Familias

En este apartado compartimos información y recursos que creemos de interés para las familias. Este espacio esta destinado a que padres y madres sepan como reconocer y prevenir el ciberacoso y otros riesgos y violencias online.

Acompañar en el uso de las TIC, una responsabilidad familiar

La rápida implantación y constante evolución de las Tecnologías de Información y la Comunicación (TIC) ha dificultado que las familias podamos acompañar a nuestros hij@s en un uso crítico y responsable de las mismas. Sin embargo, nuestra responsabilidad educativa como madres y padres no debe centrarse en capacitar tecnológicamente, sino corresponsabilizarles en una correcta escala de valores en el uso de las TIC. Es la falta de acompañamiento es lo que puede derivar en situaciones de riesgo.

Manual de buenas prácticas para la prevención del ciberacoso y otros riesgos y violencias online

En esta guía aprenderás a reconocer el ciberacoso en sus diversas formas, así como (re)conocer los principales riesgos más comúnmente tipificados derivados de un mal uso de Internet . También ofrecemos tips para la prevención del ciberacoso y los riesgos mencionados, así como algunas pistas básicas para ayudar a las personas víctimas de ciberacoso. Por último, compartimos algunas líneas de ayuda en el caso de solicitar asesoramiento ante un problema, necesitar ayuda profesional o denunciar problemas.

5 ámbitos en los que establecer normas y límites

El tiempo. Cuánto y cuándo usan las TIC. Supondrá un problema cuando se omitan o desplacen actividades importantes para su desarrollo físico, psíquico, emocional o intelectual. Se deberán pactar horarios y momentos de uso.

Los contenidos. Son contenidos dañinos aquellos que no son propios para su edad o una correcta educación en valores: contenidos pornográficos, xenófobos, homófobos, violentos, fake news (bulos y noticias falsas)… Deberemos educar en la curación de contenidos (la correcta búsqueda, selección y análisis de la información), así como evitar e acceso a los portales no apropiados.

El lugar y los soportes. Deberemos pactar el acceso a los dispositivos familiares o propios y las condiciones de uso.

La privacidad personal. No sólo se hace referencia a lo expuest@s que podamos estar según los contenidos que se compartan y para qué se use esa información, sino también algunos riesgos como el robo de datos o la suplantación de la identidad.

Las relaciones. Al igual que nos hemos preocupado por los amig@s que hacen y con quien se relacionan, deberemos preocuparnos por sus relaciones en las redes: cantidad de contactos, intenciones, contenido compartido…

i

Blog

Artículos de interés para las familias

Nuestros últimos posts con información y recursos para familias. 

Principales riesgos derivados de un mal uso de Internet y las Redes Sociales

CIBERACOSO

Cuando se habla de ciberbullying, nos referimos al acoso entre iguales llevado a cabo a través de medios telemáticos como Internet, teléfonos móviles, videojuegos….

Más info

El ciberbullying comparte los rasgos básicos de las formas tradicionales de bullying: intencionalidad, desequilibrio de poder y prevalencia de las acciones de acoso. Sin embargo, el ciberacoso, añade nuevos elementos como cierto anonimato en determinadas acciones, sentimiento de desinhibición virtual de los participantes, posibilidad de mayor audiencia destinataria de las agresiones o del grupo de espectadores cómplices, reducción del feedback socioemocional mostrado por las víctimas y cómplices (y por tanto una menor posibilidad de empatía por parte del agresor), romper y amplificar los límites espaciotemporales del acoso tradicional presencial…

Con respecto a las actividades concretas del ciberbullying, es destacable la lista de manifestaciones frecuentes que se establecen en el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO:

  • Envío repetido de mensajes ofensivos e insultantes.
  • Mensajes que incluyen amenazas e intimidaciones.
  • Rumores y cotilleos que dañen la imagen de un menor.
  • Suplantación de la identidad (simular ser alguien para difundir información).
  • Compartir información personal que suponga situaciones embarazosas.
  • Excluir intencionalmente a una persona de un grupo online con intención de marginar.
  • Manipular material digital (grabaciones, fotos, correos…) para cambiar su significado con una intención dolosa.
  • Robar contraseñas.

GROOMING (ciberembaucamiento)

Se ejerce por parte de una persona adulta a un menor de edad. Son prácticas encaminadas a ganarse la confianza fingiendo empatía, amistad, cariño… con fines manipulativos para buscar, habitualmente, un posterior beneficio sexual.

