Redes sociales, reto para la privacidad y la ciberconvivencia [Comunicación & Pedagogía]

201203-comunicacion-y-pedagogia-jorge-flores

(Artículo de Jorge Flores publicado en la revista Comunicación & Pedagogía en su nº 255-256 de marzo de 2012.)

Descarga el artículo en PDF: [download id=”27″]

Las redes sociales son, al mismo tiempo, un lugar donde vivir nuestra vida digital y un canal de comunicación. Es por ello, porque concentran nuestra actividad social online, por lo que son relacionadas con los problemas de seguridad que, aunque no siempre, son provocados por otros usuarios. Es por ello importante analizar qué cambios significativos vienen aportando realmente las redes sociales y, en función de ellos, qué medidas pueden ser adoptadas.

¿Nuevos riesgos con las Redes Sociales?

Para empezar, conviene señalar que las Redes Sociales no son las culpables de determinados peligros que hay en la Red, como se tiende a apuntar, no en último extremo. Se trata simplemente de una evolución de Internet donde confluyen una serie de servicios que ya venían existiendo, como la mensajería instantánea y la edición de blogs (Messenger, Fotolog…). Cierto es que hay otras opciones nuevas de alto valor añadido y potencia, pero en esencia estamos hablando de datos personales, de contacto con otras personas y de edición de contenidos. Nada nuevo antes de las Redes Sociales. Internet no es sino una gran Red Social y éstas subconjuntos a medida de la misma.

Lo que sí es cierto es que, por su finalidad, estas plataformas invitan a la participación activa, esto es, a conocer otras personas (formando la Red), a “subir” contenidos (cada vez más audiovisuales) tanto propios como ajenos, que además van trazando los perfiles e intereses de cada cual. Y en demasiadas ocasiones priorizan “su negocio” frente al de sus usuarios, en especial, de los menores, buscando tener más datos para vender y cruzar, intensificando al extremo las opciones de “conectarse con otra persona” incluso de forma transparente para el usuario, imponiendo condiciones de uso abusivas, potenciando indiscriminadamente las afiliaciones automáticas para ganar impactos publicitarios por volumen de usuarios. Y en este punto habría que sacar a colación el “interés superior del menor” promovido por la Convención de los Derechos del Niño y la responsabilidad legislativa de las instituciones, junto con términos como Responsabilidad Social Corporativa que las entidades, con legítimo ánimo de lucro, sería deseable observaran. Pero establecer los límites es un largo debate y volveríamos a usar la controvertida palabra ‘autorregulación’.

Opino que la esencia de la Red es la misma que hace 20 meses, y los usuarios también. Y los problemas o riesgos para los menores, los mismos que acompañan a Internet desde el inicio. Sin embargo, la forma en que operan las redes sociales puede incrementar la incidencia de las situaciones de riesgo.

¿Cómo afectan las redes sociales a la seguridad de niños, niñas y adolescentes?

Podemos decir que sí han intensificado las probabilidades de riesgo a tenor de las características que les son comunes a la mayoría:

