SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
1
IMPACTO DE LOS RIESGOS SOCIOTECNOLOGICOS EN NIÑOS Y ADOLESCENTES DE
GUATEMALA
GUMERCINDO ARMANDO MONZON ESCOBAR
Ingeniero en Sistemas y Ciencias de la Computación
Magister en Informática con Énfasis en Banca Electrónica y Comunicaciones
Estudiante Doctorado en Ciencias de la Investigación
E-mail: armandomon.zone@gmail.com
Resumen
Hace pocos años la vida sin internet era posible, ya que este servicio no había sido explotado
por todos, de hecho era solamente utilizado por usuarios avanzados y no por personas
comunes, pero con el paso del tiempo este servicio se ha vuelto necesario para la vida
cotidiana de cualquiera. Esto ha hecho que los hábitos de las personas cambien ya que la
tecnología nos ha inundado y para ello no hay límite de edad, desde niños, adolescentes y
adultos utilizando un teléfono inteligente, tableta, computadora personal o de escritorio y
televisores inteligentes son ya parte de nuestro diario vivir, y ahora la tecnología ha hecho que
muchos servicios estén al alcance de todos, y con el crecimiento de la IoT (Internet de las
Cosas, por sus siglas en inglés) hace aún más dependiente al ser humando de la tecnología.
Los riesgos se presentan como resultado del desmesurado crecimiento y la utilización de
aplicaciones descargadas desde el internet o la falta de responsabilidad de los usuarios al no
contemplar las vulnerabilidades que podrían ocasionar el compartir información sensible o
personal y no aumentar las medidas de seguridad. Hans Jonas en su obra Reflexiones sobre el
principio de la Responsabilidad habla acerca de la tecnología y sus devastadoras
consecuencias, así como también señalo el compromiso responsable que debemos tomar para
que este mundo no se vaya al abismo. Estos factores han hecho que el internet este lleno de
aplicaciones o servicios que ayudan a que un usuario utilice el internet y quiera estar conectado
la mayor parte del tiempo, de hecho este servicio se ha convertido en uno de los de más
crecimiento
2
Palabras Clave
Tecnología, responsabilidad, riesgos, internet, acoso
Hay muchos factores que se ven envueltos en los permisos que se tienen para poder acceder al
internet, como la aprobación de los padres de familia para que sus hijos puedan visitar paginas
como redes sociales, búsqueda de información, y muchas otras cosas. Como la falta de control
hacia páginas de pornografía, hacking, malware entre otros. Si bien, actualmente en el mercado
tecnológico hay muchas herramientas que permiten el control de tráfico hacia internet, y que la
mayoría son pagadas, seria responsabilidad de los padres de familia poder proveer a sus
dispositivos este control y con ello saber que paginas son las visitadas o que aplicaciones en el
internet son más utilizadas. Internet, se ha convertido en una de las herramientas utilizadas por
sus usuarios para la búsqueda de información de ocio, investigaciones, comunicaciones entre
otras, pero ahora, cuales son los criterios de vulnerabilidades en el internet? Esto no lleva a
hacernos varias preguntas, como: - Es seguro el internet?, - La información que se encuentra
en el internet, es verídica? , Las aplicaciones que se visitan en el internet, son seguras?
Esto nos lleva a pensar en varias preguntas, Están protegidos nuestros hijos al acceder al
internet?, Ellos visitan las paginas correctas?, Es posible un control de contenido en el
internet?, El control sobre las redes sociales, es posible?
Introducción
La “filosofía tradicional de la tecnología”, usando la expresión de Ropohl, tuvo en Alemania
como temas y enfoques dominantes los de la “esencia” de la tecnología, la crítica cultural de la
tecnología, la interpretación metafísico-teológica de la “validez transcendental” de la tecnología,
la interpretación en una filosofía política omnicomprensiva, o la interpretación en una
antropología filosófica. Un elemento común a todos estos enfoques fue la conceptualización de
“la tecnología” (en singular) atribuyéndole un carácter auto-determinista, y, asimismo, la defensa
del determinismo tecnológico del individuo y la sociedad. (Ropohl, 1979). Estudios sobre la
utilización de Internet muestran la cantidad de usuarios en crecimiento durante el año 2016. A
continuación se detallan estas estadísticas mundiales del uso del internet.
