RIESGOS DE LAS NUEVAS TECNOLOGIAS

El uso generalizado de las nuevas tecnologías de la información y la comunicación es un fenómeno relativamente reciente que ha provocado cambios sustanciales en nuestra vida cotidiana.

Las nuevas tecnologías han mejorado nuestra calidad de vida pero también originan determinados problemas que vamos a analizar .

¿Puede generar adicción su uso? ¿Cómo diferenciamos el uso normal y el uso patológico en estas adicciones sin sustancias? ¿Cómo podemos prevenir las conductas adictivas?

Vayamos por partes.

 

Concepto de brecha digital:

las personas que no tienen acceso a las TIC quedan relegadas produciéndose lo que se ha llamado “brecha digital”, idea que trasladada a las familias y a sus hijas e hijos menores y adolescentes en relación a las TIC también se puede llamar “brecha generacional”, entendida como el abismo que existe entre los conocimientos y prácticas de nuestra población adolescente que han nacido con las TIC y sus familias, que han tenido o tienen que aprender e incorporar las mismas a todas las esferas de la vida cotidiana.

 

Algunos términos que debemos conocer:

Ares: es un programa para bajarte todo tipo de archivos de otros usuarios. Y tu eliges los archivos de tus carpetas que quieres compartir con los demás. Es por lo tanto un programa de intercambio de ficheros.

Avatar: para los hindues, que es de donde proviene el término, un avatar es la encarnación terrestre de un dios. En la red un avatar es un dibujo que se asocia a un usuario para su identificación.

Blog: es un sitio web en el que se publican cronológicamente opiniones, textos, artículos, pudiendo las personas que los leen escribir sus comentarios y el autor o la autora darles respuesta, de forma que es posible establecer un diálogo. El uso o temática de cada blog es particular, los hay de tipo personal, periodístico, empresarial o corporativo, tecnológico, educativo, etc. Es muy fácil crear tu propio blog, hay páginas en Internet que te lo facilitan. Los blogger o blogueros son las personas que utilizan los blogs.

Chat: significa charla y esta se produce entre dos o más personas que pueden comunicarse a través de Internet, de forma simultánea, es decir en tiempo real, por medio de texto, audio y video, sin importar si se encuentra en diferentes ciudades o continentes. Un ejemplo es el programa skype que de forma gratuita te permite comunicarte por los tres medios antes mencionados. De chat se derivan los términos chatear, chatero, chatín, etc.

Cortafuegos: o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

Dirección IP: secuencia numérica que funciona a modo de “matrícula” del equipo identificándolo cuando nos conectamos a Internet.

Facebook: red social que se utiliza mantenerse en contacto con otras personas, compartir fotos, enlaces, vídeos, etc.

Filtro parental: Consiste en un filtro que al instalarlo clasifica el contenido de los sitios web y puede bloquearlos en función de las categorías de contenido que se consideren inapropiadas.

Foro: es una página Web donde se coloca alguna pregunta sobre un tema en especial, esperando a que alguna persona pueda resolverla. También se pueden discutir temas o compartir información. Se participa con un nick. Puede que haya que registrarse para participar. También suele haber alguien que modere.

Fotoblog: sitio web que ofrece un sistema de blogs basados en fotografías. Historial: registro de todas las páginas web que se visitan desde un navegador. Se guarda de forma automática.

Hoax: Es un mensaje de correo electrónico con contenido falso pero atrayente que suele distribuirse cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable o porque el mismo mensaje pide ser reenviado. El objetivo de quienes los crean suele ser captar direcciones de correo o engañar al destinatario para que revele su contraseña o acepte archivos malintencionados.

Messenger: Es el programa de chat y mensajería instantánea de Microsoft.

Nick: nombre ficticio que usamos para participar en foros, blogs, etc, para no dar nuestro nombre real.

Phishing: delito cibernético mediante el cual se intenta obtener información confidencial a través de correos electrónicos o mensajes.

Red social:

Tuenti: red social creada en España que permite mantenerse en contacto con otras personas, compartir fotos, enlaces, etc.

Twitter: Twitter es una aplicación en la web que permite a sus usuarios escribir pequeños textos de hasta 140 caracteres que pueden ser leídos por cualquiera que tenga acceso a su página. Cada usuario puede decidir leer en su página principal los textos de otra persona o grupo de personas, teniendo siempre disponible lo que otros han escrito recientemente.