  • Pérdida del criterio de referencia. Promueven más las relaciones entre personas a través de otras personas, por lo que se pierde el control directo de la referencia y el criterio de selección o confianza usado se diluye según los nodos se distancian. Ampliar relaciones es en sí positivo, pero el efecto negativo es más probable cuando no se ha podido usar el propio criterio de filtrado, sino uno inducido, digamos “transitivo”. Ejemplo: por cortesía o costumbre abro mi Red a cualquier amigo de un amigo que me lo pide… y resulta que me tengo que remontar tres niveles para ver cómo entró en mi red, y con ello, el criterio de filtrado se ha desvirtuado varias veces.
  • Exceso de operatividad sin intervención directa y consciente del usuario. Disponen de demasiadas funciones automáticas que el usuario novato desconoce. Ayudan a crecer a la Red, y en teoría a la función relacional de la misma buscada por los propios usuarios, pero también a potenciar la propia plataforma. Ejemplo: me doy de alta en la Red X y salvo que preste atención para impedirlo (si es que conozco que lo hace) serán invitados de manera automática a unirse a mi red (lo hagan o no ya saben, cuando menos, que yo me he dado de alta) todas las personas que tenía anotadas en mi servicio de webmail (tipo hotmail, gmail…) si es que las compañías respectivas llegaron a ese acuerdo al que yo les autoricé, seguro, aceptando sus condiciones generales que no llegué a leer.
  • Funciones demasiado potentes y de efectos desconocidos a priori. Existen posibilidades en exceso avanzadas para compartir todo tipo de cosas. Estas ‘gracias’ que el programa nos prepara pueden ser un grave problema, sobre todo para quien desconoce su funcionamiento. Ejemplo: si te etiquetan en una fotografía (cosa que tú desconocías que se pudiera hacer) y tienes el perfil más o menos abierto, es como si la pusieras tú mismo a la vista de mucha gente. Significa esto que alguien ha decidido por ti qué hacer público.
  • Concentración del universo de relaciones de manera intensiva. De sobra es conocida la escasa perspectiva que tienen los menores de la repercusión y alcance de lo que publican (lo dice quien ha hablado con muchos cientos). Cualquier cosa en la Red puede tener un eco brutal. Si eso afecta directamente a ‘mi red’, el efecto puede ser demoledor, como el de un veneno concentrado y selectivo. Ejemplo: una calumnia en una página web puede tener más o menos eco, pero si se vierte en el contexto de tu Red, el efecto es mucho más rápido y doloroso, aunque no lo pueda ver tanta gente.
  • Registro y uso, de manera explícita o no, de información muy precisa. Basan las relaciones en el perfil, intereses y actividad de los usuarios por lo que les requieren muchos datos y les registran sus acciones dentro de la propia Red. El usuario es víctima de un rastreo intensivo (atención, como lo es en los videojuegos y otras muchas actividades online que requieren identificación previa) que adecuadamente tratado puede crear una información de mucho más valor que la explicitada. Ejemplo: desde que entro en la Red pueden quedar registrados mis movimientos e intereses de todo tipo más allá de la información del perfil que de forma voluntaria proporcioné (dónde pincho, con quién hablo, cuánto tiempo dedico…).
  • Presentación al usuario las opciones de manera demasiado interesada, lo que suele implicar pérdida de privacidad. Tras una supuesta intención de ayudar y agilizar, suele ser política común de las plataformas de Redes Sociales ayudarse a sí mismas. Así, pondrán muy poco énfasis en que el usuario configure las opciones de privacidad de los datos y, sin embargo, insistirán en que completemos los perfiles con todo tipo de cuestiones. Ejemplo: al darme de alta me preguntan datos de lo más variado sin los que no me dejarían registrarme, tras lo cual podré empezar a utilizar la Red sin haber configurado de forma explícita con quién y qué tipo de datos personales o de actividad quiero compartir.

En definitiva, por entender lo que implican las redes sociales podríamos compararlas con una vivienda en la que viven tres inquilinos y a la que se incorporan tres nuevos moradores. De manera automática se va a resentir la privacidad y la convivencia pasa a presentar un grado mayor de exigencia. Es por ello preciso tomar conciencia cuanto antes de que en las redes sociales estamos junto a los demás y ellos con nosotros, esto es, se debe enfatizar el sentimiento de comunidad y de corresponsabilidad. Así, por ejemplo, hay que hacer hincapié en la protección personal y proactiva de los datos y la privacidad tanto propios como ajenos e implicar en esto tanto al conjunto de los usuarios pero también a las propias redes sociales.

