Familias

En este apartado compartimos información y recursos que creemos de interés para las familias. Este espacio esta destinado a que padres y madres sepan como reconocer y prevenir el ciberacoso y otros riesgos y violencias online.

Acompañar en el uso de las TIC, una responsabilidad familiar

La rápida implantación y constante evolución de las Tecnologías de Información y la Comunicación (TIC) ha dificultado que las familias podamos acompañar a nuestros hij@s en un uso crítico y responsable de las mismas. Sin embargo, nuestra responsabilidad educativa como madres y padres no debe centrarse en capacitar tecnológicamente, sino corresponsabilizarles en una correcta escala de valores en el uso de las TIC. Es la falta de acompañamiento es lo que puede derivar en situaciones de riesgo.

Manual de buenas prácticas para la prevención del ciberacoso y otros riesgos y violencias online

En esta guía aprenderás a reconocer el ciberacoso en sus diversas formas, así como (re)conocer los principales riesgos más comúnmente tipificados derivados de un mal uso de Internet . También ofrecemos tips para la prevención del ciberacoso y los riesgos mencionados, así como algunas pistas básicas para ayudar a las personas víctimas de ciberacoso. Por último, compartimos algunas líneas de ayuda en el caso de solicitar asesoramiento ante un problema, necesitar ayuda profesional o denunciar problemas.

5 ámbitos en los que establecer normas y límites

El tiempo. Cuánto y cuándo usan las TIC. Supondrá un problema cuando se omitan o desplacen actividades importantes para su desarrollo físico, psíquico, emocional o intelectual. Se deberán pactar horarios y momentos de uso.

Los contenidos. Son contenidos dañinos aquellos que no son propios para su edad o una correcta educación en valores: contenidos pornográficos, xenófobos, homófobos, violentos, fake news (bulos y noticias falsas)… Deberemos educar en la curación de contenidos (la correcta búsqueda, selección y análisis de la información), así como evitar e acceso a los portales no apropiados.

El lugar y los soportes. Deberemos pactar el acceso a los dispositivos familiares o propios y las condiciones de uso.

La privacidad personal. No sólo se hace referencia a lo expuest@s que podamos estar según los contenidos que se compartan y para qué se use esa información, sino también algunos riesgos como el robo de datos o la suplantación de la identidad.

Las relaciones. Al igual que nos hemos preocupado por los amig@s que hacen y con quien se relacionan, deberemos preocuparnos por sus relaciones en las redes: cantidad de contactos, intenciones, contenido compartido…

i

Blog

Artículos de interés para las familias

Nuestros últimos posts con información y recursos para madres y padres. 

Diagnóstico alumnado 2023

Diagnóstico alumnado 2023

Cuando desde el proyecto TePongoUnReto: #RedesConCorazón se visita un centro de Educación Secundaria para una primera intervención de prevención del ciberacoso y otras violencias online, se lleva a cabo un diagnóstico inicial mediante un cuestionario que indaga entre...

Principales riesgos derivados de un mal uso de Internet y las Redes Sociales

CIBERACOSO

Cuando se habla de ciberbullying, nos referimos al acoso entre iguales llevado a cabo a través de medios telemáticos como Internet, teléfonos móviles, videojuegos….

Más info

El ciberbullying comparte los rasgos básicos de las formas tradicionales de bullying: intencionalidad, desequilibrio de poder y prevalencia de las acciones de acoso. Sin embargo, el ciberacoso, añade nuevos elementos como cierto anonimato en determinadas acciones, sentimiento de desinhibición virtual de los participantes, posibilidad de mayor audiencia destinataria de las agresiones o del grupo de espectadores cómplices, reducción del feedback socioemocional mostrado por las víctimas y cómplices (y por tanto una menor posibilidad de empatía por parte del agresor), romper y amplificar los límites espaciotemporales del acoso tradicional presencial…