En la región de Centro América, se muestra el crecimiento que Guatemala ha tenido desde el
año 2000 hasta el 2015, con una cantidad de 65,000 usuarios en el año 2000 hasta 3, 491,046
en 2015 con un crecimiento del 5371% en 15 años. Tal como se muestra en la siguiente gráfica.
3
Tabla 1Usuarios Internet en América Latina
Como lo muestran las estadísticas el internet se ha convertido en una de las herramientas más
importantes para usuarios que cuentan con tecnología. El internet actualmente juega un papel
importante para la publicación de contenidos, entretenimiento, investigaciones de todo tipo,
comunicaciones y relaciones laborales, y así muchas más cosas. Pero también esto conlleva a
más riesgos tanto para niños, adolescentes y adultos que van teniendo mayor acceso a estos
servicios al no tener un control sobre la navegación. A continuación se listan algunos de los
riesgos a los cuales los usuarios pueden estar expuestos ordenados por categorías:
Pornografía y material erótico, Redes Sociales, Software Ilegal, Violencia, Armas de Fuego,
Lenguaje Explicito, Drogas, Juegos, Chats, Sistemas de Pago, Tiendas Online entre otras.
Actualmente el descontrol sobre la navegación de los niños y adolescentes en Guatemala se
debe en gran parte a que los padres no tienen un control parental sobre el tipo de navegación
en el internet. Esto se complica por el tipo de dispositivo que actualmente se utilizan para dicha
navegación, entre estos: Computadoras de escritorio, computadoras personales, tabletas,
teléfonos y televisores Inteligentes, entre otros. Para los que desconozcan el concepto del
Control Parental, básicamente tiene como tarea principal el ayudar a los padres a proteger a
sus hijos de los peligros ocultos del uso no controlado de las computadoras y del Internet. Una
de las limitantes al poder realizar el control parental sobre el tráfico de los niños y adolescentes
al internet, se lista a continuación: Falta de conocimiento de herramientas de protección de
navegación, software pirata sin licenciamiento, falta de control sobre los dispositivos entre otros.
La Tecnología, el internet, los buscadores, las redes sociales, los teléfonos móviles, son
herramientas que le han permitido al hombre desarrollar sus actividades laborales y sociales a
lo largo de los últimos años. Sin embargo, al mismo tiempo su uso indebido o desprevenido ha
4
generado riesgos a quien los utiliza. Personas han sido víctimas de varios delitos informáticos
como el fraude, robo de identidad, robo de base de datos, infiltración, entre muchos otros.
El tipo de comunicaciones en la actualidad
Las redes sociales y servicios en el internet han conseguido comunicar a las personas de forma
más sencilla en el internet. Servicios como Facebook, Twitter, WhatsApp, Instagram o LinkedIn
y correos electrónicos nos ayudan a compartir información. Lamentablemente hay también un
lado que produce toda una serie de amenazas y consecuencias a las que hay que hacer frente
para no causar un daño mayor. En este aspecto, las redes sociales en sí no son el problema,
pero si su utilización para fines indignos o dañinos para un tercer usuario. (Negocios, 2015). Los
Riesgos tecnológicos a los que usuarios pueden estar expuestos al no tener una navegación
responsable son: Ciberacoso, Ciberbullying, Grooming y pederastia y por último la extorsión
entre otros.
Internet, los teléfonos móviles y otros medios electrónicos dan a los niños y jóvenes
posibilidades
de acceso a la información, la cultura, la comunicación y el esparcimiento imposibles de
imaginar hace apenas 20 años. Sin embargo, a la par de sus numerosos y extraordinarios
beneficios, también conlleva peligros. Internet y sus tecnologías asociadas han facilitado la
creación y distribución de imágenes de abusos sexuales infantiles, y han abierto nuevas y
sustanciales oportunidades para que los agresores sexuales tengan acceso a los niños y
jóvenes y tomen contacto con ellos en línea. Aun cuando las TIC no hayan creado delitos que
impliquen el abuso sexual y la explotación sexual de los niños, han incrementado la magnitud y
el potencial de algunos delitos antiguos ya conocidos.
Se estima que el número de imágenes de abusos sexuales infantiles en Internet asciende a
millones y el número de niños filmados o fotografiados es, probablemente, de decenas de miles.
