Splinternet: el fenómeno que está cambiando Internet

Lara Olmo
El eterno debate entre la libertad de expresión y la seguridad está derivando en un nuevo fenómeno conocido como splinternet. Algunos lo ven como un mal menor y otros como el final de un Internet abierto y libre para todos (si es que algún día lo fue).
Por mucho que Mark Zuckerberg se empeñe en decir que su objetivo es lograr que el mundo entero se conecte a la Red y tenga acceso universal a la información y a sus familiares y amigos, el CEO de Facebook sabe bien que esto es una utopía. Internet nunca ha sido una plataforma independiente, global y abierta, y es muy probable que no lo sea nunca.Ahora además se está extendiendo un fenómeno que imposibilita aún más este escenario: la fragmentación del acceso a Internet por regiones. Los ciudadanos, en función de dónde vivan, tienen una experiencia de usuario diferente y los contenidos también difieren mucho.Es lo que entre algunos sectores se conoce como splinternet, y creen que acabará poniendo atas arriba la Wolrd Wide Web tal y como la conocemos hoy.¿Y quién está causando este fenómeno? Los gobiernos de muchos países y concretamente sus legislaciones de seguridad, que obligan a las empresas de Internet a cumplir con ellas y adaptarse a sus parámetros para poder ofrece allí sus productos y servicios. Uno de los casos más recientes lo hemos visto con Apple, que ha eliminado algunas aplicaciones de su App Store china porque el gobierno las considera ilegales.El splinternet no es nuevo pero se está recrudeciendo en los últimos años. Un momento clave llegó con las revelaciones de Edward Snowden en 2013, con las que demostró que la Agencia de Seguridad Nacional de Estados Unidos había recopilado información de usuarios de empresas como Google, Facebook, Apple o Microsoft, entre otras.China o EE.UU. tienen fama de regular y limitar las actividades digitales, cada uno a su manera, pero no son ni mucho menos los únicos países que están poniendo en macha políticas restrictivas. Turquía o Brasil obligan a todas las empresas que se asienten allí a respetar sus normas de acceso a la información y los contenidos.Los gobiernos cada vez se ven más legitimados para actuar de este modo a medida que Internet se ha convertido en altavoz de noticias falsas, mensajes de odio y el extremismo. Quienes apoyan los controles (y en muchos casos la censura) critican la pasividad de las plataformas de Internet, a las que acusan de haberse convertido en el canal por excelencia de terroristas y asociaciones violentas.La censura en internet por países

Ante la “imposibilidad” alegada por Facebook, Twitter y compañía de controlar todo cuanto se publica y vuelca en ellas, algunos gobiernos se están posicionando como “watchdogs”, esto es, como perros vigilantes que, con la excusa de proteger a sus ciudadanos, quieren controlar los contenidos que consumen vigilando a las compañías que los emiten y difunden.A mayor intervención mayor fragmentación de la experiencia del usuario por regionesmayor splinternert y menos apertura. Es el eterno debate entre la libertad de expresión y la seguridad, cuyas consecuencias empiezan a evidenciarse. Pero, ¿a qué precio acallamos las voces violentas?, ¿silenciándolas todas, incluyendo las inocentes?

Fuente del articulo: http://www.ticbeat.com/seguridad/splinternet-el-fenomeno-que-esta-cambiando-internet/

Fuente de la imagen: http://cdn2.ticbeat.com/src/uploads/2017/08/splinternet-fragmentacion-de-internet-por-paises-810×405.jpg?x3270

Comparte este contenido:

Consejos para educar la privacidad en línea

El acompañamiento, el uso en familia y el diálogo son condiciones necesarias para educar en una buena gestión de la identidad en línea protegiendo la privacidad.

Evitar el acceso a Internet es utópico y discriminatorio para nuestros menores. Dejarles solos en la exploración es arriesgado. Hay que buscar formas de ayudarles a estar ahí maximizando las oportunidades y minimizando los peligros. Pero, ¿por dónde empezamos? ¿Qué herramientas tenemos para abordarlo? ¿Cómo lo enfocamos si las redes sociales nos quedan grandes? La buena noticia es que es un reto generalizado y empezamos a contar con recursos útiles y accesibles que nos pueden ayudar a iniciar estos diálogos, reforzarlos o, por lo menos, darnos coordenadas. Esta es la contribución de este artículo, pero atención: ni es una recopilación exhaustiva de todos los recursos disponibles ni está pensada desde la vertiente del cibercrimen y la ciberseguridad.

Educar en el uso de Internet y las redes sociales tiene mucho que ver con enseñarles cómo, cuándo y qué ver en la televisión, cómo comportarse en el recreo o el transporte público. Es cierto, sin embargo, que existen factores diferenciales en el entorno digital que hacen de la gestión de la identidad y la privacidad algo complejo a la vez que indispensable. Desde el primer momento en que un menor se conecta, necesita entender que Internet es un campo sin puertas. Y mucho mejor si lo hace de la mano de adultos que le acompañen y fomenten un uso crítico y seguro de la red.

Cada vez son más los padres, madres, maestros y personas involucradas en la educación de menores que muestran preocupación sobre los riesgos que supone utilizar Internet y especialmente las redes sociales. A pesar de que el reto es nuevo, las respuestas son de sentido común. El acompañamiento, el uso en familia y el diálogo son condiciones necesarias (aunque no suficientes) para educar en una buena gestión de la identidad en línea protegiendo la privacidad.

Y, de hecho, tanto los nativos como los inmigrantes digitales necesitamos entender las normas del juego, los límites, las oportunidades y los riesgos de este nuevo escenario virtual sin precedentes. La diferencia es que es nuevo para grandes y pequeños, y los últimos tienden a explorarlo con mayor facilidad y destreza, lo que puede dar la vuelta a las dinámicas establecidas de quién enseña a quién. Ahora bien, no debemos confundir saber pulsar o hacer búsquedas eficientes con ser conscientes de las consecuencias de lo que hacemos en Internet. La alfabetización digital debe ser a nivel de habilidades, pero también de comprensión. El acompañamiento en este caso es clave. Y acompañar también puede querer decir aprender juntos: perdemos el miedo a no saber más que ellos, a estar perdidos. Recordemos que sabe más el diablo por viejo que por diablo, y siempre tendréis a vuestro favor ese añadido de experiencia, aquel bagaje acumulado a partir de escenarios previos (aunque no digitales) que ayudan a discernir. Los menores (los nativos digitales) se relacionan con la tecnología de forma sencilla y nada acomplejada. Los inmigrantes digitales están más preparados para la mirada de fondo, una perspectiva crítica sobre la foto completa.