Con respecto a las actividades concretas del ciberbullying, es destacable la lista de manifestaciones frecuentes que se establecen en el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO:

  • Envío repetido de mensajes ofensivos e insultantes.
  • Mensajes que incluyen amenazas e intimidaciones.
  • Rumores y cotilleos que dañen la imagen de un menor.
  • Suplantación de la identidad (simular ser alguien para difundir información).
  • Compartir información personal que suponga situaciones embarazosas.
  • Excluir intencionalmente a una persona de un grupo online con intención de marginar.
  • Manipular material digital (grabaciones, fotos, correos…) para cambiar su significado con una intención dolosa.
  • Robar contraseñas.

GROOMING (ciberembaucamiento)

Se ejerce por parte de una persona adulta a un menor de edad. Son prácticas encaminadas a ganarse la confianza fingiendo empatía, amistad, cariño… con fines manipulativos para buscar, habitualmente, un posterior beneficio sexual.

Más info

En la Guía de actuación contra el Ciberacoso, publicada por INTECO, se establecen los siguientes pasos en el desarrollo de un caso de acoso de Grooming:

  1. Inicio en la fase de amistad. Toma de contacto con el menor para conocer sus gustos, preferencias y crear una relación de confianza.
  2. Inicio de la fase de relación. Incluye confesiones personales e íntimas entre el menor y el acosador. De esta forma se consolida la confianza obtenida del menor y se profundiza en información sobre su vida, sus gustos y costumbres.
  3. Componente sexual. Con frecuencia incluye la descripción de términos específicamente sexuales y la petición a los menores de su participación en actos de naturaleza sexual, grabación de imágenes o toma de fotografías.

Atentados contra la INTIMIDAD y PRIVACIDAD personal

Podemos entender por privacidad, el nivel de protección y seguridad de la información personal y privada compartida en la Red, es decir, el control sobre los datos que compartimos y el grado de accesibilidad que otras personas pueden tener a éstos.

Más info

Con Internet, la frontera entre la información pública y privada es cada vez más difusa. Es un rasgo propio de la juventud la preocupación por la imagen percibida por su grupo de iguales, así como la necesidad de aceptación y reconocimiento. Desde ahí, se puede entender la necesidad y el gusto por compartir información personal a través de imágenes, vídeos, textos… A esa construcción de la personalidad en base a lo que compartimos en Internet se le llama Identidad Digital.

El peligro a la hora de compartir información personal viene asociado al tipo y nivel de información privada compartida: datos personales de contacto como teléfono o mail, lugares habituales cómo vivienda o colegio, imágenes que puedan ser usadas por terceros sin consentimiento… Toda esa información en la Red, en el momento en que es compartida, es potencialmente pública y el riesgo se deriva del uso que puedan hacer terceras personas y que se escapan de nuestro control. Aunque cada vez se habla más del derecho al olvido  (los derechos de oposición al uso y cancelación de los datos publicados) en diferentes ámbitos, desde el punto de vista tecnológico éste es un aspecto imposible de controlar al 100%. Por tanto, nuevamente la prevención y el autocontrol es la mejor manera de evitar los posibles riesgos.

SEXTING

Consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos por la propia persona remitente de forma voluntaria a otra(s) persona(s) a través de medios telemáticos.

Más info

Ligado al sexting, se puede llegar a realizar sextorsión, una práctica delictiva que consiste en la realización de chantaje bajo amenaza de publicar o enviar el material gráfico en el cual la víctima se muestra en actitud erótica, pornográfica o manteniendo relaciones sexuales. La sextorsión también suele estar presente en los casos de Grooming.

