2012
Un Plan Seguro para Internet
Trabajo Final Cohorte 1 2010-2012 Pablo AndrĂŠs FernĂĄndez Cultraro
Un plan seguro para Internet
Abstract ----------------------------------------------------------------------------------------------------------------- 2 Introducción ----------------------------------------------------------------------------------------------------------- 2 Fundamentación ----------------------------------------------------------------------------------------------------- 3 Un mundo digital ------------------------------------------------------------------------------------------------- 3 Desarrollo -------------------------------------------------------------------------------------------------------------- 5 Descripción inicial del contenido del blog --------------------------------------------------------------------- 6 Identidad ----------------------------------------------------------------------------------------------------------- 6 Ahora ¿cómo cuidar la identidad en Internet?------------------------------------------------------------ 5 Redes sociales ----------------------------------------------------------------------------------------------------- 7 Ciudadano Digital------------------------------------------------------------------------------------------------- 8 Cyber-bullying ----------------------------------------------------------------------------------------------------- 9 Delitos en el ciberespacio ------------------------------------------------------------------------------------ 10 Recomendaciones ------------------------------------------------------------------------------------------------- 10 Derechos del niño ---------------------------------------------------------------------------------------------- 11 Conclusiones -------------------------------------------------------------------------------------------------------- 13 Bibliografía----------------------------------------------------------------------------------------------------------- 14
1
Abstract Este trabajo está destinado a docentes de todas las escuelas cuyo objetivo sea considerar el cuidado que hay que tener en el uso educativo de Internet. Presento este blog apuntando a alertar a los maestros sobre los riesgos que esta herramienta tan poderosa puede ocasionar a sus alumnos, ya que es importante anticipar y entender lo que se pueden encontrar. Es necesario poner en primer lugar la seguridad cuando se utiliza esta tecnología.
Palabras Clave: Seguridad Informática,
informática, Seguridad de la
Información, Internet en educación
Introducción1 En estos últimos años, la tecnología de la información y la comunicación (TIC), llegó a las escuelas y se convirtió en uno de los componentes del área educativa, con ello dio lugar a distintas campañas de alfabetización digital. Este concepto, novedoso para algunos, está vinculado a las transformaciones de nuevos conocimientos, habilidades y destrezas necesarias para la vida social y laboral. Sabemos que la escuela es el ente más importante en la formación de ciudadanos. “El aprendizaje en la escuela requiere que los estudiantes presten atención, observen, memoricen, entiendan, establezcan metas y asuman la responsabilidad de su propio aprendizaje. Estas actividades cognitivas son imposibles sin la participación activa y el compromiso de los alumnos. Los maestros deben ayudar a los estudiantes a ser activos y orientar sus metas, al construir sobre su deseo natural de explorar, entender cosas nuevas y dominarlas.”2 Actualmente surgen nuevas demandas en la alfabetización digital y saberes vinculados a los distintos tipos de alfabetismo. El uso de las herramientas digitales, en educación y de programas que apuntan al mejoramiento del sistema educativo en su conjunto contemplan entre sus componentes la incorporación de TIC en la enseñanza.
1
Párrafos extraídos del documento preparado por Mariana Landau, Juan Carlos Serra y Mariano Gruschetsky, profesionales de la Dirección Nacional de Información y Evaluación Educativa del Ministerio de Educación de la Nación. 2 “Como aprenden los niños.” Stella Vosniadou.
2
Internet es la fusión de espacio y tiempo donde aprender, con quién, de quién, cuándo, cómo y dónde no está organizado en fórmulas rígidas y semiestructuradas, sino abierto a la negociación de sus participantes. Pero Internet es mucho más que una manera de potenciar los cauces educativos que conocemos, es el
territorio donde se están
construyendo nuevos saberes y donde se está experimentando una nueva cultura: la cultura digital. Internet tiene la magia del aprendizaje informal, no nos educa, pero sí nos hace aprender.3 Considerando que es importante poner en alerta y guiar a los docentes de los distintos niveles educativos que empiezan y que están utilizando esta faceta de la tecnología dentro y fuera del aula, se ha creado un blog donde se pretende advertir de los riesgos que implica el uso de Internet como herramienta TIC. Para ello se recopilan datos y se resalta lo más importante de este medio con el objeto que sirva de ayuda y el interesado pueda tenerlo siempre a mano. El poder de su uso con todo su potencial y los servicios que brinda la red de redes nos lleva a contar algunos sucesos interesantes para tener en cuenta a la hora de empezar a transitarla. Con un buen uso de esta herramienta se puede evitar que se produzcan daños a la computadora y también que provoque un fuerte dolor de cabeza al usuario descuidado.