Temores y estrategias

Un reciente estudio del Ministerio del Interior señala que la principal preocupación de los padres cuando los hijos navegan por Internet es el riesgo de lo que otros (conocidos o desconocidos, adultos u otros menores) puedan hacer a sus hijos. En segundo término, sitúan la posibilidad de acceder a contenidos poco apropiados y rara vez consideran un problema cómo pueden comportarse sus hijos respecto a otros usuarios. Ahora bien, solo en la mitad (54,4 %) de los hogares con niños de entre 10 y 17 años que utilizan Internet existe diálogo sobre estas cuestiones (según el CIS, barómetros del mes de marzo de 2015, nº 3057 y 2016, nº 3131). Un cuarto de las familias ha hablado de ello «alguna vez», pero sigue siendo tabú para un 20 % de los casos. La encuesta no aborda las razones para dialogar o no hacerlo, pero lo cierto es que uno de cada cinco menores es más vulnerable a los riesgos por no tener quien le aconseje, le guíe, le acompañe o pueda resolverle sus dudas. Esto provoca que la experiencia de uso de Internet que perciben los padres diste en buena medida de la que realmente tienen los hijos.

De acuerdo con Sonia Livingstone, los padres son los mediadores entre los riesgos de Internet y las oportunidades que la red ofrece a sus hijos. El diálogo forma parte de lo que se ha clasificado como estrategias de mediación activas, pero se han definido diferentes dimensiones de gestión parental. La clasificación tiene en cuenta la naturaleza de acuerdo con los ejes control/acompañamiento y limitación/capacitación del individuo. No se trata de estrategias excluyentes y pueden aparecer combinadas.

Como forma pura de control encontramos estrategias basadas en la vigilancia y la supervisión. Se refiere a controlar qué páginas web visitan, revisar sus perfiles en las redes sociales (qué cuelgan, quiénes son sus contactos) o ver los mensajes que reciben. Estas no se consideran formas de mediación, porque a menudo se hacen cuando el menor no está. La supervisión da información sobre los comportamientos y puede ser la antesala de las demás estrategias.

En términos de mediación se han definido tres perspectivas: técnica, restrictiva o activa. El uso de programas de control parental sobre el contenido para evitar spam o virus actúa a nivel de mediación técnica, en que se proporcionan límites a través de soluciones de software. La mediación restrictiva entra en acción cuando se comunican los límites respecto al tipo de información que pueden publicar, el tiempo de uso, las páginas que se pueden y no se pueden visitar, etc. Y por último, está la mediación activa, que se caracteriza por tener una base dialógica donde se habla, se comparte, se hacen sugerencias y se anima a que exploren por sí mismos y compartan las dudas, las inseguridades y los descubrimientos. Mientras que la mediación técnica combina control y limitación, la mediación restrictiva es una limitación acompañada y la mediación activa se situaría en el paradigma del acompañamiento con el objetivo de capacitarlos. El escenario ideal es tender hacia los cuadrantes marcados en verde, especialmente donde se cruzan la capacitación y el acompañamiento.

quadre_educacio_es

Cada aproximación posee unos componentes específicos que pueden contribuir al proceso de alfabetización digital. El acompañamiento y la capacitación también requieren un cierto grado de control y delimitación. Lo más recomendable, sin embargo, es que, siempre que sea posible, se haga de forma explícita y razonada.

Diez recomendaciones para aplicar hoy mismo

  1. Consensuar y capacitar más que prohibir. Establecer límites de forma explícita, razonada y pactada en la medida de lo posible. Hay que explicarlo en cada momento en la medida y la forma en que lo puedan entender, pero evitar la vía de la imposición nos invitará a razonar y exponer los motivos de las acciones que llevemos a cabo. Una forma imaginativa es firmando un contrato en el que padres e hijos establezcan las normas de uso, los términos, las limitaciones y las eventuales sanciones en caso de incumplimiento. Safe Surfing Kidspublicó una plantilla que podéis adaptar a vuestro gusto (en inglés).
  2. Mediación técnica sí, exponerlo también. Los programas de control parental son realmente una solución técnica muy eficaz para evitar contenidos no deseados. Es importante, sin embargo, que los niños y adolescentes sean conscientes de que en el ordenador familiar no hay riesgo de que aparezca información de contenido violento o sexual explícito. Así, también les ayudaremos a entender que hay entornos más protegidos que otros y que pueden regular los niveles de alerta. El blog específico de Pantallas Amigas os puede resultar útil.
  3. Las TIC como a tema de conversación. En muchos hogares el móvil o la tecnología pueden ser motivo de conflicto (generalmente porque les prestan más atención que a los padres o los deberes, porque pasan con ellos más tiempo del deseable, etc.). Esto debe cambiar. Jordi Jubany destaca en La Família en digital los beneficios de dar un espacio a la tecnología en el seno familiar, y hacerlo también de forma intergeneracional.
  4. Uso individual, pero en compañía. Los expertos recomiendan que el punto de acceso a Internet esté situado en un espacio común de la casa (comedor, salón). Es importante que puedan navegar y explorar solos, pero hay que reservar tiempo para sentarse con ellos y ver qué hacen, qué intereses tienen, qué buscan y cómo reaccionan a los estímulos de Internet o en las conductas de los demás. Es un proceso similar al de sentarse a ver la televisión con ellos mientras meriendan para indicar cuánto tiempo mirarla, explicarles qué canal elegir y descodificar los mensajes que lanzan los programas para que los comprendan y los encajen de la mejor manera. Cuanto más tiempo pasen acompañados en Internet, más posibilidades hay de que compartan sus dudas con nosotros de forma espontánea.
  5. Identificar los datos personales. Es importante que sepan qué son, por qué son sensibles y, sobre todo, que entiendan que no los deben proporcionar a nadie sin motivo. Se considera información sensible en la red los nombres, las direcciones electrónicas, las contraseñas, las direcciones postales, las cuentas bancarias, etc. Las aventuras de Reda y Neto nos pueden ayudar a iniciar la conversación de forma lúdica, con capítulos cortos de dibujos animados. También se puede aplicar en el momento de darse de alta en una web, servicio o aplicación.
  6. Cuidado con los «caramelos» de desconocidos. Hay que explicarles que la identidad en la red es más fácil de simular que en la realidad. A la hora de relacionarse con los demás en las redes sociales, es primordial limitar a las personas desconocidas que incluyen en sus listas de contactos. Un 20 % han recibido propuestas para encontrarse físicamente con desconocidos y varias instituciones han publicado guías prácticas para abordar estas cuestiones. Es importante la confianza para que los menores puedan compartir con nosotros si han vivido situaciones desagradables. Hay que desincentivar estas citas, pero, en caso de que queden, hay que advertirles de que avisen siempre a alguien de dónde van y que se encuentren en un lugar público.
  7. Hablemos de la huella digital. Es importante que entiendan el rastro que genera su actividad en la red, incluso cuando tienen la ilusión de que es efímero. Un buen ejemplo de ello es el experimento de unamaestra inglesa que demostró a sus alumnos cuán «privada» era una foto realizada con la aplicación Snapchat. En la foto se ve cómo ella sostiene un cartel que reza: «Esta es una foto “privada” de Snapchat. Por favor, compartidla, haced click en me gusta y comentad dónde estáis. Ayudadme a enseñar a mis alumnos de primaria en qué medida esta es una foto privada en realidad». Solo hay que decir que en pocos días llegó a los 27.000 me gusta desde Inglaterra, Australia, Dinamarca o Canadá, entre otros.
  8. ¿Configuramos el perfil juntos? Si nuestros hijos quieren crear un perfil en las redes y consideramos que tienen la edad para hacerlo, podemos ayudarles a configurar su perfil. Ello nos dará el espacio para razonar qué información personal deben dar y elegir la fotografía del perfil (mejor un avatar o cualquier fotografía que no los identifique). También podemos repasar con ellos la política de privacidad de la empresa correspondiente y la configuración de la privacidad deseada. Por defecto, procuraremos siempre restringirlo a los contactos que aceptamos. Desde 2014 Facebook ofrece una funcionalidad que permite revisar esta configuración de forma ágil y sencilla.
  9. Antes de publicar, tres preguntas. En las redes sociales tendemos a publicar opiniones o imágenes casi antes de pensar qué decimos, cómo lo decimos y cómo se puede interpretar. Es recomendable que acostumbremos a nuestros hijos a hacerse unas preguntas (al estilo de contar hasta diez y respirar antes de responder):
    • La norma de la euforia: ¿colgarías esto dentro de dos horas?
    • La norma de la vergüenza: ¿tu abuela/abuelo/familia se avergonzará al leer esto?
    • La norma del Bad Guy: ¿alguien con malas intenciones puede usar esta información para encontrarte o perjudicarte?
  10. Más hechos que palabras. Como decía Mafalda, «A mí me gustan las personas que dicen lo que piensan. Pero por encima de todo, me gustan las personas que hacen lo que dicen».