Más info

En la Guía de actuación contra el Ciberacoso, publicada por INTECO, se establecen los siguientes pasos en el desarrollo de un caso de acoso de Grooming:

  1. Inicio en la fase de amistad. Toma de contacto con el menor para conocer sus gustos, preferencias y crear una relación de confianza.
  2. Inicio de la fase de relación. Incluye confesiones personales e íntimas entre el menor y el acosador. De esta forma se consolida la confianza obtenida del menor y se profundiza en información sobre su vida, sus gustos y costumbres.
  3. Componente sexual. Con frecuencia incluye la descripción de términos específicamente sexuales y la petición a los menores de su participación en actos de naturaleza sexual, grabación de imágenes o toma de fotografías.

Atentados contra la INTIMIDAD y PRIVACIDAD personal

Podemos entender por privacidad, el nivel de protección y seguridad de la información personal y privada compartida en la Red, es decir, el control sobre los datos que compartimos y el grado de accesibilidad que otras personas pueden tener a éstos.

Más info

Con Internet, la frontera entre la información pública y privada es cada vez más difusa. Es un rasgo propio de la juventud la preocupación por la imagen percibida por su grupo de iguales, así como la necesidad de aceptación y reconocimiento. Desde ahí, se puede entender la necesidad y el gusto por compartir información personal a través de imágenes, vídeos, textos… A esa construcción de la personalidad en base a lo que compartimos en Internet se le llama Identidad Digital.

El peligro a la hora de compartir información personal viene asociado al tipo y nivel de información privada compartida: datos personales de contacto como teléfono o mail, lugares habituales cómo vivienda o colegio, imágenes que puedan ser usadas por terceros sin consentimiento… Toda esa información en la Red, en el momento en que es compartida, es potencialmente pública y el riesgo se deriva del uso que puedan hacer terceras personas y que se escapan de nuestro control. Aunque cada vez se habla más del derecho al olvido  (los derechos de oposición al uso y cancelación de los datos publicados) en diferentes ámbitos, desde el punto de vista tecnológico éste es un aspecto imposible de controlar al 100%. Por tanto, nuevamente la prevención y el autocontrol es la mejor manera de evitar los posibles riesgos.

SEXTING

Consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos por la propia persona remitente de forma voluntaria a otra(s) persona(s) a través de medios telemáticos.

Más info

Ligado al sexting, se puede llegar a realizar sextorsión, una práctica delictiva que consiste en la realización de chantaje bajo amenaza de publicar o enviar el material gráfico en el cual la víctima se muestra en actitud erótica, pornográfica o manteniendo relaciones sexuales. La sextorsión también suele estar presente en los casos de Grooming.

La falsa sensación de confianza tras las pantallas y el poco temor hacia posibles riesgos futuros acentúan las prácticas de sexting. Sin embargo, el riesgo de mandar un contenido a través de los dispositivos móviles hacen que esa imagen o vídeo pueda ser fácil de compartir (efecto viral), posibilitando la pérdida de control sobre el contenido enviado. Podemos identificar algunos posibles escenarios donde se generan situaciones de sexting:

  • Cuando una pareja se fotografía o graba teniendo relaciones sexuales, por mera curiosidad o para revivir como espectador la experiencia.
  • Envío de imágenes en pose o práctica sexual por parte de un miembro de la pareja con la finalidad de seducir.
  • Una persona inicia el intercambio de contenido sexual con la intención de que la persona destinataria responda de la misma forma.
  • Uso de webcam para el intercambio de material sexual durante un chat (sexcasting).

Algunos escenarios para la pérdida de control del contenido y que suponen factores de riesgo:

  • Rupturas en la pareja.
  • Pérdida o robo del móvil.
  • Robo de información o hackeo de dispositivos.
  • Mostrar o enviar el contenido a terceras personas por la necesidad de reconocimiento y aprobación del grupo de iguales.

ANONIMATO Y FALSA IDENTIDAD

El anonimato en Internet no es necesariamente algo negativo. En ocasiones es recomendable para proteger la privacidad. Sin embargo, también debemos ser conscientes de los riesgos que hay detrás de mantener relaciones con perfiles que no conocemos, podrían ser falsos o con intenciones ocultas.