Una diferencia importante entre una imagen en línea y una imagen fuera de línea es que, una
vez en línea, aquella puede permanecer en circulación perpetuamente y casi no existe límite
para la frecuencia con la que puede verse o transmitirse, ni para la cantidad de personas que
tienen acceso a ella. Se cree que algunas de las imágenes disponibles en la actualidad fueron
obtenidas hace más de 20 o 30 años, derivadas de películas, fotografías o vídeos que han sido
digitalizados. Sin embargo, la producción de la mayoría de las imágenes que circulan en el
ciberespacio es mucho más reciente y está vinculada a la aparición de cámaras digitales poco
costosas y fáciles de utilizar, así como al desarrollo de Internet. ((UNICEF), 2012)
La situación actual en Guatemala.
5
Si bien actualmente en Guatemala se tiene una Iniciativa 4055 Ley de Delitos Informáticos, que
ayudaría a tipificar estos delitos, aún no ha sido aprobada por el Congreso de la Republica del
país, con esto se podría ayudar no solo a las entidades bancarias del país, sino a cualquier otra
organización, entidad del estado, empresa privada, Organizaciones No Gubernamentales y
usuarios comunes, a la protección de sus sitios y de la información que se encuentra pública en
el internet. Este tema es muy complicado en la actualidad, pero de aprobarse ayudaría a
castigar a los sospechosos o culpables de realizar este tipo de actividades ilícitas. El Ministerio
Publico de Guatemala, publica el cálculo de impunidad y Punidad acerca del fenómeno de
Libertad Sexual, tema relacionado a los temas tratados en este estudio, se toma de muestra
lodos los departamento de Guatemala, y los delitos tipificados actualmente en las leyes
guatemaltecas como: Actividades sexuales remuneradas con personas menores de edad,
agresión sexual, agresión sexual con agravación de la pena, comercialización o difusión de
pornografía de personas menores de edad, exhibicionismo sexual, ingreso a espectáculos y
distribución de material pornográfico a personas menores de edad, posesión de material
pornográfico de personas menores de edad, producción de pornografía de personas menores
de edad, promoción, facilitación o favorecimiento de prostitución, promoción, facilitación o
favorecimiento de prostitución agravada, remuneración por la promoción, facilitación o
favorecimiento de prostitución, utilización de actividades turísticas para la explotación sexual
comercial de las personas menores de edad, violación, violación a la intimidad sexual y por
ultimo violación agravada.
Tabla 2 Calculo de Impunidad, Ministerio Publico de Guatemala. 2016
Las estadísticas muestran la siguiente información detallada por año desde el 2008 hasta el
presente 2016.
6
Tabla 3Detalle de Casos registrados por el Ministerio Publico de Guatemala (Guatemala, 2016)
Estudios realizados por el Centro de Investigaciones Innocenti (IRC, por sus siglas en ingles) en
apoyo con el Fondo de las Naciones Unidas para la Infancia ( UNICEF) en su publicación La
seguridad de los niños en línea: retos y estrategias mundiales, hace énfasis sobre los
abusos sexuales infantiles relacionados con las tecnologías de la información y las
comunicaciones (TIC)
Conclusiones
Como parte de la protección infantil, los abusos sexuales y la explotación sexual hacia los niños y
adolescentes de Guatemala se debe de tomar conciencia sobre la navegación en el internet, si
bien es responsabilidad de los padres de familia poder brindar la seguridad mínima en los
dispositivos electrónicos con acceso a internet, es además la educación y responsabilidad en la
utilización de estos servicios. Podríamos listar varias recomendaciones para evitar este tipo de
riesgos pero serán directamente los niños y adolescentes quienes decidirán el acceso o
publicación de información sensible en el internet.
Bibliografía
(UNICEF), F. d. (2012). unicef.org. Obtenido de
http://www.unicef.org/panama/spanish/Seguridad-en-Internet-Informe-Inocentti.pdf
Guatemala, M. P. (2016). mp.gob.gt. Obtenido de Ministerio Publico de Guatemala:
https://www.mp.gob.gt/cicig/index.php
Negocios, T. d. (2015). Tiiempodenegocios.com. Obtenido de http://tiempodenegocios.com/el-
lado-oscuro-de-las-redes-sociales-amenazas-y-consecuencias/.
Ropohl, G. (1979). Research in Philosophy and Technology. Durbin, Greenwich, CT: Jai Press.

