadas a la frecuencia con la que los encuestados realizan descargas desde internet a la semana. En el caso de los varones, un 21 % de los encuestados indicó hacer una descarga a la semana; el 28% indicó hacerlo dos o más veces a la semana; el 3 3 % indicó hacerlo más de cinco veces a la semana; y el 17% restante de los encuestados indicó hacerlo diez o más veces a la semana. En el caso de las mujeres, el 61% de las encuestadas indicó no hacer descargas nunca durante la semana; el 31 % de las encuestadas indicó realizar descargas dos o más veces a la semana; el 8% de las encuestadas indicó hacerlo más de cinco veces a la semana; la opción diez o más no obtuvo respuestas.

Respecto del tipo de archivo que los encuestados descargan principalmente desde internet: el 44% de los varones indicó descargar principalmente música; el 16% manifiesta que la principal descarga que realiza es de videos; el 36% descarga videojuegos principalmente; y el 4% descarga programas de aplicación. En el caso de las mujeres, el 73% indicó descargar música principalmente; el 8% indicó descargar videos; el 15% indicó descargar videojuegos; y el 4% restante indicó descargar principalmente programas.

Respecto de la asignación de grados de riesgo que la acción de piratería tiene: los varones consideran en un 24% no considerarlo nada riesgoso; el 32% indicó considerarlo poco riesgoso; el 28% indicó considerarlo más o menos riesgoso; y el 16% indicó considerarlo muy riesgoso. En el caso de las mujeres, el 4% de las encuestadas indicó considerar la piratería poco riesgosa; el 22% la considera poco riesgosa; el 33% indica considerarla más o menos riesgosa; y el 41% indica considerarla muy riesgosa.

Acceso a Contenidos Inapropiados

En cuanto a la frecuencia con la que los encuestados acceden a sitios en internet con temas xenófobos o racistas, los varones manifiestan en un 74% que lo hacía una vez al mes; un 26% indicó hacerlo dos o más veces al mes. En el caso de las mujeres, el 87% indicó hacerlo una vez al mes; y el 13 % indicó hacerlo dos o más veces al mes.

Paralelamente se mide la frecuencia con la que los encuestados acceden a sitios para mayores de edad. En el caso de los varones, el 64% indicó no hacerlo nunca; el 28% indicó hacerlo dos o más veces al mes; el 4% indicó hacerlo más de cinco veces al mes; y el 4% indicó hacerlo diez o más veces al mes. En el caso de las mujeres, el 89% indicó no ingresar a este tipo de sitios nunca; y el 11 % indicó hacerlo dos o más veces al mes; las otras opciones no contemplaron respuestas.

La consideración del riesgo que tienen los encuestados respecto de los sitios para mayores de edad: en el caso de los varones, el 17% indica no considerarlo nada riesgoso; el 4% indica considerarlo poco riesgoso; el 50% indica considerarlo más o menos riesgoso; y el 29% lo considera muy riesgoso. En el caso de las mujeres, el 7% considera nada riesgoso los sitios para mayores de edad; el 7% indica considerarlo poco peligroso; el 36% indica considerarlo más o menos riesgoso; y el 50% indica considerarlo muy riesgoso.

 

4. Discusión

La identificación de siete peligros principales: ciberbullying, grooming, sexting, malware, uso abusivo, vulneración de propiedad intelectual y acceso a contenidos inapropiados, presenta dificultades para ser adscritos a los riesgos definidos por Valderrama (2012). Por ello se plantea que la ocurrencia de estos peligros permite estructurar sólo dos tipos de riesgo: internos y externos. Los internos (ciberbullying, sexting, uso abusivo, vulneración de la propiedad intelectual y el acceso a contenidos inapropiados) son en gran medida ejecutados y decididos por los jóvenes en sí, de forma ignorante y hasta aplicando negación a sus consecuencias. Los externos provienen de terceros (grooming y malware) y si bien están menos generalizados, presentan un mayor nivel de riesgo que los internos, su desconocimiento implica que los jóvenes estudiantes son más vulnerables a ellos de lo que se conoce. Ambas conductas de riesgo se encuentran extendidas entre los jóvenes.

Ciberbullying

El tradicional bullying ha evolucionado al medio digital tal como el delito en general, en este nuevo espacio las barreras de lo moralmente correcto no existen. En su forma digital, las acciones de matonaje aparecen como un fenómeno generalizado que afecta a casi todos los jóvenes por igual, prima el hostigamiento entre pares de jóvenes realizado principalmente a través de las redes sociales (facebook, twiter, whatsapp, instagram, entre otras). En general los estudiantes conocen que este tipo de hostigamiento posee consecuencias directas en las víctimas, principalmente emocionales, aunque dejan de lado, y en parte ignoran, el hecho que el ciberbullying tal como su pariente en la vida real, poseen consecuencias de tipo penal en Chile. Por último, se evidencia que es en los varones donde está más presente el hostigar digitalmente a otros; igualmente, son ellos quienes son mayoritariamente víctimas de ciberbullying.