Más info

Es fácil registrarse en cualquier plataforma o app con datos falsos. Nunca podemos saber realmente quién está al otro lado viendo o publicando contenidos y desconoceremos su edad real, sexo, intereses reales… Este supuesto anonimato hace que parezca seguro navegar online desde supuestos entornos físicamente seguros (casa, calle con amigos, escuela…). O bien, desde el anonimato, nos sentimos impunes para insultar, faltar a las formas… y comportarnos de una forma que habitualmente no haríamos desde lo presencial.

El manejo de nuestros datos personales, debemos saber que una mala configuración de un perfil en las Redes Sociales o el tipo de información compartida puede permitir que información personal como la vivienda, el centro de estudios, donde se sale o se juega, con quién se establecen relaciones… estén accesible para cualquier persona.

La suplantación de identidad consiste en el registro o manejo de datos de terceras personas para actuar en su nombre. Esta práctica supone un delito.

El Phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de una herramienta o portal de confianza.

TECNOADICCIONES

Para identificar una conducta como adictiva no se debe valorar sólo el tiempo de uso de las TIC, sino cuando se usan no por placer sino para evitar la ansiedad que genera no hacerlo, así como cuando se desplazan otras actividades básicas o rutinarias como comer, dormir, ir a la escuela…

Más info

Una adicción es una enfermedad en la que se necesita algo concreto para estar y sentirse bien, y cuando no se puede conseguir se produce ansiedad. Griffiths (1998) señala 6 indicadores que identifican la adicción a Internet:

  • Saliencia: Se refiere a cuando una actividad particular se convierte en la más importante en la vida del individuo y domina sus pensamientos, sentimientos y conductas.
  • Modificación del humor: Experiencias subjetivas que la gente experimenta como consecuencia de implicarse en la actividad.
  • Tolerancia: Proceso por el cual se requiere incrementar la cantidad de una actividad particular para lograr los efectos anteriores.
  • Síndrome de abstinencia: Estados emocionales desagradables y/o efectos físicos que ocurren cuando una actividad particular es interrumpida o repentinamente reducida.
  • Conflicto: Se refiere a los conflictos que se desarrollan entre el adicto y aquellos que le rodean (conflicto interpersonal), conflictos con otras actividades (trabajo, vida social, intereses, aficiones), o dentro de los propios individuos (conflicto intrapsíquico) que están involucrados con la actividad particular.
  • Recaída: Es la tendencia a volver a los patrones tempranos de la actividad que vuelven a repetirse, restaurando los patrones más extremos de la adicción tras muchos años de abstinencia o control.

CONTENIDOS NOCIVOS

El acceso a contenidos inadecuados es otro de los peligros de Internet. Ya sea de forma accidental o voluntaria, l@s menores pueden estar expuestos a contenidos inapropiados para su edad como pornografía, violencia, contenidos racistas, sexistas, homófobos…

Más info

Otro riesgo derivado del acceso a los contenidos se trata de los sobrecostes no contemplados como páginas o servicios de pago, sobrepaso de la tarifa de datos contratada, pagos por funcionalidades extra dentro de una aplicación o juego… y que puede llevarnos a un susto en las facturas. En la actualidad más del 80% de las apps populares se ofrecen de forma gratuita pero incorporan opciones de compras y otros gastos dentro de la aplicación.

También incluimos en este apartado el llamado Malware, término que viene del acrónimo en inglés de las palabras malicious y software. Estos programas consisten en archivos con fines dañinos como el robo de información, el control del sistema o la captura de contraseñas. Los virus, como gusanos y troyanos, son las variantes más conocidas de este tipo de software. Hoy día este tipo de programas se distribuye por las Redes Sociales, envíos de archivos en mails y herramientas de mensajería como Whatsapp, juegos…

LA INFOXICACIÓN

Hoy en día tenemos acceso a una fuente continua de información. Todo este volumen de información es imposible ser procesada y analizada de forma crítica, nos cuesta localizar información de calidad y, a menudo, tampoco podemos comprobar el grado de veracidad de la misma.

Más info

Esa forma de consumir información refuerza una actitud de hiper-acción continua porque motiva a pensar que es más importante hacer más, que hacer bien. Es un consumo de información que facilita una supuesta recompensa inmediata en lugar de gratificaciones más profundas proyectadas hacia el futuro.

Llamamos infoxicación a este consumo de información entendido como una enfermedad. Frente a ello debemos educar en/desde la curación de contenidos. Esto es, la selección, filtrado y análisis crítico de la información.