 

NORMATIVA ESPECÍFICA PUBLICADA EN ANDALUCÍA SOBRE EL USO DE NN.TT.

El Decreto 25/2007 de 6 de febrero, de la Consejería de Innovación, Ciencia y Empresa, por el que se establecen medidas para el fomento, la prevención de riesgos y la seguridad en el uso de INTERNET y las tecnologías de la información y la comunicación (TIC) por parte de las personas menores de edad.

Esta norma fomenta el uso de las TIC pero promueve, a la vez, la seguridad de su uso y previene riesgos por su utilización. Las medidas de prevención y seguridad se realizarán fundamentalmente promoviendo el uso responsable por parte de las personas menores de edad, siendo los padres y las madres quienes deberían promover este uso.

Se establecen unas reglas de seguridad y protección que deberían seguir los y las menores que acceden a la red. Estas son las siguientes:

  • Protección del anonimato: de modo que los datos de carácter personal relativos a los menores no puedan ser recabados ni divulgados sin la autorización de padres/madres/tutores legales.
  • Protección de la imagen: para que no puedan hacer uso de la imagen sin consentimiento de sus tutores legales.
  • Protección de la intimidad: frente a la intromisión de terceras personas conectadas a la red.
  • Protección ante el posible establecimiento de relaciones con otras personas que pueden resultar inadecuadas para su desarrollo evolutivo.
  • Protección del riesgo derivado del comercio electrónico.
  • Protección frente a los contenidos.

 

¿QUÉ HACER?

Es importante conocer a qué nos enfrentamos: según el informe publicado en 2010 “Uso de las Nuevas Tecnologías por la Infancia y Adolescencia” editado por la Junta e Andalucía, el 99,7% de las viviendas andaluzas están equipadas con TV, el 49,2% con ordenador de sobremesa, el 30,3% con ordenador portátil, el 72,1% dispone de teléfono fijo y el 92,3% de teléfono móvil. El 48,4% de los hogares andaluces tiene conexión a Internet.

Teléfono móvil: El móvil no es un juguete. Debemos tener en consideración que, además de un instrumento que permite comunicarnos, puede ser una herramienta de seguridad que nos posibilita estar en contacto y localizados/as cuando lo necesitemos. Existen unas normas de seguridad que se deben tener en cuenta, como el no dar su número a personas extrañas, etc. Es aconsejable tener fijado un gasto máximo mensual, para evitar sorpresas desagradables.

Videojuegos: se puede usar la consola o bien el ordenador e incluso el teléfono móvil para hacer las partidas. Los jugadores/as pueden ser hardcore o jugadores ocasionales. En cuanto a las partidas pueden ser de tipo extrovertido, en el que varias personas juegan y de tipo introvertido, en la que es un solo jugador. Los videojuegos pueden dividirse en tres grupos dependiendo de las habilidades que fomenten: impulsivos, reflexivos e imaginativos. La normativa exige que todos los videojuegos exhiban el código PEGI, que ofrece información sobre la calificación y el contenido. Hay que tener en cuenta que se puede jugar en casa pero también fuera de casa.

Internet: debemos tener presente que hay unas normas básicas de seguridad que debemos entender y aplicar. La Junta de Andalucía dispone de un portal en la siguiente dirección web http://juntadeandalucia.es/organismos/economiainnovacionyciencia/temas/tic-telecomunicaciones/menores.html

Programas para comunicarse: messenger, chats, foros, facebook, tuenti, etc.

 

¿A QUÉ LLAMAMOS ADICCIÓN A LAS NUEVAS TECNOLOGÍAS?:

Pongamos un ejemplo: Normalmente utilizo el ordenador durante casi toda mi jornada laboral, 7 horas, 5 días a la semana. ¿Eso me convierte en una persona adicta a las nuevas tecnologías?

No parece suficiente el criterio de tiempo para definir la adicción a las NN.TT. Por razones de estudio o trabajo muchas personas están horas delante del ordenador y no son adictas.

Para definir la adicción a las NN.TT. debe existir una conducta que interfiera en el plano social, académico, laboral o familiar. Hay pérdida de control y dependencia .

¿Cómo podemos explicar que una tecnología que es beneficiosa para la humanidad genere adicción en algunas personas?

Hay una serie de características de la personalidad que podrían considerarse factores de riesgo para la ciberadicción: las personas introvertidas y con baja autoestima, tímidas, de fantasía descontrolada, depresivas.

“Un sujeto con una personalidad vulnerable, con una cohesión familiar débil y con unas relaciones pobres corre un gran riesgo de hacerse adicto si cuenta con un hábito de recompensas inmediatas, tiene el objeto de la adicción a mano, se siente presionado por el grupo y está sometido a circunstancias de estrés (fracaso escolar, frustraciones afectivas o competitividad)” (Echeburua y Paz de Corral, 2010)

 

A TENER EN CUENTA:

  • El uso de las NN.TT. no se puede ni se debe prohibir.
  • Lo adecuado es que los equipos informáticos se encuentren en lugares comunes de la casa.
  • Como otros muchos productos ideados para facilitarnos la vida, deberíamos hacer de ellos un uso responsable.
  • Graduar el acceso a las distintas aplicaciones y contenidos de Internet en función del grado de responsabilidad.
  • Tener presente en todo momento que no se deben dar datos personales ni hablar con personas extrañas.
  • Fomentar hábitos saludables como el ejercicio físico, quedar “físicamente” con sus amigos y amigas, realizar actividades que les diviertan. No existe sólo el mundo “virtual”

 

¿Y SI PENSAMOS QUE EXISTE UNA CONDUCTA ADICTIVA?

Síntomas de alarma

  • Recibir quejas en relación con el uso de la red por el tiempo de conexión.
  • Mentir sobre el tiempo real de conexión.
  • Si sientes inquietud, nerviosismo, irritación cuando no puedes hacer uso del ordenador, la consola, etc.
  • Cuando consideres (o te lo comentan personas de tu entorno) que no estás realizando un uso controlado.
  • Piensan en la red constantemente.
  • Cuando disminuya tu rendimiento escolar (resultados, nivel de atención, etc) debido a una uso inadecuado de este tipo de instrumentos tecnológicos.
  • Cuando te observes (o te comenten personas de tu entorno) que estas entrando en cierto aislamiento social, ensimismamiento.
  • Cuando debido al tiempo que le dedicas a estos dispositivos, o estar en “la red” disminuye el tiempo que dedicas a dormir, a alimentarte de forma adecuada, o descuidas el cuidado personal.

Ponerse en contacto con profesionales, en caso de detectar algún tipo de problema, es fundamental. Ellos te sacarán de dudas y orientarán, en caso de ser necesario.

** Adaptación de la sesión 9 del material “Prevención de las drogodependencias y adicciones en el ámbito de las familias”. Consejería para la Igualdad y Bienestar Social. Junta de Andalucía. 2008.**

 

BIBLIOGRAFÍA

Decreto 25/2007, de 6 de febrero, por el que se establecen medidas para el fomento, la prevención de riesgos y la seguridad en el uso de Internet y las tecnologías de la información y la comunicación (TIC) por parte de las personas menores de edad.

Echeburúa, E. De Corral, P. (2010). Adicción a nuevas tecnologías y a las redes sociales en jóvenes: un nuevo reto. Adicciones, 2010. Vol. 22 Núm. 2, 91-96.

Echeburúa, E: El reto de las nuevas adicciones: objetivos terapéuticos y vías de intervención.

Madrid López, R.I. (2000). La adicción a Internet.

Consejería de Innovación, Ciencia y Empresa. Guía educar para proteger.

Herrera Hernández, J.M., Albelo Afonso, M.Y., García Rivero, M.C., Getino Melián, M.A., (2010). Guía de Recetas para Educar en Familia.

Gobierno de La Rioja (2009). Adicciones y nuevas tecnologías de la información y de la comunicación. Perspectivas de su uso para la prevención y el tratamiento.

Gallego Andrada, E. De la Gándara Martín, J.J. (2008). Hikikomori y tumbados. Un análisis literario y social sobre la conducta patológica de aislamiento social. Adaptación del trabajo publicado por la primera firmante en la E. Bulletin of the Faculty of Foreing Studies, Sphia University, Tokyo nº 42 (2007).

Tovilla Quesada; V. C.; Trujano Ruiz, P.; Dorantes Segura, J.(2009). Hikikomoris y screenagers: Nuevas formas de reclusión, inhibición y aislamiento. Interpsiquis. 1; (2009)