Fundamentación Un mundo digital La era digital se ha instalado definitivamente entre nosotros, en nuestros hogares, en nuestras formas de entretenimiento, de establecer lazos sociales y, especialmente en la comunidad educativa. En este sentido, Dussel y Quevedo (2010, p) afirman que: “El uso de Internet4 en los hogares, en las escuelas, en las oficinas de trabajo, en locutorios, entre otros espacios, han revolucionado las prácticas
3
http://tiscar.com/
4
Es una red de computadoras conectadas entre sí donde se puede intercambiar información entre ellas. Cuando las computadoras están conectadas en red, estas tienen acceso desde una PC a los archivos que hay en el disco rígido de otra máquina remota. Internet es una red de computadoras como las que hay en un cyber, pero en lugar de haber 10 máquinas, conecta a más de 40 millones de máquinas en todo el planeta. Cuando accedemos a un sitio en Internet, lo que hacemos en realidad es acceder a otra computadora determinada en algún país del mundo que muchas veces ni se sabe donde esta. Para que las computadoras estén conectadas se necesitan dos cosas: una conexión física entre ellas y un protocolo para que se entiendan. El protocolo es un lenguaje en común que usan las computadoras conectadas a una red para poder entenderse. El utilizado en Internet se llama TCP/IP. Hay otros protocolos auxiliares para distintas tareas como navegar por la web o enviar correo electrónico. La conexión física puede ser una línea telefónica, un modem y una cuenta de Internet (obtenida por un proveedor).
3
culturales, pero no sólo en los más jóvenes o adolescentes, sino que también hoy en día llega a otros sectores de la sociedad alejada de la tecnología.”
Para que la revolución digital deje de ser una promesa en las escuelas, es necesario no sólo poder acceder, sino también conocer críticamente y aplicar creativamente las nuevas tecnologías. Como toda revolución tecnológica provoca miedos, pero es una forma de crear esperanzas y al mismo tiempo, nuevas palabras.
Estas tecnologías digitales son las permitirán y facilitarán una mayor comunicación entre las personas independientemente de su situación geográfica o temporal. Las nuevas tecnologías de la comunicación rompen barreras espacio-temporales facilitando la interacción entre personas mediante formas orales (la telefonía), escrita (el correo electrónico) o audiovisual (la videoconferencia). (Manuel A Moreira)
Un fenómeno que acompañó el crecimiento de esta era digital allá por el 2005 fue el Fotolog.com (pequeña red social de fotografías) que se convirtió en un boom primero en Brasil y después en toda la comunidad hispanohablante. Este sitio era muy sencillo no requería de mucho tiempo, soló subir una foto y escribir tu pensamiento brillante del día acorde a la misma, y recibías un montón de comentarios. Pero los usuarios se fueron alejando y cambiando por nuevas herramientas, así como el MSN5 también fue dejado de usar y aquellos fanáticos pasaron a utilizar otros, como el chat de Facebook6. Estas herramientas, hoy en día, han cambiado mucho y surgieron nuevas. Son las que, hoy se conocen como “herramientas Web 2.0” 2.07, que enlazan algo tan potente como la información -los contenidos en cuanto a saberes culturales que comparte un colectivo- y las personas, los estudiantes, los profesores, y además lo hacen de una manera rápida y eficaz (Elena Barberá), herramientas de las cuales hay que apropiarse con prudencia y con sobriedad. Para ello no basta la distribución masiva de computadoras en las aulas, sino que se requiere además hacerlo con una pedagogía social de su uso, con producción de nuevos medios y el cuidado que estas requieren.