Conclusiones

Hay que apostar por una buena alfabetización digital desde pequeños, basada en el acompañamiento y la capacitación, con las dosis adecuadas de control y limitaciones en cada caso. Hay que pensar en soluciones que sirvan como estrategias a largo plazo: es más importante crear usuarios críticos que sepan identificar las amenazas presentes y futuras, así estarán dotados de herramientas y recursos para reaccionar y protegerse.

Podemos aprovechar este reto para iniciar procesos educativos donde poner en valor la comprensión, el espíritu de autosuperación, el aprendizaje, la curiosidad por el mundo que nos rodea, y el trabajo en equipo de padres e hijos. Es un hecho que los jóvenes y adolescentes son agentes activos que participan en Internet y las redes sociales. Es importante que contemos con ellos y que desempeñen un papel relevante en las decisiones que tomamos sobre su relación con las TIC. Se necesitan más iniciativas para unir esfuerzos para capacitar e incorporar a padres, madres, abuelos, familiares y educadores de todos los ámbitos para poder acompañar a estos ciudadanos en formación. En el acompañamiento es importante recordar que se aprende de lo que se dice, pero sobre todo de lo que se hace.

A nivel colectivo, también tenemos acciones pendientes: podemos empujar para impulsar el reconocimiento de los derechos de los niños a la esfera virtual. Al mismo tiempo, reclamar que la industria y los proveedores de servicios en línea faciliten una oferta más proporcionada, transparente y a la medida de los usuarios. Nadie ha dicho que sea fácil, pero seguramente estaremos de acuerdo en que esta nueva perspectiva es altamente necesaria.

Fuente: http://lab.cccb.org/es/category/educacion/

Comparte este contenido:

La protección de la privacidad en Internet como una oportunidad para los educadores

Educacionabiertala/Enrique Quagliano

Existen diferentes problemáticas emergentes en esta suerte de invasión abrumadora de las nuevas tecnologías en el hogar, la escuela y la vida misma. Una de las más preocupantes es la referida a la cuestión de la seguridad de los datos personales: cuáles son los riesgos potenciales y cuál es el destino final de todo lo que publica el usuario de diferentes redes sociales.

En los últimos tiempos estamos asistiendo a una invasión de la privacidad en las redes sociales. Los usuarios de distintos servicios en Internet van dejando una estela de información a su paso, que es utilizada indiscriminadamente por parte de particulares y empresas«1». Personas son investigadas y aun discriminadas por el sólo hecho de quedar registro de sus actividades en una base de datos. Porque internet no olvida.

A pesar del carácter comercial que suele atribuírsele a las campañas de las empresas -de seguridad, de antivirus, educativas, etc.- en este tópico, son sin embargo importantes por su función de alertar sobre riesgos ciertos. Pero se hace necesario reconocer que en los asuntos de la seguridad en Internet la cuestión más crucial es la necesidad de hacer docencia. Esto es, dotar a los usuarios de elementos que les permitan efectuar un uso criterioso y seguro de la red, sin exponer su privacidad al publicar información sensible.

Sin embargo, es importante destacar que es imprescindible que toda esta discusión no empañe la revolución fenomenal que representa Internet para la comunicación entre las personas. Estas mismas líneas, ¿tendrían el alcance que hace posible internet? Es poco probable. A lo sumo estarían restringidas a un grupo limitado de lectores cercanos. En cambio, están publicadas a la vista de todos y sin restricciones ni censura, sólo condicionadas por la capacidad del autor de expresar el mensaje.

Esta cualidad es inherente a la naturaleza misma del medio. El control entonces de lo que se ve, se lee y aun se publica en Internet se trasfiere al lector/observador. Es por esa razón que el lector/receptor debe ser educado para el intercambio, la lectura, la crítica, la ponderación, el análisis y aun el desenmascaramiento, llegado el caso. Pero no siempre esto es posible con el emisor/generador de contenidos.