Identidad digital inferida y más compleja

Otro efecto derivado de la “socialización digital” que se hace de la información y actividad personal de quienes usan las redes sociales es la formación de una identidad digital más compleja, compuesta de un mayor número de elementos, y más inferida, esto es, definida por actuaciones de terceros, especialmente otros usuarios y la propia red social. Es curioso que lo que la Red dice que somos o hacemos depende cada vez menos de lo que cada cual decida contar online; otros lo hacen por uno. Un ejemplo evidente, quizás el más sibilino pero efectivo, es el de las etiquetas en las imágenes donde alguien decide de forma unilateral identificarte en una imagen con lo que ello significa referido al contexto, el momento, las compañías y la propia acción fotografiada. Esta posible indiscreción a buen seguro se verá reforzada por la red social que, interesada en mantener a sus miembros el mayor tiempo posible dentro de su sistema y haciendo “clicks”, se encarga de divulgar la existencia de una fotografía en la que aparece el usuario etiquetado entre todos aquellos que pudieran tener algún tipo de relación con el mismo. El resultado es tan evidente como potente y desconcertante: otros cuentan mi vida por mí, según su criterio, con la inestimable ayuda de la red social.

Convivencia digital comprometida

Todos sabemos que el refrán “ojos que no ven, corazón que no siente” es una gran verdad. También tenemos la experiencia de haber interpretado mal una situación o un texto escrito en un correo electrónico. Ocurre en las redes sociales que la profusión, la potencia y, a ojos de los usuarios, la imprevisibilidad con la que se difunde una información es muy alta y ello provoca no pocos conflictos entre quienes las usan. Además de esto, hay que tener en cuenta que la faceta de plaza pública en la que todo se comparte que presentan hace que lo que allí figura tenga un mayor impacto y es en ocasiones utilizado de forma premeditada para realizar daño.

Recursos online para la prevención

La privacidad en las redes sociales ocupa desde hace tiempo a PantallasAmigas ya que constituyen además un factor de riesgo para otros problemas como el grooming o el ciberbullying. Es por ello que hemos promovido muy diversos recursos educativos relacionados con esta temática.

  • La “Netiqueta Joven para Redes Sociales” (septiembre 2010) presentada en la página http://www.netiquetate.com hace un intenso énfasis en la cuestión de las etiquetas en las fotografías.
  • Un recurso complementario es el vídeo “¿Tienes privacidad de verdad en las redes sociales?” (mayo 2010) publicado en nuestro canal de YouTube.
  • En el caso de http://www.redayneto.com (febrero 2010) buscamos con la Agencia Vasca de Protección de Datos la promoción  de la cultura de la privacidad y la protección de datos personales desde edades tempranas, desde los 7 años.
  • Por último, las iniciativas http://www.cuidadoconlawebcam.com (junio 2010) y http://www.cuidatuimagenonline.com (octubre 2010) contribuyen a este logro en la adolescencia.

Al margen de estos recursos que pueden ser usados directamente con el alumnado, también están disponibles online una serie de webs que pueden servir de apoyo a los profesionales que deseen profundizar en el conocimiento y la prevención de este tipo de problemas. Existe un site dedicado al ciberbullying (http://www.ciberbullying.com) que está completado con otro especializado en las cuestiones legales relacionadas con las acciones más comunes realizadas en la Red (http://www.e-legales.net). Por último, el sexting (http://www.sexting.es) y la sextorsión (http://www.sextorsion.es) son dos cuestiones vitales relacionadas con la producción y manejo de imágenes íntimas, problemática cada vez más común en la adolescencia.

Redes sociales, reto para la privacidad y la ciberconvivencia

Share on FacebookTweet about this on TwitterShare on Google+Share on LinkedInEmail this to someone

No se filtra nada o se filtra demasiado [El País]

20101016-elpais-com-capturado20120206

(Reportaje publicado en la edición impresa del diario y en su edición online, dentro de la sección CiberPaís.)