5
Fue un programa de mensajería instantánea creado en 1999 y actualmente descontinuado. Fue diseñado para sistemas Windows por Microsoft. A partir del año 2006, como parte de la creación de servicios web denominados Windows Live por Microsoft, se cambiaron de nombre muchos servicios y programas existentes de MSN, con lo que Messenger fue renombrado a "Windows Live Messenger" a partir de la versión 8.0.(Wikipedia) 6 Originalmente era un sitio para estudiantes de la Universidad de Harvard, pero actualmente está abierto a cualquier persona que tenga una cuenta de correo electrónico. Creada por Mark Zuckerberg. 7 Aplicaciones web que facilitan el compartir información.
4
Una de las manifestaciones más evidentes de la cultura digital es la transformación del lenguaje cotidiano, ya se han instalado en nuestras prácticas decenas de términos que revelan hasta qué punto se ha metido la cultura digital en nuestra vida diaria: Internet, googlear, twitear correo electrónico, páginas web, formatos de archivo, webcam, foros de discusión, chats, cibercomunidades, redes sociales. etc. El desafío profesional al que nos enfrentamos en el terreno de la comunicación, no consiste simplemente en "adaptarse al cambio" y tampoco se limita a prepararnos para utilizar con naturalidad un nuevo lenguaje. Cada nueva tecnología crea una nueva cultura. Los cambios que nos promete la era digital no se producirán tan rápido como se nos anticipa, pero sus efectos serán mucho mayores de lo que se pronostica.
Los jóvenes de hoy y los niños han nacido con estos cambios tecnológicos. No podemos pensar en un adolescente, un niño y por qué no un adulto sin Internet. Pero, hay que focalizar la atención en el uso que los niños le dan al ciberespacio ya que la mayoría de ellos aún no están preparados para manejar ciertos contenidos. Al mismo tiempo no hay que olvidarse de estos adultos que ingresan al nuevo mundo de la era digital o la nueva tecnología y que también pueden sufrir percances o problemas, tanto por el mal uso personal como el mal uso que le pueden dar sus hijos. Para ellos, para aquellos y para todo este es un pequeño resumen de lo que deben tener en cuenta para el uso de Internet8.
Desarrollo Entre las principales razones de la popularización y el éxito de Internet se encuentra el hecho de ser una red abierta. Su fácil y masivo acceso es el principal atractivo desde el punto de vista comercial y social, pero también es la causa de que Internet esté abierto a todo tipo de maldades.
8
Historia de Internet: En la década del 60, el principal problema del Departamento de Defensa de los Estados Unidos era cómo intercomunicar en forma segura sus bases militares en caso de producirse un ataque nuclear. La solución fue la construcción de una red militar basada en mensajes divididos en paquetes, que eran enviados por separado. Dicha red estuvo lista en 1969, y se llamo ARPANET. Durante la década del 70, el uso de Arpanet por los militares paso a segundo plano, ya que era usada ampliamente para la investigación académica. Pero siguió creciendo, hasta que en 1990 fue suplantada por la red de la NATIONAL SCIENCE FOUNDATION y paso a llamarse INTERNET "red internacional". Durante ese tiempo, las comunicaciones se basaban solamente en textos y no existía una forma homogénea de acceder a la información. Fue en el Centro Europeo de Investigación Nuclear (CERN) donde nació la idea de la World Wide Web (WWW). En la Universidad de Illionsse desarrollo el primer navegador gráfico de internet, el Mosaic. De ese navegado surgió el Netscape Navigator y, más tarde, el Microsoft Internet Explorer.
5
La seguridad se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta. Para ello existen una serie de reglas que hay que respetar o tener en cuenta. El objetivo no es alejarse, sino tener precaución con los posibles riesgos que esta puede ocasionar.