Las omisiones de Facebook, un riesgo latente

En febrero de 2015, junto a colegas y contactos en Facebook comenzamos a denunciar una página en esa red social que recolectaba y exhibiría fotos de menores. La respuesta fue que para Facebook la mencionada página no infringía sus “normas comunitarias”«2». Sin embargo, la gran cantidad de usuarios enfadados que publicaban sus quejas y repudios en la esa página, podía ser considerada como una demostración de que las imágenes que se mostraban indignaban a muchos. Pero no a Facebook.

En las mencionadas normas comunitarias de la red social sólo se hace referencia directa a los menores en un párrafo que dice: “La política de Facebook prohíbe terminantemente que se comparta contenido pornográfico o cualquier otro contenido sexual en el que esté implicado un menor.”

Esto significaría, en una primera lectura, que la infracción debe ser flagrante, explícita y directa, lo que implicaría que cualquier forma sutil o solapada de abuso o intento de él no sería tenido en cuenta.

Facebook bloquea y elimina fotos y aun perfiles con un criterio difícil de comprender. El adecuado criterio que utiliza para eliminar fotos de desnudos o violencia parecería no aplicarse a temáticas que requieran de inteligencia o perspicacia a la hora de observar y evaluar. Si esa tendencia a la literalidad no constituyera por sí misma una limitación importante, queda la evidencia de la gran cantidad de denuncias que fueron hechas. ¿No alcanza eso para que consideren importante detenerse y evaluar con mayor profundidad la cuestión? Parecería que Facebook elimina velozmente aquello que ve, pero tendría enormes dificultades para leer entre líneas y ver qué hay detrás de aquello que están mirando.

Si para Facebook no existieran grados o sutilezas para este delito, como parecería desprenderse del texto de las normas comunitarias, se trataría de una omisión que como tal se convierte en un riesgo latente para cualquier niño.

Esta oportunidad que se presenta para el educador, incluye entonces la de preparar individuos capaces de comunicarse, de emitir y recibir críticamente información para su propio provecho y cuidado, estando advertido y rechazando aquella potencialmente nociva sin esperar que alguien más lo haga.

Ciudadanos digitales que no olvidan que internet no olvida

En esta cultura digital en que estamos inmersos, sin dudas el verdadero desafío del educador es el de colaborar en la construcción de una identidad, ya no como usuarios y tampoco como consumidores, sino como ciudadanos en la cultura digital en forma segura.

Cuando hablamos de una internet que no olvida, hacemos referencia al rastro que como usuarios de los distintos servicios vamos dejando en nuestras actividades en la red, como una larga estela que no se borra. No hablamos, claro, de conductas delictivas o ilegales -que se resuelven en los terrenos de la Justicia- sino a conductas lícitas pero fuera de norma, por así llamarlas: una foto inconveniente en Facebook, un tweet criticando al jefe o un comentario inadecuado en un foro, por citar sólo algunos ejemplos.

Actitudes que no son extrañas en el ámbito de lo privado, en Internet toman un auge y un alcance que sale de la posibilidad de control del emisor. Puede que se arrepienta a futuro por su propia ingenuidad.

Es por ello que el ciudadano digital necesita desarrollar y definir su identidad digital personal, un atributo que se explica como “la habilidad de gestionar con éxito la propia visibilidad, reputación y privacidad en la red como un componente inseparable y fundamental del conjunto de habilidades informacionales y digitales, las cuales se han convertido en fundamentales para vivir en la sociedad informacional”. «3»

No alentando el miedo sino a estar despiertos a la hora de publicar, necesitamos proteger a nuestros chicos enseñándoles que esa ciudadanía se construye «4». En el aula hay mucho para proponer, desafiar, aprovechar creativamente. Se requerirá en todo caso una disposición a un trabajo creativo que propicie aprendizajes significativos para el mundo digital que ya les pertenece.

Créditos imagen: TransCam, Internet. Fuente: Flickr.


1. El 48% de los directores de Recursos Humanos utiliza las redes sociales como referencia para seleccionar futuros empleados. De ese porcentaje, el 53% admite que la información que ha visto en las redes le ha llevado a rechazar un postulante en más de una oportunidad. Link a la noticia

2. Normas comunitarias de Facebook: link

3. La cuestión de la identidad digital se trata muy ampliamente en “La gestión de la identidad digital: una nueva habilidad informacional y digital”, por Aina Giones-Valls y Marta Serrat-Brustenga. Link

4. Podcast: “Nuestros niños están muy solos en internet”Link

Fuente: http://www.educacionabiertala.org/blog2/ideas/la-proteccion-de-la-privacidad-en-internet-como-una-oportunidad-para-el-educador/

Comparte este contenido:

La privacidad en la sociedad del conocimiento

Por. Gabriel Pérez Salazar

Reflexiones hacia una agenda educativa

La sociedad del conocimiento ha sido definida como una forma de relación social, económica y política, que se basa se manera importante en la generación de conocimiento a partir del uso de las tecnologías de la información y la comunicación. Dichas tecnologías implican estructuras sociotécnicas cruzadas por intereses tanto comerciales como gubernamentales, que inciden en los derechos a la privacidad de los usuarios. El argumento central de este trabajo consiste en la necesidad que existe de desarrollar estrategias educativas que contribuyan a la construcción de competencias críticas, en relación con los riesgos a la privacidad inherentes al uso de dichas tecnologías. Este trabajo es parte de la participación del autor en el proyecto Monitorear la sociedad de la información y el conocimiento en México. Propuesta de indicadores cualitativos: El capital informacional, dirigido por la Dra. Alma Rosa Alva de la Selva (UNAM)

1. Introducción

México es un país que presenta profundas desigualdades en una muy amplia variedad de aspectos. El inequitativo reparto de la riqueza va acompañado de profundas brechas en renglones como la educación, salud y seguridad pública. El uso de las tecnologías de la información y la comunicación (TIC), es una dimensión más de esta situación. Según las cifras más recientes de INEGI (2016), cerca de dos de cada cinco mexicanos () permanecen al margen del acceso a Internet. La noción dada por la Sociedad del Conocimiento (SC) implica, entre otros factores, el desarrollo de capacidades que permitan procesar y dar sentido a grandes flujos de información que circula a través de las TIC. De esta manera, a pesar de la persistencia de la brecha digital (), nos encontramos ante un panorama en el que el uso de Internet, incide de manera muy destacada en las posibilidades de desarrollo de los usuarios, siempre que se cuenten con las competencias digitales necesarias y existan una serie de condiciones contextuales que favorezcan el libre acceso a la información.