Más contenido relacionado

La actualidad más candente

Mapa Conceptual
Mapa Conceptual Mapa Conceptual
Mapa Conceptual ShayraSi
 
Prácticas del módulo i de educación y sociedad
Prácticas del módulo i de educación y sociedadPrácticas del módulo i de educación y sociedad
Prácticas del módulo i de educación y sociedadSERGIO GÓMEZ COLILLA
 
Justicia social y gobernanza de Internet
Justicia social y gobernanza de InternetJusticia social y gobernanza de Internet
Justicia social y gobernanza de InternetCrónicas del despojo
 
Efecto social del internet
Efecto social del internetEfecto social del internet
Efecto social del internetsamysaga
 
Consecuencias Sociales del uso de Internet
Consecuencias Sociales del uso de InternetConsecuencias Sociales del uso de Internet
Consecuencias Sociales del uso de Internetmasterinnovacion
 
Los menores red_miranda
Los menores red_mirandaLos menores red_miranda
Los menores red_mirandaCarlos Nuñez
 
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN Natalia Pinzon Velasquez
 

La actualidad más candente (14)

Mapa Conceptual
Mapa Conceptual Mapa Conceptual
Mapa Conceptual
 
Tics Y Brecha Digital En CR
Tics Y Brecha Digital En CRTics Y Brecha Digital En CR
Tics Y Brecha Digital En CR
 
Prácticas del módulo i de educación y sociedad
Prácticas del módulo i de educación y sociedadPrácticas del módulo i de educación y sociedad
Prácticas del módulo i de educación y sociedad
 
Justicia social y gobernanza de Internet
Justicia social y gobernanza de InternetJusticia social y gobernanza de Internet
Justicia social y gobernanza de Internet
 
Estudio amipci de redes sociales 2011
Estudio amipci de redes sociales 2011Estudio amipci de redes sociales 2011
Estudio amipci de redes sociales 2011
 
Revista TICS
Revista TICSRevista TICS
Revista TICS
 
Prácticas módulo i pedagogía
Prácticas módulo i pedagogíaPrácticas módulo i pedagogía
Prácticas módulo i pedagogía
 
Efecto social del internet
Efecto social del internetEfecto social del internet
Efecto social del internet
 
Web I Joves
Web I JovesWeb I Joves
Web I Joves
 
Revistalaura
RevistalauraRevistalaura
Revistalaura
 
Consecuencias Sociales del uso de Internet
Consecuencias Sociales del uso de InternetConsecuencias Sociales del uso de Internet
Consecuencias Sociales del uso de Internet
 
Los menores red_miranda
Los menores red_mirandaLos menores red_miranda
Los menores red_miranda
 