Los programas que restringen el uso de Internet, bajo sospecha de arbitrariedad – Ordenadores públicos están del todo abiertos, otros muy limitados – La ley obliga a proteger al menor, no al adulto

Pocas voces se oponen a que un menor tenga limitado o restringido el acceso a contenidos violentos o pornográficos en la Red. La ley de Internet, la normativa nacional en materia de protección de menores y varias directivas europeoas instan a proteger de la Red a la infancia. Por eso, existen decenas de filtros de control para impedir el acceso a las webs consideradas peligrosas. Programas de cribado que se activan en el hogar por parte de los padres, pero también desde las Administraciones en centros públicos, como bibliotecas o colegios, y que indican que el acceso a ciertas páginas está restringido.

Pero la implantación de estos sistemas informáticos se convierte en instrumento de censura e imposición moral cuando, como en Valencia, se impide el acceso a páginas relacionadas con la homosexualidad. La palabra gay, por ejemplo. En las bibliotecas municipales valencianas, hasta ayer, su filtro impedía el acceso a las páginas en las que aparecía. Su programa de cribado aplicaba un tamiz tan estricto que la consideraba asociada a la pornografía. Una acción intolerable y censora para los colectivos homosexuales, que han acusado al Gobierno valenciano de escudarse en el funcionamiento de una máquina para esconder una carga moral contra la diversidad sexual.

Este periódico comprobó ayer que los criterios más restrictivos conviven con la libertad absoluta en ordenadores de uso público. En la mayoría de ordenadores de bibliotecas no se puede acceder a la pornografía, pero algunos están totalmente abiertos.

En ocasiones el criterio de qué se permite y qué no roza lo arbitrario. ¿Es malo entrar en YouTube? En la Comunidad de Madrid, por ejemplo, es imposible acceder a este canal desde las bibliotecas públicas. En otras regiones los filtros se limitan a contenidos pornográficos o de juego.

En el caso de los menores quedan pocas dudas. Los mecanismos de protección a la infancia son útiles. Pero ¿y con los adultos? Aunque los expertos sostienen que deberían perfeccionarse y personalizarse para evitar que páginas amigables se vean también capadas. Otro cantar es la limitación que algunas Administraciones imponen a los contenidos que sus trabajadores pueden consultar en Internet. Una decisión que, para algunos, roza peligrosamente la censura, pero que tiene otros elementos claros. Aquí no está en juego la protección de la sensibilidad del empleado hacia ciertos contenidos, sino más bien una cuestión de seguridad de la empresa. También de productividad.

En un panorama en el que la casi totalidad de las empresas españolas tiene acceso a Internet, el control del uso que hace de la Red el trabajador se ha convertido en un reto. Los estudios indican que muchos empleados usan Internet para asuntos ajenos a su trabajo: desde consultar su correo personal a ver vídeos o planificar las vacaciones familiares. “Para evitar esto, las empresas -y en mayor medida las Administraciones públicas- imponen filtros para limitar la entrada a determinadas páginas”, explica el abogado experto en nuevas tecnologías Alonso Hurtado.

Así, en casi el 100% de las empresas públicas es imposible acceder a páginas de descargas o intercambio de archivos, consideradas inseguras, que ocupan mucho ancho de banda y hacen que la navegación vaya más despacio y que, además, plantean problemas de legalidad. En otros muchos centros de trabajo existen también sistemas que impiden la entrada a páginas de vídeos o redes sociales. En algunas se va más allá y los funcionarios tienen vetado el acceso a su correo personal y no pueden leer prensa por Internet.

No hay una regla común por la que se rijan las Administraciones. Cada maestrillo tiene su librillo. “Se funciona a través de recomendaciones de carácter interno”, explica Hurtado. En el caso de los Consistorios de Bilbao, San Sebastián y Vitoria, los ordenadores tienen sistemas que vetan en acceso a determinadas web. Allí, los funcionarios están divididos en varias categorías que les permiten el acceso más o menos restringido. El departamento de comunicación, por ejemplo, puede consultar todo tipo de prensa. Los funcionarios de Hacienda, sin embargo, no pueden leer la de tipo rosa o deportiva. El acceso a la descarga de vídeos, música y pornografía está vetado para todos.