El presente ensayo tiene como objetivo central precisamente estas condiciones de acceso y uso de las TIC. Abordaremos la educación relativa al derecho a la privacidad en línea, como una condición necesaria para el desarrollo de una Sociedad del Conocimiento, en la que los usuarios sean capaces de construir estrategias que les permitan tomar decisiones informadas y responsables sobre el uso que hacen de las TIC. Como veremos, a pesar del énfasis que se ha hecho en lo relativo a la educación dentro del marco dado por la SC, los riesgos derivados de las actividades sistemáticas de vigilancia que llevan a cabo entidades gubernamentales y empresas privadas, son un aspecto que ha sido relativamente poco abordado en el estado de la cuestión; sobre todo en lo relativo a las condiciones estructurales que prevalecen en el contexto mexicano.

2. Sociedad del Conocimiento, educación y competencias digitales.

La Sociedad del Conocimiento conlleva una serie de nociones, que son frecuentemente relacionadas con la llamada Sociedad de la Información. Si bien el origen de ambos términos es similar, implican una serie de diferencias que destacaremos a lo largo de este segundo apartado, que cerraremos a partir de una breve revisión de los trabajos que han relacionado el asunto de la educación y las competencias digitales.

A partir de autores como Mumford (1967) y Bell (1973), se plantea que desde mediados de la década de 1950, empezó a ser claro que en los países desarrollados, había un claro cambio en las tendencias que presentaban los sectores económicos que hacían la mayor aportación a la riqueza. La idea de que estaba surgiendo una sociedad post-industrial se sustentaba en diversos análisis que demostraban () que los servicios relacionados con productos intangibles (como los financieros e informáticos), representaban ingresos cada vez mayores, en relación con los procesos industriales clásicos basados en las manufacturas. Drucker (2001) es quien quizás logra concretar con mayor claridad algunos de los aspectos fundamentales de la SC. Dice este autor que, ante dicho panorama, quienes integraban la fuerza laboral enfrentaban un enorme reto, en virtud de que muchos puestos paulatinamente dejarían de requerir a operarios cuyo principal potencial estuviera dado por una mano de obra poco calificada (como ocurría bajo el modelo fordista de producción en serie). En lugar de ello, serían más bien demandados trabajadores capaces de convertirse en auténticos analistas simbólicos, es decir, personas con un mayor nivel educativo, que tuvieran la capacidad para procesar grandes cantidades de información poco estructurada y dispersa, y con ello generar un conocimiento capaz de convertirse en el pilar de una nueva economía.

Dado el componente informacional que se deriva de este escenario, y ante diversas propuestas que plantean que el modelo de desarrollo a impulsar debe estar basado en un uso intensivo de la tecnología; es que se sientan las bases para lo que Crovi (2002) identifica como un discurso con características hegemónicas que se impone desde organismos financieros internacionales como el Banco Mundial y el Fondo Monetario Internacional, hacia los países en vías de desarrollo. Es así que autores como Tremblay (1996), Mattelart (2001) y Miège (2002), hacen una crítica a esta visión tecnodeterminista que es conocida como la Sociedad de la Información (SI).

En todo caso, es evidente que el concepto dado por la SC implica importantes cambios en los sistemas formativos, y de ahí la importancia que se le ha dado desde el campo de la Educación. Trabajos como los de Delanty (2001), Laurillard (2002), Lytras y Sicilia (2005) y Anderson (2008), entre muchos otros; plantean la responsabilidad que tienen las instituciones de educación superior de replantear los paradigmas educativos, de manera que se construyan competencias específicas que respondan a dichas condiciones. Entre ellas, destacan el sentido crítico en el filtrado de información, la capacidad de organizar y procesar grandes volúmenes de datos, el trabajo colaborativo, el autoaprendizaje como una actividad permanente y el respeto a los marcos normativos, tanto desde una perspectiva ética como legal. Muchos de estos aspectos, ya habían sido propuestos por Hamelink a partir del concepto de capital informacional, y que tiene uno de sus principales antecedentes en Bourdieu (1986) y su noción ampliada de capital:

Este concepto incluye […] la habilidad técnica para manejar las infraestructuras en red, la capacidad intelectual para filtrar y evaluar información, pero también la motivación para hacer búsquedas activas de la misma, así como llevarla a la práctica social (Hamelink, 2000, p. 92).

Dentro del componente educativo que se relaciona con la SC, dado el carácter sociotécnico () d13e los dispositivos a partir de los cuales se suele transformar la información en conocimiento; las competencias digitales son un asunto que ha sido extensamente trabajado a partir de autores como Rivoltella (2000), Van Dijk (2006), Lankshear y Knobel (2008) y entre muchos otros. Sin embargo, en ellos es notable la casi nula mención de prácticas que estén relacionadas con la protección de la privacidad de los usuarios. En el mejor de los casos, se habla de capacidades que vayan más allá de un uso meramente instrumental de las TIC, y que, en concordancia con Hamelink (2000), tengan la posibilidad de incidir en el plano social de manera más profunda.

En autores como Ba, Tally y Tsikalas (2002), Bawden (2008), Kist (2008) y Bikowski (2015) el asunto de la privacidad es apenas mencionado, mientras que Pegrum (2011), Jones y Hafner (2012) y Moll, Pieschl y Bromme (2014) lo abordan principalmente desde el uso de herramientas para la administración de redes sociales en línea. Los trabajos de Park y Jang (2014) y Sharma, Fantin, Prabhu, Guan y Dattakumar (2016), constituyen una notable excepción en esta tendencia. En el caso de los primeros, presentan un análisis que está dado a partir de las competencias de una selección de usuarios adultos jóvenes afroamericanos en los Estados Unidos, en el uso de dispositivos móviles. En el segundo caso, se trata de un trabajo que explora la relación entre las competencias digitales y la Sociedad del Conocimiento, a partir de la observación de cinco espacios territoriales: Finlandia, Hong Kong, Qatar, Nueva Zelanda y Singapur. Ambos trabajos destacan en sus conclusiones la premisa que ya hemos mencionado: ante la necesidad de construir competencias relacionadas con el uso de las TIC, y con ello ser capaces de enfrentar el reto que implica la SC; la privacidad de los usuarios constituye una variable fundamental en tales procesos, en virtud de los riesgos que implican tanto por posibles ataques informáticos que puedan ocasionar un perjuicio patrimonial, como en función de la representación de los sujetos en los espacios virtuales.