Conductas de riesgo en los procesos de socialización

Las TIC constituyen un importante contexto de socialización, por lo que las relaciones mediadas tecnológicamente influyen en la construcción de la personalidad. Un mal uso de estas herramientas relacionales podría suponer un contexto de riesgo para los procesos madurativos, la calidad de las relaciones y la construcción de valores.

Más info

Desde la psicología evolutiva hay un alto grado de consenso al asegurar la preocupación por la imagen en la adolescencia. Desde las redes sociales a menudo se refuerzan los valores, estereotipos e ideales de belleza predominantes en la cultura y en los imaginarios colectivos. En la adolescencia, esos valores a menudo refuerzan una mitología donde quiénes cumplan con esos cánones podrán ser más felices, alcanzar sus metas, ser desead@s, ligar más, tener más popularidad…

Sin embargo, esos cánones a menudo reflejados a través de las personas influencers que siguen e imitan los jóvenes, están lejos de representar la heterogeneidad de rasgos, cuerpos, pensamientos… de las múltiples y diferentes adolescencias, por lo que no cumplir con dichos cánones pueden generar frustración, falta de autoestima, depresión… a algunos jóvenes. 

Además, las interacciones generadas en las redes sociales a través likes, comentarios, seguidores/as, nº de visualizaciones… a menudo demandan una constante atención y generan una necesidad de aprobación hacia lo que se publica que suscita unas expectativas que no siempre son satisfechas, lo que puede generar conductas narcisistas, sentimientos de estrés, frustración, decepción, ira… 

Cómo favorecer una buena comunicación en la familia para prevenir riesgos en Internet

A través de la educación familiar los hijos e hijas pueden ver garantizadas tres condiciones importantes que contribuyen a prevenir diferentes tipos de violencia:

  • Una relación afectiva sana, fomentando un apego seguro sin sobreprotección para generar una fuerte autoestima. La inseguridad puede producirse tanto por falta de protección como por una protección excesiva.
  • Ser conscientes de que la adolescencia es una época de cambio, por tanto, adaptar la educación a las necesidades que pudieran surgir en cada momento.
  • La disciplina debe ser firme, sin caer en el autoritarismo ni en la negligencia. Establecer relaciones de respeto donde el adolescente deba entender que hay ciertas normas y obligaciones que tienen que ser respetadas, pero sin imponer un modelo de dominio-sumisión fundamentado en la violencia y que generaría siempre un patrón de violencia-sumisión.

Para mejorar la comunicación en familia te recomendamos nuestros artículos Aprendiendo a escuchar activamente y Cambiando la forma de comunicarnos

Algunas recomendaciones habituales para mejorar la comunicación en casa son:

  • Escuchar sin prejuzgar, ni generarnos expectativas precipitadas. Si nuestro hijo o hija necesita apoyo y comprensión trataremos de dársela antes de expresar nuestro punto de vista, sin juzgarle de forma prematura y evitar que pueda ponerse a la defensiva.
  • Establecer rutinas diarias donde hablar de forma relajada.
  • Estar receptivos en el día y a día y tratar de no posponer conversaciones. Muchas veces surgen conversaciones que nos pueden parecer superfluas, pero si somos receptivos en el día a día habrá más probabilidad de que se abran cuando tengan un problema mayor.
  • Escucharles de forma activa sin negar sus emociones ni restar importancia a sus comentarios, evitando comentarios del tipo “no te preocupes» o «eso no tiene importancia«. 
  • Empatizar y trata de comprender cómo puede estar sintiéndose tu hij@. La empatía nos permite ponernos en el lugar del otr@ y comprender sentimientos y preocupaciones. 
  • Estaremos subrayando sus fortalezas y capacidades cuando incorporamos sus sugerencias y los involucrarnos en la búsqueda de soluciones. Puedes usar preguntas como ¿cuál es tu opinión? o ¿tú qué harías?
  • Si tu hij@ no quiere hablar en un momento determinado, no insistas. Podremos buscar otro momento más adecuado donde estén más receptivos.
  • No hay respuestas concretas a preguntas generales, por lo que facilitaremos la conversación a través de preguntas concretas, por ejemplo: en lugar de ¿podrías recoger alguna vez?, podríamos usar ¿podrías meter la taza en el lavavajillas? La petición de cambio se refiere a una acción concreta, realizable y evaluable.
  • No espere a poner límites. A menudo, por evitar un conflicto, por la falta de tiempo, cansancio… los padres y madres evitamos establecer límites. Sin embargo, posponer un conflicto contribuye a que se manifiesta más tarde con mayor magnitud y dificultando aún más su resolución.
  • La confianza, aunque esté mermada, se puede recuperar si los adolescentes se sienten escuchad@s, comprendid@s y aceptad@s. Las familias tenemos que conseguir que les compense hablar con sus padres y madres. Si siente que ha sido escuchado, se ha sentido seguro o ha encontrado una solución a su problema, es probable que acuda a usted para contarle sus problemas y preocupaciones.
  • Cuando nos sentimos atacados por nuestr@s hij@s debemos intentar tomar distancia de la situación y evitar vivirlo como un ataque. Preguntarnos a nosotros mismos por qué nos hace reaccionar mal cuando nos llevan la contraria y no vivirlo como un desprecio personal.