Descripción inicial del contenido del Blog. El blog (http://seguridadylaescuela.blogspot.com.ar/) que se presenta a continuación tiene por objetivo poner en evidencia algunos temas referidos a la seguridad en Internet, de manera amena y entretenida, para que pueda ser utilizado como guía por aquellas personas que empiezan a utilizarla y aquellas que ya empezaron pero lo hacen sin tomar conciencia de los riesgos que corren. Está organizado en 5 partes para facilitar el recorrido a saber:
a. Identidad Según el diccionario identidad es: Del latín identĭtas, la identidad es el conjunto de los rasgos propios de un individuo o de una comunidad. Estos rasgos caracterizan al sujeto o a la colectividad frente a los demás.( http://definicion.de/identidad/) La identidad digital es lo que nosotros somos para otros en la Red o lo que la Red dice que somos. Esta identidad se va conformando con nuestra participación directa o indirecta en las diferentes comunidades y servicios de Internet. Las acciones constituyen también parte de nuestra identidad. Los datos, por supuesto, nos identifican, así también las imágenes, su contexto y el lugar donde estén accesibles proporcionan nuestro perfil online.
Ahora ¿cómo cuidar la identidad en Internet? Para que todo usuario pueda aprovechar el potencial que nos ofrece Internet hay que tener cuidado y seguir algunos de estos consejos para proteger la identidad digital. Para estar presente dentro de una red social lo primero que hay que hacer es definir una estrategia y crear un perfil uniforme. Luego ser selectivo al elegir o aceptar algún contacto, aunque sea una red social profesional. Para ser más cuidadoso con Facebook y Twitter es básico proteger el perfil del usuario, y al mismo tiempo utilizar el servicio de 6
mensajería directa con los contactos. Otro aspecto a tener en cuenta sería evitar ser etiquetado en fotos sin consulta previa. Ahora si lo que se está buscando es un
empleo, se deberá tratar de no hacer
comentarios negativos, ni criticar personas, empresas o confesiones negativas, algunos de los seleccionadores contratados por las empresas rastrean por la red los posibles candidatos para ser contratados. Lo positivo para estos casos sería participar en grupos temáticos y hacer aportaciones constructivas y en posible que sean innovadoras. Un aspecto interesante es revisar o controlar lo que cuentan los contactos de la persona en cuestión en la red. La identidad no tiene que ser descuidada ni desprotegida nunca ya que lo que se sube a Internet, queda en Internet.
b. Redes sociales Hoy las redes sociales
9
se han involucrado en la vida de todos los usuarios de Internet,
ganando mucho lugar y convirtiéndose en grandes negocios para empresas, artistas, marcas, vendedores free y sobre todo en lugares de encuentro. “Las Redes
10
son formas de interacción social, definida como un intercambio dinámico
entre personas, grupos e instituciones en contextos de complejidad. Un sistema abierto y en construcción permanente que involucra a conjuntos que se identifican en las mismas necesidades o problemáticas y que se organizan para potenciar sus recursos. Una sociedad fragmentada en minorías aisladas, discriminadas, que ha desvitalizado sus redes
vinculares,
con
ciudadanos
carentes
de
protagonismo
en
procesos
transformadores, se condena a una democracia restringida. La intervención en red es un intento reflexivo y organizador de esas interacciones e intercambios, donde el sujeto se funda a sí mismo diferenciándose de otros.”11 Hoy en día las redes sociales se han popularizado de tal manera, que muchos grupos de amigos organizan las reuniones a través de ellas. Pero el uso más importante por el cual la gente usa las redes sociales, es el de conocer gente e intercambiar fotos. Entre los chicos y adolescentes los que tiene más difusión es Facebook y Twitter. Y aquí es donde empieza el peligro. 9
Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos. 10
Los primeros sitios que fomentan redes de amigos nacen en el 2003 y se hacen populares con la aparición de sitios tales como Friendster, Tribe y Myspace. 11
Universidad Di Tella de Buenos Aires, Argentina, en noviembre de 2001
7
Los niños y adolescentes no comprenden el peligro que representa dar detalles de su vida privada y familiar, el descuido que aprovechan los hackers o secuestradores para infiltrarse y hacer que les cuenten secretos de su vida privada o íntima con los que luego son amenazados. No saben cómo se almacenan ni quién puede tener acceso a los datos. No se garantiza la privacidad de los los mismos que, aun marcándolos como privados, se depositan en los servidores. Ellos pueden utilizar los contenidos privados y personales para casi cualquier fin. No almacenar tanta información en la nube ya que dejará de pertenecernos.