Como hemos adelantado, la relación entre competencias digitales y la privacidad en línea ha sido poco abordada en los antecedentes. Se trata, sin embargo, de un aspecto fundamental en el uso de las TIC, y que como veremos enseguida, ha sido reconocido al interior de diversas normas.

3. Legislación sobre privacidad en las comunicaciones privadas

En un contexto en el que atentados terroristas, delitos informáticos y la creciente inseguridad pública derivada del crimen organizado, reciben una destacada atención de la prensa; en algunos momentos puede ser fácil olvidar () que la privacidad en las comunicaciones entre particulares (en la que se encuentran las que ocurren a través de Internet), es un derecho asentado en la Declaración Universal de los Derechos Humanos de la ONU:

Art. 12: Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques.

En el caso de México, este derecho es reconocido en el Art. 16 de su Constitución Política:

Las comunicaciones privadas son inviolables […] Exclusivamente la autoridad judicial federal, a petición de la autoridad federal […] podrá autorizar la intervención de cualquier comunicación privada. Para ello, la autoridad competente deberá fundar y motivar las causas legales de la solicitud, expresando además, el tipo de intervención, los sujetos de la misma y su duración.

No obstante lo anterior, sobre todo a partir de los ataques terroristas del 11 de septiembre de 2001 en Nueva York y Washington, se han emprendido diversas acciones de vigilancia electrónica sistemática y generalizada, que en los Estados Unidos se han legalizado a partir del documento conocido como Patriot Act (). En México, este tipo de vigilancia se encuentra como parte de las reglas que se han establecido para los operadores de cualquier sistema de telecomunicación que, a través de un número de identificación único, permita ubicar a cualquiera de sus usuarios, en la Ley Federal de Telecomunicaciones y Radiodifusión, promulgada en julio de 2014. Así, en el Art. 190, se establece la obligatoriedad de que dichos operadores conserven, durante 24 meses, los siguientes datos que estarán a disposición de las autoridades cuando los soliciten a través de una orden judicial:

a) Nombre, denominación o razón social y domicilio del suscriptor;

b) Tipo de comunicación (transmisión de voz, buzón vocal, conferencia, datos), servicios suplementarios (incluidos el reenvío o transferencia de llamada) o servicios de mensajería o multimedia empleados (incluidos los servicios de mensajes cortos, servicios multimedia y avanzados);

c) Datos necesarios para rastrear e identificar el origen y destino de las comunicaciones de telefonía móvil: número de destino, modalidad de líneas con contrato o plan tarifario, como en la modalidad de líneas de prepago;

d) Datos necesarios para determinar la fecha, hora y duración de la comunicación, así como el servicio de mensajería o multimedia;

e) Además de los datos anteriores, se deberá conservar la fecha y hora de la primera activación del servicio y la etiqueta de localización (identificador de celda) desde la que se haya activado el servicio;

f) En su caso, identificación y características técnicas de los dispositivos, incluyendo, entre otros, los códigos internacionales de identidad de fabricación del equipo y del suscriptor;

g) La ubicación digital del posicionamiento geográfico de las líneas telefónicas

Activistas mexicanos a favor de la privacidad (), habían promovido un recurso de amparo ante la Suprema Corte de Justicia de la Nación (SCJN), debido a que no se establecen los controles ni la verificación necesaria para asegurar que estos datos estén debidamente resguardados, a pesar de lo establecido en la Ley Federal de Protección de Datos Personales de 2010. Como desenlace, a principios de mayo de 2016, la SCJN ratificó que dicho amparo era improcedente (El Financiero, 4 de mayo de 2016).

De frente a este tipo de acciones gubernamentales de vigilancia electrónica, la Electronic Frontier Foundation (2015) promueve trece principios fundamentales a nivel internacional, entre los que destacan la necesidad comprobada de llevar a cabo tales acciones de vigilancia, que éstas ocurran dentro de un marco legal que no lesione los derechos a la privacidad, con la debida notificación a los usuarios, y bajo mecanismos de regulación y supervisión transparentes.

Sin embargo, las acciones de vigilancia que practican los Estados en la presumible salvaguarda de su seguridad e intereses, no son la única fuente de violaciones a los derechos a la privacidad de los usuarios. Como veremos en el siguiente apartado, esto ocurre también desde muchas organizaciones privadas.

4. La sociedad de la vigilancia 2.0

A nivel técnico, Internet funciona a partir de una serie de procedimientos de transferencia de información, que están basados en el protocolo TCP/IP (). Cada página web, imagen, video, pieza musical y fragmento de información en línea; viaja desde un servidor que la aloja, hasta el dispositivo del usuario que la haya solicitado, por ejemplo, al dar click en un enlace. Para su transferencia, esta información es fragmentada en diminutos paquetes que, entre otros datos, señalan de forma abierta, cuál es la dirección electrónica del origen y la de destino, y salvo que haya sido cifrada, cuál es la información que está siendo transferida. De esta manera, si se cuenta con las habilidades y los recursos necesarios, es técnicamente posible interceptar prácticamente cualquier información que circule por Internet.

A partir de 1995, cuando los principales troncales de Internet dejan de ser administrados por la National Science Foundation, empiezan a darse las primeras aplicaciones comerciales en línea, con lo que también inician actividades de vigilancia motivadas por intereses comerciales. Debido a que las transferencias de información en línea pueden ser monitoreadas con relativa facilidad, esto ha dado lugar a la elaboración de bases de datos con perfiles de usuarios, que son vendidas sin restricción alguna a algunas agencias de mercadeo en línea, así como a responsables de la mayor parte del spam que recibimos, entre los que se encuentran defraudadores. Estos perfiles suelen señalar cuáles son los sitios más frecuentemente visitados, el tiempo que se permanece en ellos, lugar de conexión, correo electrónico; y con ello es posible inferir gustos y preferencias que pueden ser comercialmente explotables.

Sin embargo, la situación ha cambiado durante la última década a partir de dos factores: por un lado, ha habido una creciente popularidad en el uso de las plataformas para la administración de redes sociales en línea (entre las que destacan Facebook y Twitter), así como en otras aplicaciones en las que los usuarios proporcionan sus datos personales a cambio de la prestación de un servicio (como una cuenta de correo electrónico gratuita). En segundo lugar se encuentra la masificación de dispositivos móviles con acceso a Internet, entre los que destacan los teléfonos celulares. En México, según datos de AMIPCI (2016), nueve de cada diez usuarios de Internet tienen cuenta en al menos una red social, a las que acceden a través de un teléfono celular en el 77% de los casos. INEGI (2016) reporta un estimado de 77.7 millones de mexicanos que utilizan el teléfono celular, y de ellos, dos de cada tres lo hacen a través de un teléfono inteligente.