El impacto de internet en la sociedad
El impacto de internet en la sociedadEl impacto de internet en la sociedad
El impacto de internet en la sociedad
 
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
 

Similar a Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general

Similar a Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general (20)

Ntic
NticNtic
Ntic
 
Ntic
NticNtic
Ntic
 
Ntic
NticNtic
Ntic
 
Ntic
NticNtic
Ntic
 
N T I C
N T I CN T I C
N T I C
 
N T I C
N T I CN T I C
N T I C
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Addicciones tecnologicas
Addicciones tecnologicasAddicciones tecnologicas
Addicciones tecnologicas
 
Adicción a herramientas tecnológicas
Adicción a herramientas tecnológicas Adicción a herramientas tecnológicas
Adicción a herramientas tecnológicas
 
Laura bueno
Laura buenoLaura bueno
Laura bueno
 
Impacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos SociotecnologicosImpacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos Sociotecnologicos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Unidad educativa a distancia vicente rocafuerte b
Unidad educativa a distancia vicente rocafuerte bUnidad educativa a distancia vicente rocafuerte b
Unidad educativa a distancia vicente rocafuerte b
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics
 
Tic confio
Tic confioTic confio
Tic confio
 
Tic confio
Tic confioTic confio
Tic confio
 
Tics
Tics Tics
Tics
 

Más de Ing. Armando Monzon Escobar, MA.

Más de Ing. Armando Monzon Escobar, MA. (14)

Umg coban
Umg cobanUmg coban
Umg coban
 
Owasp Guatemala 2018
Owasp  Guatemala 2018Owasp  Guatemala 2018
Owasp Guatemala 2018
 
Estan seguros nuestros datos en el internet
Estan seguros nuestros datos en el internetEstan seguros nuestros datos en el internet
Estan seguros nuestros datos en el internet
 
Disrupcion de la tecnologia
Disrupcion de la tecnologiaDisrupcion de la tecnologia
Disrupcion de la tecnologia
 
La seguridad de la Informacion
La seguridad de la InformacionLa seguridad de la Informacion
La seguridad de la Informacion
 
Inteligencia cognitiva
Inteligencia cognitivaInteligencia cognitiva
Inteligencia cognitiva
 
Gestión empresarial
Gestión empresarialGestión empresarial
Gestión empresarial
 
El riesgo verdadero de la tecnología
El riesgo verdadero de la tecnologíaEl riesgo verdadero de la tecnología
El riesgo verdadero de la tecnología
 
A donde va guatemala
A donde va guatemalaA donde va guatemala
A donde va guatemala
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
 
La biometría le pondrá fin a las contraseñas
La biometría le pondrá fin a las contraseñasLa biometría le pondrá fin a las contraseñas
La biometría le pondrá fin a las contraseñas
 
El impacto de los riesgos sociotecnologicos en Guatemala
El impacto de los riesgos sociotecnologicos en GuatemalaEl impacto de los riesgos sociotecnologicos en Guatemala
El impacto de los riesgos sociotecnologicos en Guatemala
 
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
 

Último

Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 

Último (20)

Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 

Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general

  • 1. 1 IMPACTO DE LOS RIESGOS SOCIOTECNOLOGICOS EN NIÑOS Y ADOLESCENTES DE GUATEMALA GUMERCINDO ARMANDO MONZON ESCOBAR Ingeniero en Sistemas y Ciencias de la Computación Magister en Informática con Énfasis en Banca Electrónica y Comunicaciones Estudiante Doctorado en Ciencias de la Investigación E-mail: armandomon.zone@gmail.com Resumen Hace pocos años la vida sin internet era posible, ya que este servicio no había sido explotado por todos, de hecho era solamente utilizado por usuarios avanzados y no por personas comunes, pero con el paso del tiempo este servicio se ha vuelto necesario para la vida cotidiana de cualquiera. Esto ha hecho que los hábitos de las personas cambien ya que la tecnología nos ha inundado y para ello no hay límite de edad, desde niños, adolescentes y adultos utilizando un teléfono inteligente, tableta, computadora personal o de escritorio y televisores inteligentes son ya parte de nuestro diario vivir, y ahora la tecnología ha hecho que muchos servicios estén al alcance de todos, y con el crecimiento de la IoT (Internet de las Cosas, por sus siglas en inglés) hace aún más dependiente al ser humando de la tecnología. Los riesgos se presentan como resultado del desmesurado crecimiento y la utilización de aplicaciones descargadas desde el internet o la falta de responsabilidad de los usuarios al no contemplar las vulnerabilidades que podrían ocasionar el compartir información sensible o personal y no aumentar las medidas de seguridad. Hans Jonas en su obra Reflexiones sobre el principio de la Responsabilidad habla acerca de la tecnología y sus devastadoras consecuencias, así como también señalo el compromiso responsable que debemos tomar para que este mundo no se vaya al abismo. Estos factores han hecho que el internet este lleno de aplicaciones o servicios que ayudan a que un usuario utilice el internet y quiera estar conectado la mayor parte del tiempo, de hecho este servicio se ha convertido en uno de los de más crecimiento
  • 2. 2 Palabras Clave Tecnología, responsabilidad, riesgos, internet, acoso Hay muchos factores que se ven envueltos en los permisos que se tienen para poder acceder al internet, como la aprobación de los padres de familia para que sus hijos puedan visitar paginas como redes sociales, búsqueda de información, y muchas otras cosas. Como la falta de control hacia páginas de pornografía, hacking, malware entre otros. Si bien, actualmente en el mercado tecnológico hay muchas herramientas que permiten el control de tráfico hacia internet, y que la mayoría son pagadas, seria responsabilidad de los padres de familia poder proveer a sus dispositivos este control y con ello saber que paginas son las visitadas o que aplicaciones en el internet son más utilizadas. Internet, se ha convertido en una de las herramientas utilizadas por sus usuarios para la búsqueda de información de ocio, investigaciones, comunicaciones entre otras, pero ahora, cuales son los criterios de vulnerabilidades en el internet? Esto no lleva a hacernos varias preguntas, como: - Es seguro el internet?, - La información que se encuentra en el internet, es verídica? , Las aplicaciones que se visitan en el internet, son seguras? Esto nos lleva a pensar en varias preguntas, Están protegidos nuestros hijos al acceder al internet?, Ellos visitan las paginas correctas?, Es posible un control de contenido en el internet?, El control sobre las redes sociales, es posible? Introducción La “filosofía tradicional de la tecnología”, usando la expresión de Ropohl, tuvo en Alemania como temas y enfoques dominantes los de la “esencia” de la tecnología, la crítica cultural de la tecnología, la interpretación metafísico-teológica de la “validez transcendental” de la tecnología, la interpretación en una filosofía política omnicomprensiva, o la interpretación en una antropología filosófica. Un elemento común a todos estos enfoques fue la conceptualización de “la tecnología” (en singular) atribuyéndole un carácter auto-determinista, y, asimismo, la defensa del determinismo tecnológico del individuo y la sociedad. (Ropohl, 1979). Estudios sobre la utilización de Internet muestran la cantidad de usuarios en crecimiento durante el año 2016. A continuación se detallan estas estadísticas mundiales del uso del internet. En la región de Centro América, se muestra el crecimiento que Guatemala ha tenido desde el año 2000 hasta el 2015, con una cantidad de 65,000 usuarios en el año 2000 hasta 3, 491,046 en 2015 con un crecimiento del 5371% en 15 años. Tal como se muestra en la siguiente gráfica.