La falsa sensación de confianza tras las pantallas y el poco temor hacia posibles riesgos futuros acentúan las prácticas de sexting. Sin embargo, el riesgo de mandar un contenido a través de los dispositivos móviles hacen que esa imagen o vídeo pueda ser fácil de compartir (efecto viral), posibilitando la pérdida de control sobre el contenido enviado. Podemos identificar algunos posibles escenarios donde se generan situaciones de sexting:

  • Cuando una pareja se fotografía o graba teniendo relaciones sexuales, por mera curiosidad o para revivir como espectador la experiencia.
  • Envío de imágenes en pose o práctica sexual por parte de un miembro de la pareja con la finalidad de seducir.
  • Una persona inicia el intercambio de contenido sexual con la intención de que la persona destinataria responda de la misma forma.
  • Uso de webcam para el intercambio de material sexual durante un chat (sexcasting).

Algunos escenarios para la pérdida de control del contenido y que suponen factores de riesgo:

  • Rupturas en la pareja.
  • Pérdida o robo del móvil.
  • Robo de información o hackeo de dispositivos.
  • Mostrar o enviar el contenido a terceras personas por la necesidad de reconocimiento y aprobación del grupo de iguales.

ANONIMATO Y FALSA IDENTIDAD

El anonimato en Internet no es necesariamente algo negativo. En ocasiones es recomendable para proteger la privacidad. Sin embargo, también debemos ser conscientes de los riesgos que hay detrás de mantener relaciones con perfiles que no conocemos, podrían ser falsos o con intenciones ocultas.

Más info

Es fácil registrarse en cualquier plataforma o app con datos falsos. Nunca podemos saber realmente quién está al otro lado viendo o publicando contenidos y desconoceremos su edad real, sexo, intereses reales… Este supuesto anonimato hace que parezca seguro navegar online desde supuestos entornos físicamente seguros (casa, calle con amigos, escuela…). O bien, desde el anonimato, nos sentimos impunes para insultar, faltar a las formas… y comportarnos de una forma que habitualmente no haríamos desde lo presencial.

El manejo de nuestros datos personales, debemos saber que una mala configuración de un perfil en las Redes Sociales o el tipo de información compartida puede permitir que información personal como la vivienda, el centro de estudios, donde se sale o se juega, con quién se establecen relaciones… estén accesible para cualquier persona.

La suplantación de identidad consiste en el registro o manejo de datos de terceras personas para actuar en su nombre. Esta práctica supone un delito.

El Phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de una herramienta o portal de confianza.

TECNOADICCIONES

Para identificar una conducta como adictiva no se debe valorar sólo el tiempo de uso de las TIC, sino cuando se usan no por placer sino para evitar la ansiedad que genera no hacerlo, así como cuando se desplazan otras actividades básicas o rutinarias como comer, dormir, ir a la escuela…

Más info

Una adicción es una enfermedad en la que se necesita algo concreto para estar y sentirse bien, y cuando no se puede conseguir se produce ansiedad. Griffiths (1998) señala 6 indicadores que identifican la adicción a Internet:

  • Saliencia: Se refiere a cuando una actividad particular se convierte en la más importante en la vida del individuo y domina sus pensamientos, sentimientos y conductas.
  • Modificación del humor: Experiencias subjetivas que la gente experimenta como consecuencia de implicarse en la actividad.
  • Tolerancia: Proceso por el cual se requiere incrementar la cantidad de una actividad particular para lograr los efectos anteriores.
  • Síndrome de abstinencia: Estados emocionales desagradables y/o efectos físicos que ocurren cuando una actividad particular es interrumpida o repentinamente reducida.
  • Conflicto: Se refiere a los conflictos que se desarrollan entre el adicto y aquellos que le rodean (conflicto interpersonal), conflictos con otras actividades (trabajo, vida social, intereses, aficiones), o dentro de los propios individuos (conflicto intrapsíquico) que están involucrados con la actividad particular.
  • Recaída: Es la tendencia a volver a los patrones tempranos de la actividad que vuelven a repetirse, restaurando los patrones más extremos de la adicción tras muchos años de abstinencia o control.