Esos filtros, gestionados por la empresa externa Optenet, se pueden, además, personalizar al gusto de cada Ayuntamiento. Por ejemplo, en el San Sebastián, los funcionarios del Consistorio no pueden entrar en páginas de sorteos y apuestas.

Y como este, hay decenas de casos. Como el que narra un funcionario de prisiones catalán, que asegura que el potente filtro que impide a los reclusos acceder a determinadas páginas y a las redes sociales sí permite, por contra, el acceso a páginas de vídeos como Youtube. Además, se controlan al milímetro las páginas en las que los presos han intentado entrar. Y más allá, estos listados de control reflejan también las búsquedas realizadas por los funcionarios que, teóricamente, tienen acceso libre a la Red.

¿Hasta qué punto puede y debe un empresario o una Administración limitar el acceso de sus empleados a la Red? “No hay ninguna ley que diga qué se permite limitar, ni hasta qué grado”, explica Hurtado. Todos los expertos se mueven con la misma referencia: la sentencia del Tribunal Supremo de 2007 que anuló el despido de un trabajador por ver porno desde un ordenador de la empresa. En ese caso, el juez -que obligó a la compañía a readmitir al empleado porque nunca le avisó de que hacer ese uso del material de trabajo estuviera prohibido y que tampoco le alertó de que podía inspeccionar lo que veía en internet- hablaba del “hábito social generalizado de tolerancia” con ciertos usos personales “moderados” de Internet en la empresa.

“Algo moderado puede ser consultar el correo electrónico, pero no dedicar tres horas a ver vídeos o a leer la prensa deportiva por internet”, considera Miguel Martínez, consultor experto en nuevas tecnologías, que ayuda a empresas a decidir qué contenidos filtrar. Este es, dice, además, un sistema para no tener que reglamentar qué se considera moderado y evitar hacer una regulación de uso interna. Otros ven estos filtros directamente como una censura. El sociólogo Artemio Baigorri, especializado en nuevas tecnologías, considera que aún está por definir si esos sistemas de filtrado se pueden considerar censores. “Es evidente que hay algunas cosas que se deben limitar, como las descargas. Pero, en otros casos, más que el bloqueo lo que debería funcionar es la autorregulación. Tendría que clarificarse todo ello, además, de manera legal”, sostiene Baigorri, que echa en falta una norma específica sobre este asunto.

Martínez ve múltiples razones para instalar estos filtros. “Muchos no se imponen por cuestiones de productividad o para impedir que el trabajador navegue, la mayor parte de las veces se hace por cuestiones de seguridad. Para proteger la red de la empresa”.

Luis Corrons, de la empresa de antivirus Panda Labs también habla de esa aplicación de los cribados. “Cada día se crean 55.000 nuevos códigos maliciosos, en su mayoría realizados por cibercriminales. ¿Se pueden poner puertas al campo? No podemos poner puertas como las de una caja fuerte de un banco, pero podemos poner vallas electrificadas que ahuyenten a la mayoría de indeseables. Aunque debemos tener una cosa clara: no existe la seguridad absoluta”, sigue.

Como tampoco la hay completa de que los niños puedan evitar contenidos que resulten peligrosos. El ejemplo del filtro de Valencia es claro: cribaba la palabra gay pero permitía entrar en manuales de explosivos. Y más aún, en la red de bibliotecas públicas de Barcelona el acceso a Internet no tiene ninguna restricción. Se sea menor o no se pueden ver páginas de contenido sexual. Algo que se repite en otros centros de Galicia o Canarias.

“Lo que hay que poner en práctica es el uso responsable de las nuevas tecnologías, concienciar a los padres de que eduquen a sus hijos en esa responsabilidad, también a los trabajadores para evitar abusos”, dice Martínez. La ONG Protégeles, especializada en menores y nuevas tecnologías recomienda instalar en casa filtros de control parental. Sin embargo, consideran que lo mejor es el control directo de los padres, y que el ordenador esté en un lugar de paso que impida que el menor navegue a solas y sin control.