c. Ciudadano Digital Ser ciudadano digital es ser ciudadano en un ambiente diferente al habitual, según la fuente “PANTALLAS AMIGAS”: “Ser ciudadanos es aprender que no somos más ni menos que nadie. Es protagonizar actos de justicia, de buen trato. Es ejercer ese doble rol del derecho y del deber. No es simplemente tener un DNI o tener edad para elegir a las personas que nos representan en la vida política. Es participar, opinar, ceder, pedir cuentas, proponer y no esperar a que las iniciativas vengan de afuera o a que no vengan, para hacer lo que nos dé la gana. Es aprender a ser importantes para las demás personas y que las demás personas nos importen. Y esa importancia se mide sobre todo en hechos capaces de garantizar, no de negar, el derecho a la vida digna, el buen nombre, la intimidad de las personas y todos los demás derechos que podrían resumirse en uno solo: el derecho a ser personas diferentes e igualmente valiosas.
Hoy la convivencia y la ciudadanía no se viven sólo cara a cara, sino también a la distancia, mediada por múltiples pantallas. Todas ellas, junto con Internet y el ciberespacio, son los nuevos escenarios de la vida hoy. Allí también nos enamoramos, trabajamos, estudiamos, viajamos, compramos, y por supuesto, nos fortalecemos o nos debilitamos como seres humanos. Lo que en estos espacios se hace, no es distinto de lo que se hace fuera de ellos. No son las tecnologías ni las herramientas las que nos dan o nos quitan bienestar. Son las relaciones humanas o inhumanas que establecemos.
8
Es probable, y además deseable, que de la misma manera, lo que ya existe adentro se contagie afuera del ciberespacio. Si así fuera, aprenderíamos a tumbar fronteras, a acercarnos a gente distinta y distante, a construir más poderes sin centro, a tener más facilidades para expresar la opinión propia, no sólo para escuchar la ajena. Democratizaríamos un poco más la democracia.”
d. Cyber-bullying El acoso o bullying por Internet es cada vez más frecuente entre jóvenes y algunos adultos. Hoy Internet es una extensión en sus vidas. Para muchos usuarios puede resultar de gran utilidad y para otros pueden problemas cotidianos. Los chicos acosados por sus compañeros sufren la violencia no sólo en las aulas, sino que también a través de las redes sociales y del teléfono celular ya que estos medios están presentes en el devenir cotidiano. En algunos casos se han convertido en las herramientas para hacer efectivo el maltrato. Las formas de este ciber-acoso son diversas:
Divulgación de imágenes/vídeos no autorizados: subir fotografías comprometidas (manipuladas o no) que con frecuencia incluyen actos de maltrato a los que previamente se ha sometido a la víctima. Estas capturas suelen ser realizadas por terceros cómplices posteadas en Redes sociales. Altas no deseadas: un grupo de acosadores da de alta un perfil de la víctima en una determinada página web con la intención de difamarla y ridiculizarla, especialmente al mostrar el aspecto físico de la víctima. En estos casos los otros compañeros son partícipes del maltrato emitiendo comentarios hirientes.
Usurpación de identidad: utilizar el perfil falso, en este caso el del acosado, para provocar e insultar a otros compañeros. El acosador busca enfrentar a la víctima con terceras personas. Difusión de datos privados: el teléfono móvil, correo electrónico, dirección, etc. son datos privados a los que el acosador suele tener acceso y que se pueden divulgar por Internet e incluso utilizarlos para dar de alta al acosado en servicios no deseados de
9
forma que quede expuesto. En este contexto también se da el envío de SMS y correos electrónicos con amenazas o frases intimidatorias. Rumores dañinos: el acosador publica rumores falsos sobre el acosado, más o menos elaborados, con el objetivo de ponerlo en ridículo, enfrentarlo a sus compañeros o también a otras personas. Habitualmente se busca que otros tomen represalias contra la víctima.
e. Delitos en el ciberespacio El ciberespacio es un mundo virtual donde el humano muestra sus defectos, miserias y malos hábitos y los reproducen con la misma fidelidad que sus virtudes. De esta forma la difusión de mensajes y datos subidos a la red permiten que cualquier usuario pueda tener acceso a esa información. Con esto surgen los robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes, con estas técnicas se han creado nuevas posibilidades del uso indebido que se le dan a las computadoras. Por este motivo lo que se ha creado es la necesidad de la regulación por parte del derecho.