La combinación de estos dos factores ha llevado a que una parte muy importante de los usuarios mexicanos, de manera voluntaria, hayan cedido prácticamente todos sus derechos a su privacidad, a cambio de estos servicios. Ahora, además de las prácticas de intervención y vigilancia a nivel del protocolo TCP/IP, quienes administran las plataformas que hemos mencionado (y a las que es necesario agregar las cuentas de iStore  y Google, a partir de las cuales se descargan prácticamente todas las aplicaciones en dichos dispositivos móviles); tienen a su disposición datos sobre los gustos, preferencias, confesiones religiosas, orientación sexual, inclinaciones ideológicas, hábitos de compra y desplazamientos físicos del 100% de sus suscriptores, con mínimos márgenes de error.

Por ejemplo, de los poco más de 51 millones de teléfonos inteligentes estimados por INEGI (2016), Comscore (2015) calcula que el 82% utilizan el sistema operativo Android. Así, poco más de 42 millones de mexicanos, se encuentran dentro del universo de Google, propietaria de dicho sistema operativo. Una de las características de Android es que, a menos de que esta opción sea desactivada por el usuario, se lleva a cabo un registro segundo a segundo de la ubicación física de cada suscriptor (). Si bien esta información es visible sólo para cada usuario; Google se reserva los derechos para colocar publicidad personalizada en sus contenidos (lo que es particularmente visible en YouTube), generada a partir de algoritmos de generación de perfiles que toman en cuenta estos registros.

La llamada Internet de las Cosas (IoT) supone, de esta manera, nuevos retos a la protección de la privacidad de los usuarios. Se trata de dispositivos con acceso a Internet, como impresoras, cámaras digitales, reguladores de temperatura, refrigeradores, sistemas de videoseguridad, automóviles, televisiones inteligentes, además de tabletas electrónicas y los ya mencionados teléfonos móviles; entre muchos otros, que pueden ser el blanco de intervenciones por parte de agencias de seguridad, así como del crimen organizado y los delincuentes informáticos.

Estos escenarios son absolutamente actuales, y de ninguna manera pertenecen al género de la ciencia ficción distópica. Por ejemplo, a inicios de 2015, Samsung lanzó una advertencia a quienes habían comprado televisores inteligentes capaces de ser operados con comandos de voz (BBC, 10 de febrero de 2015). Incluso con el aparato apagado, éste era capaz de registrar cualquier conversación que se tuviera dentro de su alcance, misma que era enviada a un subcontratista de esta empresa para su procesamiento; por lo que se sugería a los consumidores no hablar de asuntos delicados frente al dispositivo. Si a esto se agrega el uso de Kinect (), que a través de sus cámaras es capaz de reconocer los rasgos faciales de cada usuario; las posibilidades de intervención en tales dispositivos pueden dar lugar a intromisiones malintencionadas en espacios de naturaleza absolutamente privada e íntima. En agosto de 2016, se anunció que Charlie Miller y Chris Valasek, expertos en ciberseguridad, habían sido capaces de interferir remotamente los sistemas en línea de una Jeep Cherokee, de manera que podían accionar los frenos e interferir con el sistema de dirección de manera remota (The Verge, 2 de agosto de 2016).

5. Consideraciones finales: Hacia una currícula integradora en el desarrollo de competencias digitales.

Con base en Díaz Barriga (2010), es posible sugerir que en México, al menos en algunos casos (), están siendo aplicados los lineamientos generales de la UNESCO (2008), en el desarrollo de competencias relacionadas con las TIC, tanto en maestros como en estudiantes. Sin embargo, tales lineamientos apenas mencionan, de forma tangencial, el asunto de la privacidad de los usuarios, como parte de los aspectos éticos y legales relacionados con el uso de estas tecnologías. Como hemos argumentado, el uso de Internet implica de manera inherente, riesgos a la privacidad de sus usuarios, a partir de las características sociotécnicas que ya hemos descrito.

¿Conoce la mayor parte de los usuarios estas vulnerabilidades? Como Moll, Pieschl y Bromme (2014) han encontrado, la respuesta es no. Desde una perspectiva metodológica, esta pregunta podría ser el punto de partida para un diagnóstico en México. Si se parte de la hipótesis de que, en términos generales, hay un escaso conocimiento sobre esta dimensión; el siguiente paso puede ser el diseño de estrategias que permitan incidir en dicha situación. Tales estrategias, como parte de un módulo en la formación de competencias digitales, podrían contemplar objetivos específicos, entre los que es posible proponer los siguientes:

  • Obtener conocimientos básicos sobre la operación de Internet y la forma en que en esta red se lleva a cabo la transferencia de información.
  • Reflexionar sobre los derechos a la privacidad consagrados en la legislación vigente a nivel nacional e internacional.
  • Identificar y reconocer las implicaciones para la privacidad que tiene el uso de plataformas electrónicas que ofrecen distintos servicios en línea, a cambio de la información personal de los usuarios.
  • Conocer la operación de distintos mecanismos sociotécnicos disponibles para la protección de la privacidad en línea, entre los que se encuentran las aplicaciones de encriptación (), esteganografía (), y el uso de redes anónimas como TOR (); señalando en cada caso, sus limitaciones y riesgos.

En tiempos en los que se ha construido una percepción más o menos generalizada de miedo e incertidumbre, puede no ser muy difícil lograr que la gente renuncie a algunos de sus derechos, a cambio de una supuesta seguridad. Sin embargo, se trata de prerrogativas básicas, que tienen la misma importancia que todas las demás consagradas en la declaración Universal de los Derechos Humanos, y que no tienen por qué pasar a un segundo plano. Ante la obligación que tienen los Estados por aplicar las leyes y de brindar seguridad a sus ciudadanos, es necesario demandar que esto ocurra bajo el amparo del Derecho. Se trata de lograr que las prácticas que realizan los poderes del Estado, ocurran respetando, entre todos los demás, el derecho a la privacidad. Para que ello suceda, es necesario que la ciudadanía conozca en primer lugar tales derechos, y que cuente con los conocimientos necesarios que les permitan demandarlos y ejercerlos, en plena responsabilidad ética y legal.

Referencias

AMIPCI (2016). 12º Estudio sobre los hábitos de los usuarios de Internet en México 2016. Descargado  de: https://www.amipci.org.mx/images/Estudio_Habitosdel_Usuario_2016.pdf.