CONTENIDOS NOCIVOS

El acceso a contenidos inadecuados es otro de los peligros de Internet. Ya sea de forma accidental o voluntaria, l@s menores pueden estar expuestos a contenidos inapropiados para su edad como pornografía, violencia, contenidos racistas, sexistas, homófobos…

Más info

Otro riesgo derivado del acceso a los contenidos se trata de los sobrecostes no contemplados como páginas o servicios de pago, sobrepaso de la tarifa de datos contratada, pagos por funcionalidades extra dentro de una aplicación o juego… y que puede llevarnos a un susto en las facturas. En la actualidad más del 80% de las apps populares se ofrecen de forma gratuita pero incorporan opciones de compras y otros gastos dentro de la aplicación.

También incluimos en este apartado el llamado Malware, término que viene del acrónimo en inglés de las palabras malicious y software. Estos programas consisten en archivos con fines dañinos como el robo de información, el control del sistema o la captura de contraseñas. Los virus, como gusanos y troyanos, son las variantes más conocidas de este tipo de software. Hoy día este tipo de programas se distribuye por las Redes Sociales, envíos de archivos en mails y herramientas de mensajería como Whatsapp, juegos…

LA INFOXICACIÓN

Hoy en día tenemos acceso a una fuente continua de información. Todo este volumen de información es imposible ser procesada y analizada de forma crítica, nos cuesta localizar información de calidad y, a menudo, tampoco podemos comprobar el grado de veracidad de la misma.

Más info

Esa forma de consumir información refuerza una actitud de hiper-acción continua porque motiva a pensar que es más importante hacer más, que hacer bien. Es un consumo de información que facilita una supuesta recompensa inmediata en lugar de gratificaciones más profundas proyectadas hacia el futuro.

Llamamos infoxicación a este consumo de información entendido como una enfermedad. Frente a ello debemos educar en/desde la curación de contenidos. Esto es, la selección, filtrado y análisis crítico de la información.

Conductas de riesgo en los procesos de socialización

Las TIC constituyen un importante contexto de socialización, por lo que las relaciones mediadas tecnológicamente influyen en la construcción de la personalidad. Un mal uso de estas herramientas relacionales podría suponer un contexto de riesgo para los procesos madurativos, la calidad de las relaciones y la construcción de valores.

Más info

Desde la psicología evolutiva hay un alto grado de consenso al asegurar la preocupación por la imagen en la adolescencia. Desde las redes sociales a menudo se refuerzan los valores, estereotipos e ideales de belleza predominantes en la cultura y en los imaginarios colectivos. En la adolescencia, esos valores a menudo refuerzan una mitología donde quiénes cumplan con esos cánones podrán ser más felices, alcanzar sus metas, ser desead@s, ligar más, tener más popularidad…

Sin embargo, esos cánones a menudo reflejados a través de las personas influencers que siguen e imitan los jóvenes, están lejos de representar la heterogeneidad de rasgos, cuerpos, pensamientos… de las múltiples y diferentes adolescencias, por lo que no cumplir con dichos cánones pueden generar frustración, falta de autoestima, depresión… a algunos jóvenes. 

Además, las interacciones generadas en las redes sociales a través likes, comentarios, seguidores/as, nº de visualizaciones… a menudo demandan una constante atención y generan una necesidad de aprobación hacia lo que se publica que suscita unas expectativas que no siempre son satisfechas, lo que puede generar conductas narcisistas, sentimientos de estrés, frustración, decepción, ira… 

Cómo favorecer una buena comunicación en la familia para prevenir riesgos en Internet

A través de la educación familiar los hijos e hijas pueden ver garantizadas tres condiciones importantes que contribuyen a prevenir diferentes tipos de violencia:

  • Una relación afectiva sana, fomentando un apego seguro sin sobreprotección para generar una fuerte autoestima. La inseguridad puede producirse tanto por falta de protección como por una protección excesiva.
  • Ser conscientes de que la adolescencia es una época de cambio, por tanto, adaptar la educación a las necesidades que pudieran surgir en cada momento.
  • La disciplina debe ser firme, sin caer en el autoritarismo ni en la negligencia. Establecer relaciones de respeto donde el adolescente deba entender que hay ciertas normas y obligaciones que tienen que ser respetadas, pero sin imponer un modelo de dominio-sumisión fundamentado en la violencia y que generaría siempre un patrón de violencia-sumisión.