Delitos informáticos12 Según la Unión Europea, se clasifica los delitos informáticos en cuatro grupos:
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. El ejemplo más claro es el robo de identidades.
Delitos informáticos. Un ejemplo es el fraude Informático alterando datos.
Delitos relacionados con el contenido. Por ejemplo la pornografía infantil.
Delitos relacionados con infracciones de la propiedad intelectual y derechos
Recomendaciones La siguiente es una lista de recomendaciones que es importante tener cerca de la pc y recordar siempre para estar protegido cuando se utilice cualquier forma de interacción mediante Internet. . 12
Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de Noviembre de 2001
10
1. Nunca revelar nombre y apellido a un desconocido. 2. Evitar dar número de teléfono, número de celular, dirección o decir donde estudiar a cualquier desconocido. 3. Nunca aceptar encontrarse con alguien con quien solo has hablado por internet. 4. No aceptar conocer en persona a quien se ha contactado únicamente a través de un programa de chat. Es estos casos es recomendable dar aviso a los padres. 5. No usar webcam con extraños, nunca se puede saber si están grabando y lo filmado podría ser mal utilizado o trucado. 6. Comentar a padres o a un adulto de confianza si se ha producido alguna situación ofensiva en la red. 7. No aceptar regalos en línea, podrían estar cargados de algún virus o material indeseable, que podrían extraer datos personales de la computadora. 8. Cuidarse en Internet de la misma forma que se cuidaría en la calle.. 9. Ante cualquier duda, recurrir a los padres, ellos son los únicos que pueden asesorar de la mejor manera.
Derechos del niño Decálogo (los e-derecho de los niños y niñas):13 1. Derecho al acceso a la información y la tecnología, sin discriminación por motivo de sexo, edad, recursos económicos, nacionalidad, etnia, lugar de residencia, etc. En especial este derecho al acceso se aplicará a los niños y niñas discapacitados. 2. Derecho a la libre expresión y asociación. A buscar, recibir y difundir informaciones e ideas de todo tipo por medio de la Red. Estos derechos solo podrán ser restringidos para garantizar la protección de los niños y niñas de informaciones y materiales perjudiciales para su bienestar, desarrollo e integridad; y para garantizar el cumplimiento de las leyes, la seguridad, los derechos y la reputación de otras personas. 3. Derecho de los niños y niñas a ser consultados y a dar su opinión cuando se apliquen leyes o normas a internet que los afecten, como restricciones de contenidos, lucha contra los abusos, limitaciones de acceso, etcétera. 4. Derecho a la protección contra la explotación, el comercio ilegal, los abusos y la violencia de todo tipo que se produzcan utilizando internet. Los niños y niñas 13
http://coleccion.educ.ar/coleccion/CD27/datos/decalogo-derechos-infancia-internet.html
11
tendrán el derecho de utilizar internet para protegerse de esos abusos, para dar a conocer y defender sus derechos. 5. Derecho al desarrollo personal y a la educación, y a todas las oportunidades que las nuevas tecnologías como internet puedan aportar para mejorar su formación. Los contenidos educativos dirigidos a niños y niñas deben ser adecuados para ellos y promover su bienestar, desarrollar sus capacidades, inculcar el respeto a los derechos humanos y al medio ambiente y prepararlos para ser ciudadanos responsables en una sociedad libre. 6. Derecho a la intimidad de las comunicaciones por medios electrónicos. Derecho a no proporcionar datos personales por la Red, a preservar su identidad y su imagen de posibles usos ilícitos. 7. Derecho al esparcimiento, al ocio, a la diversión y al juego, también mediante internet y otras nuevas tecnologías. Derecho a que los juegos y las propuestas de ocio en internet no contengan violencia gratuita, ni mensajes racistas, sexistas o denigrantes y respeten los derechos y la imagen de los niños y niñas y otras personas. 8. Los padres y madres tendrán el derecho y la responsabilidad de orientar, educar y acordar con sus hijos e hijas un uso responsable de internet: establecer tiempos de utilización, páginas que no se deben visitar o información que no deben proporcionar para protegerlos de mensajes y situaciones peligrosas, etcétera. Para ello los padres y madres también deben poder formarse en el uso de internet e informarse de sus contenidos. 9. Los gobiernos de los países desarrollados deben comprometerse a cooperar con otros países para facilitar el acceso de estos y sus ciudadanos, y en especial de los niños y niñas, a internet y otras tecnologías de la información para promover su desarrollo y evitar la creación de una nueva barrera entre los países ricos y los pobres. 10. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías para avanzar hacia un mundo más saludable, más pacífico, más solidario, más justo y más respetuoso con el medio ambiente, en el que se respeten los derechos de todos los niños y niñas.