  • 3. 3 Tabla 1Usuarios Internet en América Latina Como lo muestran las estadísticas el internet se ha convertido en una de las herramientas más importantes para usuarios que cuentan con tecnología. El internet actualmente juega un papel importante para la publicación de contenidos, entretenimiento, investigaciones de todo tipo, comunicaciones y relaciones laborales, y así muchas más cosas. Pero también esto conlleva a más riesgos tanto para niños, adolescentes y adultos que van teniendo mayor acceso a estos servicios al no tener un control sobre la navegación. A continuación se listan algunos de los riesgos a los cuales los usuarios pueden estar expuestos ordenados por categorías: Pornografía y material erótico, Redes Sociales, Software Ilegal, Violencia, Armas de Fuego, Lenguaje Explicito, Drogas, Juegos, Chats, Sistemas de Pago, Tiendas Online entre otras. Actualmente el descontrol sobre la navegación de los niños y adolescentes en Guatemala se debe en gran parte a que los padres no tienen un control parental sobre el tipo de navegación en el internet. Esto se complica por el tipo de dispositivo que actualmente se utilizan para dicha navegación, entre estos: Computadoras de escritorio, computadoras personales, tabletas, teléfonos y televisores Inteligentes, entre otros. Para los que desconozcan el concepto del Control Parental, básicamente tiene como tarea principal el ayudar a los padres a proteger a sus hijos de los peligros ocultos del uso no controlado de las computadoras y del Internet. Una de las limitantes al poder realizar el control parental sobre el tráfico de los niños y adolescentes al internet, se lista a continuación: Falta de conocimiento de herramientas de protección de navegación, software pirata sin licenciamiento, falta de control sobre los dispositivos entre otros. La Tecnología, el internet, los buscadores, las redes sociales, los teléfonos móviles, son herramientas que le han permitido al hombre desarrollar sus actividades laborales y sociales a lo largo de los últimos años. Sin embargo, al mismo tiempo su uso indebido o desprevenido ha
  • 4. 4 generado riesgos a quien los utiliza. Personas han sido víctimas de varios delitos informáticos como el fraude, robo de identidad, robo de base de datos, infiltración, entre muchos otros. El tipo de comunicaciones en la actualidad Las redes sociales y servicios en el internet han conseguido comunicar a las personas de forma más sencilla en el internet. Servicios como Facebook, Twitter, WhatsApp, Instagram o LinkedIn y correos electrónicos nos ayudan a compartir información. Lamentablemente hay también un lado que produce toda una serie de amenazas y consecuencias a las que hay que hacer frente para no causar un daño mayor. En este aspecto, las redes sociales en sí no son el problema, pero si su utilización para fines indignos o dañinos para un tercer usuario. (Negocios, 2015). Los Riesgos tecnológicos a los que usuarios pueden estar expuestos al no tener una navegación responsable son: Ciberacoso, Ciberbullying, Grooming y pederastia y por último la extorsión entre otros. Internet, los teléfonos móviles y otros medios electrónicos dan a los niños y jóvenes posibilidades de acceso a la información, la cultura, la comunicación y el esparcimiento imposibles de imaginar hace apenas 20 años. Sin embargo, a la par de sus numerosos y extraordinarios beneficios, también conlleva peligros. Internet y sus tecnologías asociadas han facilitado la creación y distribución de imágenes de abusos sexuales infantiles, y han abierto nuevas y sustanciales oportunidades para que los agresores sexuales tengan acceso a los niños y jóvenes y tomen contacto con ellos en línea. Aun cuando las TIC no hayan creado delitos que impliquen el abuso sexual y la explotación sexual de los niños, han incrementado la magnitud y el potencial de algunos delitos antiguos ya conocidos. Se estima que el número de imágenes de abusos sexuales infantiles en Internet asciende a millones y el número de niños filmados o fotografiados