Para mejorar la comunicación en familia te recomendamos nuestros artículos Aprendiendo a escuchar activamente y Cambiando la forma de comunicarnos

Algunas recomendaciones habituales para mejorar la comunicación en casa son:

  • Escuchar sin prejuzgar, ni generarnos expectativas precipitadas. Si nuestro hijo o hija necesita apoyo y comprensión trataremos de dársela antes de expresar nuestro punto de vista, sin juzgarle de forma prematura y evitar que pueda ponerse a la defensiva.
  • Establecer rutinas diarias donde hablar de forma relajada.
  • Estar receptivos en el día y a día y tratar de no posponer conversaciones. Muchas veces surgen conversaciones que nos pueden parecer superfluas, pero si somos receptivos en el día a día habrá más probabilidad de que se abran cuando tengan un problema mayor.
  • Escucharles de forma activa sin negar sus emociones ni restar importancia a sus comentarios, evitando comentarios del tipo “no te preocupes» o «eso no tiene importancia«. 
  • Empatizar y trata de comprender cómo puede estar sintiéndose tu hij@. La empatía nos permite ponernos en el lugar del otr@ y comprender sentimientos y preocupaciones. 
  • Estaremos subrayando sus fortalezas y capacidades cuando incorporamos sus sugerencias y los involucrarnos en la búsqueda de soluciones. Puedes usar preguntas como ¿cuál es tu opinión? o ¿tú qué harías?
  • Si tu hij@ no quiere hablar en un momento determinado, no insistas. Podremos buscar otro momento más adecuado donde estén más receptivos.
  • No hay respuestas concretas a preguntas generales, por lo que facilitaremos la conversación a través de preguntas concretas, por ejemplo: en lugar de ¿podrías recoger alguna vez?, podríamos usar ¿podrías meter la taza en el lavavajillas? La petición de cambio se refiere a una acción concreta, realizable y evaluable.
  • No espere a poner límites. A menudo, por evitar un conflicto, por la falta de tiempo, cansancio… los padres y madres evitamos establecer límites. Sin embargo, posponer un conflicto contribuye a que se manifiesta más tarde con mayor magnitud y dificultando aún más su resolución.
  • La confianza, aunque esté mermada, se puede recuperar si los adolescentes se sienten escuchad@s, comprendid@s y aceptad@s. Las familias tenemos que conseguir que les compense hablar con sus padres y madres. Si siente que ha sido escuchado, se ha sentido seguro o ha encontrado una solución a su problema, es probable que acuda a usted para contarle sus problemas y preocupaciones.
  • Cuando nos sentimos atacados por nuestr@s hij@s debemos intentar tomar distancia de la situación y evitar vivirlo como un ataque. Preguntarnos a nosotros mismos por qué nos hace reaccionar mal cuando nos llevan la contraria y no vivirlo como un desprecio personal.

Perfiles de los agentes implicados en el ciberacoso

Para que se dé una situación de ciberacoso deben intervenir varios agentes. Es tradicional reconocer la figura de la persona acosada o la acosadora. Sin embargo, se está reconociendo cada vez más la importancia del grupo de espectadores/as. El papel de l@s espectadores/as actúa como reforzante cómplice del poder ejercido por el acosador y reconoce públicamente la humillación del acosado o, por el contrario, tiene el potencial de frenar la agresión si se posiciona activamente en contra. No hay un perfil único de agresor/a, víctimas y, menos aún, del grupo de espectadores/as cómplices (donde los perfiles y las motivaciones son heterogéneos). Sin embargo, compartimos algunos rasgos más comúnmente tipificados.