Anderson, R. E. (2008). Implications of the information and knowledge society for education. En Voogt, J. y Knezek, G. (eds). International handbook of information technology in primary and secondary education,(pp. 5-22). Nueva York: Springer.

Ba, H., Tally, W., y Tsikalas, K. (2002). Investigating children’s emerging digital literacies. The Journal of Technology, Learning and Assessment, 1(4), 4-48.

Bawden, D. (2008). Origins and Concepts of Digital Literacy. En Lankshear, C. y Knobel, M. (eds.) (2008). Digital literacies: Concepts, Policies and Practices, pp. 17-32. Nueva York: Peter Lang Publishing.

BBC (10 de febrero de 2015). Samsung smart TV issues personal privacy warning. Descargado de: http://www.bbc.com/news/technology-31324892.

Bell, D. (1976). El advenimiento de la sociedad post-industrial. Madrid: Alianza Editorial.

Bijker, W. E., Hughes, T. y Pinch, T. (1987). The social construction of technological systems. Cambridge, Massachusetts: MIT Press.

Bikowski, D. (2015).The Pedagogy of Collaboration: teaching effectively within an evolving technology landscape. En Pickering, G. y Gunashekar, P. (eds.) Innovation in English Language Teacher Education, pp. 223-231. Nueva Delhi: British Concil.

Bourdieu, P. (1986). The forms of capital. En Richardson, J. (Ed.) Handbook of Theory and Research for the Sociology of Education, 241-258. Nueva York: Greenwood.

Comscore (2015). El Comportamiento del Consumidor Digital en México. Descargado de: https://www.comscore.com/esl/Prensa-y-Eventos/Data-Mine/Digital-Consumer-Behavior-in-Mexico.

Crovi, D. (2002). Sociedad de la información y el conocimiento. Entre el optimismo y la desesperanza. Revista Mexicana de Ciencias Políticas y Sociales, 185, 13-33.

Delanty, G. (2001). The University in the Knowledge Society. Organization, 8 (2), 149–153.

Díaz Barriga, F. (septiembre 2010). Las TIC en la educación y los retos que enfrentan los docentes. Congreso Iberoamericano de Educación, Metas 2021: la educación que queremos para la generación de los Bicentenarios, Organización de Estados Iberoamericanos para la Educación, la Ciencia y la Cultura, Buenos Aires. Descargado de: http://www.oei.es/metas2021/expertos02.htm.

Drucker, P. (2001). The essential Drucker. Nueva York: Harper-Collins.

El Financiero (4 de mayo de 2016). Ley de Telecomunicaciones no viola privacidad: SCJN. Descargado de: http://eleconomista.com.mx/industrias/2016/05/04/ley­telecomunicaciones­no­viola­privacidad­scjn

Electronic Frontier Foundation (2015). 13 Principles: Necessary and Proportionate. Descargado de: https://www.eff.org/files/2015/11/23/3mod-13-principles-9-18-15.pdf

Hamelink, C. J. (2000). The Ethics of Cyberspace. Londres: SAGE Publications.

INEGI (2016). Estadísticas a propósito del Día Mundial de Internet. Descargado de: http://www.inegi.org.mx/saladeprensa/aproposito/2016/internet2016_0.pdf.

Jones, R. H. y Hafner, C. A. (2012). Understanding digital literacies. A practical introduction. Londres: Routledge.

Kist, W. (2008). Digital Literacies: “I Gave Up MySpace for Lent”: New Teachers and Social Networking Sites. Journal of Adolescent & Adult Literacy, 52 (3), 245-247.

Lankshear, C. y Knobel, M. (eds.) (2008). Digital literacies: Concepts, Policies and Practices. Nueva York: Peter Lang Publishing.

Laurillard, D. (2002). Rethinking Teaching for the Knowledge Society. EDUCAUSE Review, 37 (1), 16–25.

Lytras, M. D. y Sicilia, M. A. (2005). The Knowledge Society: a manifesto for knowledge and learning. International Journal of Knowledge and Learning, 1 (1-2), 1-11.

Mattelart, A. (2001). Historia de la sociedad de la información. Barcelona: Paidós.

Miège, B. (2002). La société de l’information: toujours aussi inconcevable. Revue européenne des sciences sociales, 40 (123), 41 – 54.

Moll, R., Pieschl, S., y Bromme, R. (2014). Competent or clueless? Users’ knowledge and misconceptions about their online privacy management. Computers in human behavior, 41, 212-219.

Mumford, L. (1967). The myth of machine. Nueva York: Harcourt Brace Jovanovich.

Park, Y. J., y Jang, S. M. (2014). Understanding privacy knowledge and skill in mobile communication. Computers in Human Behavior, 38, 296-303.

Pegrum, M. (2011). Modified, multiplied, and (re-) mixed: Social media and digital literacies. En Thomas, M. (ed.) Digital Education. Opportunities for social collaboration, pp. 9-35. Nueva York: Palgrave Macmillan.

Porat, M. U. (1977). The information economy. Definition and Measurement. Washington, D.C: National Science Foundation.

Rivoltella, P. C. (2000). Digital Literacy: Tools and Methodologies for Information Society. Nueva York: IGI Publishing.

Sharma, R., Fantin, A. R., Prabhu, N., Guan, C., y Dattakumar, A. (2016). Digital literacy and knowledge societies: A grounded theory investigation of sustainable development. Telecommunications Policy. 40, 628–643.

The Verge (2 de agosto de 2016).  Jeep hackers at it again, this time taking control of steering and braking systems. Descargado de: http://www.theverge.com/2016/8/2/12353186/car-hack-jeep-cherokee-vulnerability-miller-valasek

Tremblay, G. (1996). ¿Hacia la sociedad de la información o el mercado electrónico? Una perspectiva crítica. En Crovi, D. (Coord.). Cultura política. Información y comunicación de masas, pp. 13-26. México: Asociación Latinoamericana de Sociología.

UNESCO (2008). Estándares sobre Competencias en TIC para Docentes. Descargado de: http://unesdoc.unesco.org/images/0016/001631/163149s.pdf

Van Dijk, J. (2006). Digital divide research, achievements and shortcomings. Poetics, 34, 221–235.

Fuente: http://mexicanadecomunicacion.com.mx/rmc/2016/10/31/la-privacidad-en-la-sociedad-del-conocimiento/

Imagen: mexicanadecomunicacion.com.mx/rmc/wp-content/uploads/2016/10/Captura-de-pantalla-2016-10-31-a-las-13.30.37-768×454.jpg

Comparte este contenido: