lunes, 6 de marzo de 2017

El problema de la privacidad

El uso de las redes sociales tiene como principal objetivo mantener el vínculo de amistades dentro del grupo. El ciberespacio se convierte así en un medio con bastante riesgo de exclusión social, ya que se requiere una pertenencia a la red social de referencia, es decir, estar inmersos en la cultura de la participación y de la interacción. Será necesario por tanto una adecuada formación de los jóvenes para que sean capaces de gestionar su identidad digital de manera adecuada.  


Por ello, y debido a la gran cantidad de información que se intercambia cada día a través de Internet y de las redes sociales, es necesario la concenciación de los jóvenes y sus familias sobre sus consecuencias y sobre el uso adecuados de estas redes. 
Esta prevención y concenciación tendrá dos principales objetos de atención:
  • Privacidad y visibilidad. 
  • Seguridad.
Hablamos aquí de dos de los principales peligros a los que se enfrentan los jóvenes a la hora de compartir contenidos e información a través de las redes, ya que nos encontramos ante una contradicción: privacidad vs. socialización.


Es necesario formar y educar a lo jóvenes en el uso de estas redes sociales, de tal forma que sirvan como medio de socialización y comunicación, sin por ello afectar a la seguridad de su identidad digital.



El control a través de las redes sociales:


Por otro lado, es necesario hacer conscientes a nuestros alumnos del control "invisible" que ejerce la red sobre los datos personales que compartirmos en las redes sociales (lo que conocemos como Big Data).

En este sentido, sería conveniente enseñar a nuestros alumnos a utilizar ciertas alternativas de resistencia para evitar esa vigilancia y ese control. Agunos ejemplos son: "redes privadas virtuales (VPN) o proxys, sistemas como Tor o PirateBrowser, buscadores que no almacenan el historial como DuckDuckGo, herramientas que descubren y bloquean el rastreo como Ghostery o softwares específicos que ocultan las búsquedas por saturación, tipo TrackMeNot" (Segura 2014). Así como la "vigilancia inversa", es decir, vigilar al vigilante (Fernback, 2013). 




No hay comentarios:

Publicar un comentario