Sexting

La proliferación de aparatos portátiles y el crecimiento de las posibilidades de conexión a internet han favorecido el aumento del espacio público digital que, sumado al auspicio a éste realizado por las principales redes sociales, ha propiciado el aumento de esta acción riesgosa en grupos más vulnerables. Si bien la presión de grupo dentro de los jóvenes no es determinante en la extensión del sexting, sí lo es la masificación de las fotos propias, generalmente las de tipo provocativo que inundan las redes sociales. La moral relativa que en la web permite reírse de gatos tiernos en un momento o ver una decapitación en vivo, ha hecho que el sexting sea visto como un fenómeno normal, con consecuencias sólo para la persona que lo realiza. Sin embargo esta acción riesgosa tiene implicancias legales y consecuencias que podrían facilitar la pesquisa de depredadores (groomers) con el consecuente chantaje de un adulto a un(a) joven por la práctica del sexting, o la burla con difusión masiva de parte sus pares. Destaca en este caso -al igual que con el ciberbullying- que tanto el envío como la recepción de imágenes provocativas son realizadas mayoritariamente por hombres.

Uso abusivo

El uso abusivo de las tecnologías es frecuente, y normalmente se produce por la falta de supervisión de adultos en el uso de dispositivos tecnológicos. En este caso son los jóvenes quienes normalmente permanecen más tiempo conectados a estos dispositivos que al mundo real, considerando que mucho de lo real de este mundo es fraguado en el virtual, haciendo que las fronteras entre uno y otro se hagan difusas. Las posibilidades del mundo virtual y su conexión a internet y la enorme cantidad de material que se puede obtener, posible de descargar o acceder, hacen que sea casi imposible para los jóvenes alejarse de sus dispositivos tecnológicos. Además la instantaneidad y la facilitación de la comunicación entre dispositivos hace que para los jóvenes sea necesario estar conectado mucho tiempo al día a estos medios, evidenciando conductas adictivas expresadas en los altos niveles de placer que los jóvenes sienten al usar estos dispositivos.

Vulneración de la propiedad intelectual

La vulneración de la propiedad intelectual está muy arraigada y extendida, debido principalmente a las nociones de acceso del material producido -entre otros factores-en este caso los elevados precios de dicho material. La presión de la publicidad en los medios de comunicación, que fomentan el acceso a formas y estilos culturales, implica que los jóvenes consideren que el acceso a medios de entretenimiento sea casi un derecho y la opción de pago por él, para la mayoría (que no cuenta con ingresos) no existe; menospreciando las consecuencias de la vulneración en su acceso. Este fenómeno se encuentra -otra vez- mayormente extendido entre los hombres, y sus objetos de descarga más comunes son: la música y los videojuegos. Para el grupo en general es entendido que las descargas son algo cotidiano, que no posee alguna consecuencia. De hecho la gran mayoría de los encuestados y las encuestadas consideró poco o nada grave a la piratería.

Acceso a contenidos inapropiados

Respecto del acceso a contenidos inapropiados, se puede mencionar que no es un fenómeno muy extendido o masivo pero sí está presente. La mayoría de los jóvenes encuestados manifestó acceder a este tipo de sitios al menos una vez en la semana. Otra vez, esta práctica es mayoritariamente masculina. Por último, los encuestados declaran que tienen claro el riesgo que este tipo de sitios conlleva ya que la opinión mayoritaria de los encuestados y encuestadas fue el considerar que acceder a estos sitios es medianamente grave o muy grave.

Grooming

La principal diferencia del grooming con la pedofilia es el modus operandi, mientras que el pedófilo seduce a un menor con cosas que le atraigan, el groomer chantajea y manipula a su víctima con información delicada de la misma y mantiene principalmente contacto con ella a través de medios digitales, obligándola a generar nuevos contenidos con los cuales replica el ciclo, con ello va aumentando el nivel del contacto hasta llegar a hacerlo (en casos gravísimos) de manera presencial. Hay que mencionar que tanto el pedófilo como el groomer son normalmente personas conocidas por el menor y si bien la gran mayoría de los encuestados y encuestadas no ha tenido nunca contacto con un groomer, existe una pequeña minoría que sí lo ha hecho, siendo este contacto mayoritario en el caso de las mujeres, que manifiestan haber mantenido al menos un contacto con un groomer durante los últimos meses.

Malware

El malware es quizás el que presenta un menor rango de riesgo como peligro, pero sí el que presenta mayor masividad. Su percepción es mayor en los encuestados varones, aunque a ambos grupos les resulta mayoritariamente muy molesto: tanto la publicidad (surveys, pop-ups, entre otros), como los virus informáticos (troyanos, worms, spywares, entre otros) con los que se encuentran, en promedio dos veces por semana. Su ocurrencia se encuentra frecuentemente asociada durante los procesos de descarga lo que lo asocia a la vulneración de la propiedad intelectual.

 

Conclusiones

Frecuente es el énfasis en los beneficios reales y potenciales del uso de la tecnología, pero la nula educación tecnológica favorece la carencia de parámetros éticos de uso, beneficiando los peligros y dejando que estos existan prácticamente inadvertidos. Los jóvenes no creen que sus acciones posean consecuencias legales, por lo que los peligros a los cuales se encuentran vulnerables representan un nivel de riesgo bajo o muy bajo en la sociedad.

Existe poca información en los encuestados respecto de los peligros que las TIC conllevan; asimismo se aprecia un desconocimiento de las consecuencias de las acciones riesgosas, sean éstas decididas o no por el joven, tanto en las redes sociales como en la mensajería telefónica, y fundamentalmente la nula supervisión de adultos por desconocimiento de estas acciones llevadas a cabo por los jóvenes en la red.

El extendido uso de dispositivos portátiles y móviles ha permitido la rápida propagación de los peligros antes mencionados, disminuyendo la capacidad de controlar su propagación. Se observa una clara diferenciación conductual y de percepción entre hombres y mujeres respecto de los peligros, a la vez que la recurrencia en su exposición, sin embargo existen concordancias respecto de la percepción del riesgo.

 

Bibliografía

Bourdieu, P. (2000). "Sobre el poder simbólico". En: Intelectuales, política y poder. Traducción de Alicia Gutiérrez. Buenos Aires: UBA/ Eudeba, 2000, pp. 65-73.

Bourdieu, P. y Passeron, J. (2001). "Teoría de la violencia simbólica". La Reproducción. Elementos para una teoría del sistema de enseñanza. España: Editorial Popular, pp. 15-85.

Buelga, S. y Pons, J. (2012). "Agresiones entre Adolescentes a través del Teléfono Móvil y de Internet". Psychosocial Intervention, vol. 21, núm. 1, abril, 2012, pp. 91-100. Disponible en: http://www.redalyc.org/articulo.oa?id=179824383008. Consultado el 22 de mayo.         [ Links ]

Dinamarca, H. (2010). "Internet: de luces y sombras". Polis, Revista de la Universidad Bolivariana, Volumen 10, N° 28, 2011, pp. 437-471.         [ Links ]

Foucault, M. (2002). Vigilar y castigar: nacimiento de la prisión. Buenos Aires: Siglo XXI Editores.

Inteco (2009). "Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e-confianza de sus padres". pp. 3-174

Menjívar, M. (2010). "El sexting y l@s nativ@sneo-tecnológic@s: apuntes para una contextualización al inicio del siglo XXI". Revista Electrónica Actualidades Investigativas en Educación, vol. 10, núm. 2, mayo-agosto, pp. 1-23 Disponible en: http://www.redalyc.org/articulo.oa?id=44717910026 Ministerio de Educación (2014). "Ser familia en la era digital". Disponible en http://www.enlaces.cl/tp_enlaces/portales/tpe76eb4809f44/uploadImg/File/2012/Seminario%20Ser%20Familia%20en%20la%20Era%20Digital/Ser%20Familia%20en%20la%20Era%20Digital%20-%20Enlaces%20Mineduc.pdf. Consultado el 10 de mayo de 2014.         [ Links ]

Moreno, H. (2006). "Bordieu, Foucault y el poder". Otoño, núm. II. Año I. 2006. pp. 1-14. Consultado el 11 de mayo de 2014.         [ Links ]

Ortega, M., Calmaestra, J. y Mora-Merchán, J.A. (2007). "Cuestionario de Ciberbullying". Disponible en http://www.uco.es/laecovi/img/recursos/RFUY4MDDVCZWHkm.pdf Consultado el 13 de septiembre de 2014.

Pérez Bravo, P. (2008). "El Mal de Matrix o la Comunicación del líder". En Capital Humano, N° 225, pág. 72. Octubre, 2008.         [ Links ]

Pifarré, M. (2013). "Internet y redes sociales: un nuevo contexto para el delito". IDP. Revista de Internet, Derecho y Política, N° 16, enero-junio, pp. 40-43. Disponible en: http://www.redalyc.org/articulo.oa?id=78828864004 Consultado el 10 de mayo de 2014.         [ Links ]

Silva, N. y Espina, J. (2006). "Ética informática en la sociedad de la información". Revista Venezolana de Gerencia (RVG) Año 11. N° 36, 2006, pp. 559 - 579.         [ Links ]

Tejedor, S. y Pulido, C. (2012). "Retos y riesgos del uso de internet por parte de los menores. ¿Cómo empoderarlos?" En Comunicar, vol. XX, N° 39, 2012, pp. 65-72 Disponible en: http://www.redalyc.org/articulo.oa?id=15823945007 Consultado el 1 de junio de 2014.         [ Links ]

Valderrama, C. (2012). "Sociedad de la información: Hegemonía, reduccionismo tecnológico y resistencias". En Nómadas, N° 36, abril, Universidad Central Colombia, pp. 13-25.

Wachs, S., D. Wolf, K. y Pan, C. (2012). "Cybergrooming: Risk factors, coping strategies and associations with cyberbullying". En Psicothema, vol. 24, N° 4, pp. 628-633. Disponible en http://www.redalyc.org/articulo.oa?id=72723959019 Consultado el 1 de junio de 2014.

 

Creative Commons License Todo el contenido de esta revista, excepto dónde está identificado, está bajo una Licencia Creative Commons