Desmontando algunos mitos…

Las familias no podemos educar en el uso correcto de las TRICO porque saben más que nosotr@s…

 ¡FALSO! L@s adultos tendemos a pensar que el ámbito tecnológico nos supera, mientras que para l@s más jóvenes supone un terreno donde se mueven con confianza y soltura. Pensamos que no podemos educar en un ámbito que ellos dominan y dónde nosotr@s no estamos a su altura. Sin embargo, saben sólo de un tipo de uso de las TIC que es el que llevan a cabo a través de programas y plataformas concretos (juegos, redes sociales…), pero desconocen muchos conceptos básicos propios de una alfabetización digital básica. Pero, en cualquier caso, nuestra labor pedagógica se basa en la educación de unos valores y pautas educativas generales, no en una capacitación técnica e informática.

Prohibiendo el acceso a la tecnología evitamos riesgos.

¡FALSO! Es imposible prohibir el acceso a las TIC. El acceso a las tecnologías por parte de un menor se puede dar en multitud de espacios además del domicilio: colegio, tablets o smartphones de otros compañer@s, cibercafés, salas de acceso público a Internet… Y, además de privar de los posibles beneficios de las TIC, con este tipo de pensamiento perdemos la oportunidad de trabajar la prevención de riesgos de una manera activa desde la confianza mutua y fomentando un buen uso crítico y responsable de las TIC. 

Debemos controlar el 100% de lo que publican en Internet.

¡Falso! Algunos padres y madres leen los correos, chats, publicaciones en Redes Sociales… de sus hij@s con la intención de adelantarse a situaciones de riesgo. Sin embargo, además del atentado que esto pueda suponer a la privacidad, no garantiza la detección de riesgos. El acceso a Internet se produce desde múltiples espacios y soportes y debemos aceptar la imposibilidad de estar presentes en todo momento. De forma general, este modelo parental tiene el riesgo de fomentar la desconfianza y la falta de comunicación, ambas condiciones necesarias para educar en una actitud responsable y madura.

Regalé un móvil para tenerlo controlad@, o en Internet la infancia está más segura que en la calle.

¡Falso! Algunas familias piensan que cuando l@s más jóvenes navegan por Internet desde casa parece que están a salvo de los “peligros” de la calle. Sin embargo, Internet es una ventana al exterior y sin un correcto acompañamiento puede haber tantos o más peligros que en la calle. Además, muchas familias ven en la tecnología un apoyo para la evasión de berrinches o discusiones. No obstante, tampoco soluciona los conflictos que parece atajar en el momento, sólo los pospone para mostrarse de forma repetitiva y con más fuerza posteriormente. 

Uso programas de control parental, mi hij@ ya está a salvo.

¡Falso! Los programas y filtros de control parental son aplicaciones que permiten bloquear el uso de determinadas herramientas, acceder o no a determinado tipo de contenido, limitar los tiempos de conexión, proteger la configuración de los soportes tecnológicos… Aunque son herramientas de utilidad, se debe complementar con otras medidas educativas como el consenso de normas, la mejora de la comunicación y la confianza, la supervisión y el acompañamiento, un uso de sispositivos adecuado a la edad…  Siempre que se use software de control parental es importante transmitir al menor que no es por él/ella, sino para proteger a toda la familia y proteger al equipo informático de ataques.

Líneas de ayuda y canales de denuncia

Conocer los siguientes contactos y líneas de ayuda te puede resultar de utilidad para solicitar asesoramiento o recibir ayuda profesional especializada.

Líneas de ayuda y canales de denuncia
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.