(Fuente del gráfico de la imagen: Olweus).

El grupo de espectadores/as

A menudo se encuentran en un dilema social: a pesar de ser conscientes de que el acoso está mal y que deberían intentar detenerlo, son plenamente conscientes de sus propias necesidades de seguridad y de protección dentro del grupo de compañeros. Por desgracia, a través de su inacción, los espectadores no sólo refuerzan la conducta de acoso sino que también amenazan la necesidad de la víctima de pertenecer al grupo de iguales (Salmivalli, 2010, p. 117).

La psicóloga Dolors Reig también atribuye una parte importante de la existencia del acoso por la responsabilidad pasiva del grupo de espectadores, siendo el grupo donde debe ponerse el foco de la intervención: El acosador podría ser aislado fácilmente. Él es uno y el grupo le sigue ciegamente. Si no se le sigue, el juego se acaba. Si se le sigue, la víctima sufrirá la simple violencia de sentirse fuera del grupo. Así, el foco debe ponerse, no de forma prioritaria, en el acosador o la víctima sino en el grupo, el único que puede zanjar realmente la situación. Un grupo de personas empáticas y críticas no haría posible el acoso (Reig, D., 2014).

Graciela Sánchez Ramos, psicóloga experta en infancia y adolescencia y coordinadora del Programa “Buentrato- ANAR”, establece que: El grupo de iguales moldea el comportamiento, la acción del alumno individual, a través de las actitudes y acciones que valora en sus iguales, asignando etiquetas a los compañeros que condicionan su forma de pensar sobre sí mismo, de sentir y de actuar. Este deseo es el que empuja a los alumnos a reproducir ciertos comportamientos con los que incluso la mayoría de las veces no se sienten identificados ni cómodos, y que sin embargo llevan a cabo para tener el sentimiento de pertenencia a su grupo de iguales y sentirse reconocidos por sus compañeros y respetados por ellos. Por ejemplo: reír las gracias a los compañeros que se meten con otros; animar en una pelea; excluir o ignorar a un miembro del grupo, beber alcohol etcétera… (2017, Revista Estudios de Juventud, nº115 marzo 2017, p.125).

Agresor/a (es/as)

El agresor es un menor que no tiene una escala de valores conforme a un código moralmente aceptable y en el que priman o se instalan con demasiada dificultad constantes como el abuso, el dominio, el egoísmo, la exclusión, el maltrato físico, la insolidaridad o la doble moral. Muchos de ellos se han socializado en entornos sin pautas de educación moral, con modelos de ejercicio de autoridad desequilibrados, autoritarios, inexistentes o permisivos, o, incluso, en modelos en los que los menores han sido la autoridad y que han generalizado abusivamente a otras situaciones. Algunas manifestaciones que suponen contextos de riesgo son:

  • Excesiva necesidad de imponer su punto de vista.
  • Bajo nivel de resistencia a la frustración.
  • Escasamente reflexivo/a.
  • Excesiva necesidad de ser considerado líder social.
  • Incapacidad para aceptar normas y convenciones negociadas.
  • A veces, un desarrollo físico poderoso y un nivel alto de estrés.
  • Acostumbrados a ser tratados duramente por los adultos.
Víctimas

A veces se muestran o son vistas como personas inseguras o con baja autoestima. Las consecuencias del bullying para ellas abarcan desde las dificultades académicas y la fobia a la escolarización hasta sufrir daños en su personalidad, apareciendo fobia social, ansiedad anticipatoria y estrés; pueden aparecer también reacciones agresivas e ideas de suicidio. Algunos indicadores de comportamiento que podría manifestar una víctima de acoso pueden tener que ver con las siguientes actitudes:

  • Miedo y/o rechazo a ir a la escuela.
  • Falta de relaciones de amistad con su grupo de iguales en el colegio o en el ámbito extraescolar.
  • Problemas emocionales: tristeza, ansiedad, cambios bruscos de humor, insomnio…
  • Evidencias físicas de maltrato: moratones, pérdida de objetos personales, roturas en la ropa…
  • No querer usar un determinado dispositivo, juego, aplicación, plataforma… cuando antes de la situación de acoso ocupaba gran parte de su tiempo.