12
Conclusiones Internet es una forma de comunicación que está cambiando al mundo, tiene aspectos positivos y aspectos negativos como todo en la vida, sólo hay que estar seguro de la manera que se le dará uso. En el orden informativo es una herramienta muy efectiva, es muy útil en el ámbito educativo como así también en el comercio. Una de las mejores ventajas es la de las actualizaciones constantes, permitiendo mantener el software siempre mejorado y estar conectado con todo el mundo de distintas formas. El uso de todas las herramientas web que podemos encontrar nos deja en algunas ocasiones indefensos frente al ataque de malhechores. Aún así lo importante es estar preparados para todo lo nuevo que pueda surgir. Hay que tener siempre en cuenta que todo lo que está en Internet es de Internet y que no todo lo que aparece es potable de bien. Como ya dije, no todo es bueno y hay usuarios que usan este espacio para dañar a otros usuarios. Pero no todo es malo en este medio, ya que estas herramientas pueden solucionar problemas, abren puertas al aprendizaje, potencian la cooperación y la colaboración de aquellos que quieren aprender, facilitan el intercambio de información y de recursos, permite mostrar o difundir los trabajos y/o resultados de alguna experiencia, proporcionan vías de evaluación, etc. Abría que apostar al uso racional de esta herramienta14. Para ir terminando y no solo ver lo negativo de la Red de Redes, Internet es más que una tecnología. Es un medio de comunicación, de interacción y de organización social que une y conecta a niños, adolescentes y adultos. De esta forma el estar conectado nos prolonga la vida y no solamente suma años a la vida, sino vida a los años.
14
Ideas tomadas de L. G. Aretio.
13
Bibliografía I. Dussel – L. A. Quevedo. Educación y nuevas tecnologías: los desafíos pedagógicos ante el mundo digital.
S. Vosniadou. Como aprenden los niños. E. Barberá. Calidad de la Enseñanza 2.0 Educational quality 2.0 Universidad Oberta de Catalunya.
M. A. Moreira. Introducción a la Tecnología Educativa L. G. Aretio. ¿Web 2.0 vs Web 1.0? Editorial de Bened. Octubre 2007
Sitios Web Pantallas Amigas, [Web en línea]. <> http://www.pantallasamigas.net/ [Consulta: 2-52012] Informática Hoy, [Web en línea]. <>. http://informatica-hoy.com.ar [Consulta: 14-5-2012] Delitos informáticos, [web en línea]. <>. http://delitosinformaticos.info [Consulta: 16-52012] Seguridad de la Información, [Web en línea]. <>. http://segu-info.com.ar [Consulta: 16-52012] Youtube.com, [Web en line]. <>. http://youtube.com/watch?v=5IaZqL7lmx4&feature=related [Consulta: 2-6-2012] Youtube.com, [Web en línea], <>. http://youtube.com/watch?v=xt9PcOYUQTs&feature=related [Consulta: 2-6-2012]
14