es, probablemente, de decenas de miles. Una diferencia importante entre una imagen en línea y una imagen fuera de línea es que, una vez en línea, aquella puede permanecer en circulación perpetuamente y casi no existe límite para la frecuencia con la que puede verse o transmitirse, ni para la cantidad de personas que tienen acceso a ella. Se cree que algunas de las imágenes disponibles en la actualidad fueron obtenidas hace más de 20 o 30 años, derivadas de películas, fotografías o vídeos que han sido digitalizados. Sin embargo, la producción de la mayoría de las imágenes que circulan en el ciberespacio es mucho más reciente y está vinculada a la aparición de cámaras digitales poco costosas y fáciles de utilizar, así como al desarrollo de Internet. ((UNICEF), 2012) La situación actual en Guatemala.
  • 5. 5 Si bien actualmente en Guatemala se tiene una Iniciativa 4055 Ley de Delitos Informáticos, que ayudaría a tipificar estos delitos, aún no ha sido aprobada por el Congreso de la Republica del país, con esto se podría ayudar no solo a las entidades bancarias del país, sino a cualquier otra organización, entidad del estado, empresa privada, Organizaciones No Gubernamentales y usuarios comunes, a la protección de sus sitios y de la información que se encuentra pública en el internet. Este tema es muy complicado en la actualidad, pero de aprobarse ayudaría a castigar a los sospechosos o culpables de realizar este tipo de actividades ilícitas. El Ministerio Publico de Guatemala, publica el cálculo de impunidad y Punidad acerca del fenómeno de Libertad Sexual, tema relacionado a los temas tratados en este estudio, se toma de muestra lodos los departamento de Guatemala, y los delitos tipificados actualmente en las leyes guatemaltecas como: Actividades sexuales remuneradas con personas menores de edad, agresión sexual, agresión sexual con agravación de la pena, comercialización o difusión de pornografía de personas menores de edad, exhibicionismo sexual, ingreso a espectáculos y distribución de material pornográfico a personas menores de edad, posesión de material pornográfico de personas menores de edad, producción de pornografía de personas menores de edad, promoción, facilitación o favorecimiento de prostitución, promoción, facilitación o favorecimiento de prostitución agravada, remuneración por la promoción, facilitación o favorecimiento de prostitución, utilización de actividades turísticas para la explotación sexual comercial de las personas menores de edad, violación, violación a la intimidad sexual y por ultimo violación agravada. Tabla 2 Calculo de Impunidad, Ministerio Publico de Guatemala. 2016 Las estadísticas muestran la siguiente información detallada por año desde el 2008 hasta el presente 2016.
  • 6. 6 Tabla 3Detalle de Casos registrados por el Ministerio Publico de Guatemala (Guatemala, 2016) Estudios realizados por el Centro de Investigaciones Innocenti (IRC, por sus siglas en ingles) en apoyo con el Fondo de las Naciones Unidas para la Infancia ( UNICEF) en su publicación La seguridad de los niños en línea: retos y estrategias mundiales, hace énfasis sobre los abusos sexuales infantiles relacionados con las tecnologías de la información y las comunicaciones (TIC) Conclusiones Como parte de la protección infantil, los abusos sexuales y la explotación sexual hacia los niños y adolescentes de Guatemala se debe de tomar conciencia sobre la navegación en el internet, si bien es responsabilidad de los padres de familia poder brindar la seguridad mínima en los dispositivos electrónicos con acceso a internet, es además la educación y responsabilidad en la utilización de estos servicios. Podríamos listar varias recomendaciones para evitar este tipo de riesgos pero serán directamente los niños y adolescentes quienes decidirán el acceso o publicación de información sensible en el internet. Bibliografía (UNICEF), F. d. (2012). unicef.org. Obtenido de http://www.unicef.org/panama/spanish/Seguridad-en-Internet-Informe-Inocentti.pdf Guatemala, M. P. (2016). mp.gob.gt. Obtenido de Ministerio Publico de Guatemala: https://www.mp.gob.gt/cicig/index.php Negocios, T. d. (2015). Tiiempodenegocios.com. Obtenido de http://tiempodenegocios.com/el- lado-oscuro-de-las-redes-sociales-amenazas-y-consecuencias/. Ropohl, G. (1979). Research in Philosophy and Technology. Durbin, Greenwich, CT: Jai Press.