Desmontando algunos mitos…

Los padres y las madres no podemos educar a los menores en el uso correcto de las TICs porque saben más que nosotros…

 ¡FALSO! L@s adultos tendemos a pensar que el ámbito tecnológico nos supera, mientras que para l@s más jóvenes supone un terreno donde se mueven con confianza y soltura. Pensamos que no podemos educar en un ámbito que ellos dominan y dónde nosotr@s no estamos a su altura. Sin embargo, saben sólo de un tipo de uso de las TIC que es el que llevan a cabo a través de programas y plataformas concretos (juegos, redes sociales…), pero desconocen muchos conceptos básicos propios de una alfabetización digital básica. Nuestra labor pedagógica se basa en la educación de unos valores y pautas educativas generales, no en una capacitación superior de saberes y conocimientos concretos. ¿Por qué hemos llegado a pensar que con las TICs es diferente? No es necesario dominar el funcionamiento de las Redes Sociales Online para educar en unas relaciones positivas. La educación en valores y la capacitación de destrezas técnicas es  algo que nos corresponde a las familias, educadores y profesionales de la intervención social.

Prohibiendo el acceso a la tecnología evitamos riesgos.

¡FALSO! No hay una edad idónea para el acceso a las TIC. Hay diferentes tipos de usos y diferentes herramientas y tendremos que valorar cada caso concreto en las diferentes etapas. En este sentido, hay tecnologías enfocadas a la infancia y adolescencia, que, con un adecuado acompañamiento, ayudan en el desarrollo cognitivo o suponen oportunidades para pasar ratos en familia. Además, hoy en día es imposible prohibir el acceso a las TIC. El acceso a las tecnologías por parte de un menor se puede dar en multitud de espacios además del domicilio: colegio, tablets o smartphones de otros compañer@s, cibercafés, salas de acceso público a Internet… Y, además de privar de los múltiples beneficios de las TIC a los menores, con este tipo de pensamiento perdemos la oportunidad de trabajar la prevención de riesgos de una manera activa desde la confianza mutua y fomentando un buen uso crítico y responsable de las TIC. También debemos reconocer el importante papel que actualmente están jugando las tecnologías en los procesos de socialización de l@s menores. Por tanto, la prohibición, es también un factor de riesgo que genera pautas de exclusión, desconfianza e inseguridad, ya que de forma mayoritaria su grupo de iguales se sigue relacionando en la Red.

Debemos controlar el 100% de lo que publican en Internet.

¡Falso! Algunos padres y madres leen los correos, chats, publicaciones en Redes Sociales… de sus hij@s con la intención de adelantarse a situaciones de riesgo. Sin embargo, además del atentado que esto pueda suponer a la privacidad, no garantiza la detección de riesgos. El acceso a Internet se produce desde múltiples espacios y soportes y debemos aceptar la imposibilidad de estar presentes en todo momento. De forma general, este modelo parental tiene el riesgo de fomentar la desconfianza y la falta de comunicación, ambas condiciones necesarias para educar en una actitud responsable y madura.

Regalé un móvil para tenerlo controlad@, o en Internet la infancia está más segura que en la calle.

¡Falso! Algunas familias piensan que cuando l@s más jóvenes navegan por Internet desde casa parece que están a salvo de los “peligros” de la calle. Sin embargo, Internet es una ventana al exterior y sin un correcto acompañamiento puede haber tantos o más peligros que en la calle. Además, muchas familias ven en la tecnología un apoyo para la evasión de berrinches o discusiones. No obstante, tampoco soluciona los conflictos que parece atajar en el momento, sólo los pospone para mostrarse de forma repetitiva y con más fuerza posteriormente. 