Sin embargo, pocos hacen uso de estas recomendaciones. Y eso a pesar de que recursos no faltan. Y son gratuitos. Los sistemas operativos del ordenador incluyen controles para decidir si se deja Internet absolutamente abierto, se cierra un poco o bastante. Lo mismo ocurre con los principales buscadores como Google o Yahoo. Todos tienen decálogos de buenas prácticas de navegación y de consejos para actuar con precaución en chats y redes sociales. “La realidad es que la gente lo ignora”, explica Corrons.

Uno de los más completos es el del sistema operativo Windows, pues no filtra sólo la Red sino también los programas que hay en el ordenador y hasta el horario y días de su funcionamiento. Hay otro tipo de filtros, como el SafeSearch de Google, que excluye de los resultados de búsqueda los sitios con contenido sexual explícito.

Jorge Flores es el fundador y director de Pantallas Amigas, una fundación dedicada a enseñar el consumo responsable de las nuevas tecnologías. Lleva seis años en ello y cree que la protección y la prevención son una asignatura pendiente. “Los padres se preocupan, pero no se ocupan. Les gustaría tener una varita mágica que les dé la solución, más psicológica que real, al problema; pero el configurar un programa, activar unas opciones, les da pereza”, dice. Pantallas Amigas lleva seis años evangelizando en colegios y asociaciones de padres, y han visto cómo ha variado el panorama. “Antes el acceso a Internet era en el ordenador de casa, y había cierto control, ahora el acceso es desde los móviles, y ahí la privacidad es mucho mayor. Los riesgos han aumentado”.

Pero el control orwelliano, si se quiere, puede llegar a todas partes. Apple acaba de patentar un sistema para controlar el contenido de los SMS. La compañía cree que los sistemas actuales se basan en controlar e impedir el acceso a determinados sitios web o la comunicación con determinadas personas. Apple propone un sistema de control en el que el administrador introduce los criterios (por ejemplo, palabras que considere obscenas) en un documento que trabaja como filtro. Esta aplicación controla los mensajes que envía o recibe quien está usando el teléfono y bloquea aquellos cuyo contenido figura como inconveniente. La aplicación puede alertar al usuario, al administrador o a quien éste designe sobre el contenido del citado documento. En este caso, el remitente debe modificar el mensaje si no quiere que se borre automáticamente.

Categorías que dan el sí o el no

Todo contenido de una web se puede clasificar, por criterios automáticos, dentro de las siguientes categorías, que el organismo elige como aceptable o no. Un ejemplo son estas reglas del Ayuntamiento de Madrid para sus trabajadores mediante el modelo que gestiona Sistemas Informáticos Abiertos.

Bloqueado. Pornografía, desnudos. Fraudes informáticos, programas espía, robo de contraseñas, publicidad indeseada. Odio o discriminación. Intercambio de archivos P2P, descargas, programas para el anonimato, sistemas de acceso remoto a ordenadores o para compartir recursos. Juegos en línea. Radio por Internet, visionado de vídeos en línea o streaming.

Permitido. Redes sociales, chat, mensajería, correo electrónico, teléfono por Internet. Información sobre drogas, alcohol, tabaco. Servicios de información técnica, traductores de textos. Información sobre ocio, viajes o deportes. Banca, Bolsa, negocios. Compras en línea, anuncios clasificados. Salud y belleza. Política, religión, historia o solidaridad.

Con información de Aurelio Martín, José Ángel Montañés, Amaia Arrarás, Andreu Manresa, Pedro Murillo y Sonsoles Zubeldia.

No se filtra nada o se filtra demasiado

Recorte de la edición impresa:

No se filtra nada o se filtra demasiado

Share on FacebookTweet about this on TwitterShare on Google+Share on LinkedInEmail this to someone