Uso programas de control parental, mi hij@ ya está a salvo.

¡Falso! Los programas y filtros de control parental son aplicaciones que permiten bloquear el uso de determinadas herramientas, acceder o no a determinado tipo de contenido, limitar los tiempos de conexión, proteger la configuración de los soportes tecnológicos… Aunque a veces puedan ser herramientas de cierta utilidad, si nos reconocemos menos conocedores que nuestros hij@s de las TIC, es fácil pensar que puedan llegar a saltarse esos filtros. Por otro lado, este tipo de herramientas sin ninguna otra labor educativa y una buena comunicación, podría generar desconfianza a los menores. Siempre que se use software de control parental es importante transmitir al menor que no es por él/ella, sino para proteger a toda la familia y proteger al equipo informático de ataques.

Algunos portales online

Compartimos algunas direcciones de internet para profundizar en la información de esta página, buscar recursos o materiales…

  • convivesenlaescuela.blogspot.com.es – Revista convives. Se trabaja desde un enfoque amplío de convivencia. Descarga de los números de la revista y otros materiales.
  • protegetuinformacion.com – Para jóvenes, familia y profesionales de la intervención social. Ayuda a mejorar el nivel de seguridad con consejos y herramientas.
  • pantallasamigas.net – Fomento de la ciudadanía digital responsable en la infancia y la adolescencia. Cuenta con material educativo audiovisual, programa para centros escolares, apoyo a padres y madres…
  • privacidad-online.net – Creada por Pantallas Amigas. Sensibilizar sobre la privacidad en la Red y cómo protegerse.
  • chaval.es – Responde a la necesidad de salvar la brecha digital entre familias y educadores respecto al avance de los menores en el uso de las TIC. Su objetivo es formar e informar sobre las ventajas y riesgos que ofrece el panorama tecnológico.
  • sexting.es – Noticias y consejos sobre sexting.
  • internet-grooming.net – Consejos y respuestas sobre grooming.
  • segu-kids.org – Nuevo espacio creado para brindar información a jóvenes, padres y docentes sobre seguridad en Internet.
  • osi.es: Oficina de Seguridad del Internauta.
  • netiquetate.com – Proyecto para la promoción de la Netiqueta (buenas prácticas) en las Redes Sociales.
  • tudecideseninternet.es/agpd1 – Portal desarrollado por la Agencia Española de Protección de Datos que recopila información y recursos para jóvenes, familias y profesorado sobre protección de datos. Incluye guías, comics, juegos y una línea de atención telefónica.
  • is4k.es – Internet Segura for Kids (IS4K). Centro de Seguridad en Internet para menores de edad en España. Tiene como objetivo promover el uso seguro y responsable de Internet y las TIC. Ofrece diversos materiales didácticos.
  • https://ssd.eff.org/es – Autoprotección Digital Contra La Vigilancia. Página web de la Electronic Frontier Foundation, ONG que trabaja para proteger la privacidad en línea. Guía online avanzada para proteger nuestra privacidad y evitar el espionaje en línea.

 

Líneas de ayuda

Conocer los siguientes contactos y líneas de ayuda te puede resultar de utilidad en caso de tener problemas.

  • Línea de ayuda del Instituto Nacional de Ciberseguridad (incibe): 900 116 117
  • Canal Joven Agencia Española de Protección de Datos:
    • Canal Joven: canaljoven@agpd.es
    • Teléfono: 901 23 31 44
    • Whatsapp: 616 172 204
  • Fundación ANAR (Ayuda a Niños/as y Adolescentes en Riesgo): 900 20 20 10
  • Contactos para denuncias policiales:

Con el apoyo de: Plan de Recuperación, Transformación y Resiliencia, financiado por la Unión Europea-Next Generation EU