Apertura. Revista de innovación educativa‏

Vol. 8, Núm. 2 / octubre 2016 – marzo 2017 / ISSN 2007-1094

 

La seguridad en las competencias

digitales de los millennials

 

Safety in the digital skills of millennials

 

Berenice Castillejos López

la Universidad del Mar campus Huatulco, Oaxaca, México

 

Carlos Arturo Torres Gastelú

Universidad Veracruzana, Veracruz, México

 

Agustín Lagunes Domínguez

Universidad Veracruzana, Veracruz, México

 

RESUMEN

 

Basados en un estudio mixto, en este documento valoramos la percepción del universitario sobre el tema de la seguridad en la Red, considerada una de las áreas de las competencias digitales. Apoyados en los descriptores del proyecto Ikanos del Instituto Vasco de Cualificaciones y Formación Profesional (2014), consideramos cuatro temas: la protección de los dispositivos, los datos personales, la salud y el uso sostenible de los recursos tecnológicos (INTEF, 2014). En la recolección de los datos, empleamos un cuestionario en línea y un guion de entrevista individual semiestructurado. Los resultados señalan que los millennials realizan prácticas básicas de seguridad, tales como el uso de antivirus, el manejo de contraseñas, ajustes en la configuración de las herramientas web, entre otros. Respecto a la identidad digital y la salud, es necesario promover el empleo adecuado de los datos personales, así como fomentar hábitos mediáticos saludables. En la protección del entorno natural identificamos la necesidad de crear conciencia sobre la adquisición de equipos, el manejo de los energéticos, el reciclaje y los desechos tecnológicos. Por último, este trabajo busca contribuir a la discusión sobre la seguridad y el consumo mediático dentro del marco de las competencias digitales.   

 

Palabras clave:

 

Internet, millennials, competencias digitales, protección de datos, seguridad digital, TIC .

 

ABSTRACT

 

A mixed study research, this paper analyses the perception of the college students about online safety, considered one of the areas of digital skills. We rely on the Ikanos project descriptors of the Basque Institute of Professional Qualifications and Vocational Training (2014). We considered the four topics: protecting devices, protecting data and digital identity, protecting health and protecting the environment (INTEF, 2014). In collecting the data, we used an online survey and a semi-structured individual interview. From the results, millennials uses basic safety practices, such as using antivirus, password management, configuration settings in the Web tools, etc. Regarding the digital identity and health, it detected the need to promote the proper use of personal data and the media habits. For the environmental protection, it is essential promote awareness about the computers and electronic devices, energy management, recycling and technological waste. Finally, this research seeks to contribute to the discussion on safety and the media consumption within the framework for the development of digital skills.

 

Keywords:

 

Internet, millennials, digital skills, data protection, digital safety, ICT.

 

 

INTRODUCCIÓN

 

Cuando se aborda el tema del perfil del universitario, es primordial considerar sus actuaciones como gestor de información y conocimiento en la Red. Por tal hecho, resulta necesario identificar los factores que lo caracterizan como internauta. Hay clasificaciones tan básicas que van desde diferenciar a los usuarios novatos de los que ya manejan las tecnologías de la información y la comunicación (TIC), así como de aquellos que son expertos. Algunas tipologías más estructuradas se establecen en función del nivel de participación; otras se enfocan a la edad del usuario y marcan ciertos atributos sobre el uso tecnológico; algunas más refieren el tiempo de permanencia en la Red y los motivos que los llevan a navegar. Entre los términos más conocidos están los de generación net, definido en función del uso de internet; consumidores y productores, relacionado con la información y el desarrollo de contenidos; los nativos e inmigrantes digitales, categorizados en función de la edad; visitantes y residentes, clasificados de acuerdo con su motivación; y generaciones del cambio del milenio o millennials, que aluden a la era digital (Howe & Strauss, 2000; Pedró, 2006;  Prensky, 2001; Tapscott, 1998; Tapscott & Williams, 2008; White & Le Cornu, 2011).  

 

Los millennials, sujetos nacidos entre 1982 y 2000, también denominados generación Y, aparecen en el tránsito del cambio del milenio y son contemporáneos de la revolución digital. Se trata de comunidades tecnosociales donde el uso de internet, los móviles y videojuegos son elementos clave en sus actividades cotidianas. Se encuentran sobreestimulados de información y de experiencias culturales multimediáticas (Area, Borrás y San Nicolás, 2015; Howe & Strauss, 2000; Pedró, 2006; Romo y Tarango, 2015). Este segmento no es homogéneo, ya que presenta una diversidad sobre el acceso a internet, las habilidades para emplear tecnología y el propósito de uso de la Red, es decir, si las actividades se desarrollan en contextos educativos formales o en el ambiente informal (Jones, Ramanau, Cross & Healing, 2010; Eynon & Malmberg, 2011). Tales referentes difieren de los argumentos de Prensky (2001) al identificar que no todas las personas nacidas después de 1980 tienen un alto nivel de uso de internet y poseen competencias digitales avanzadas (Akçayır, Dündar & Akçayır, 2016).

 

Los millenials usan internet para comunicarse, entretenerse, buscar información, crear y participar en determinada actividad. Las experiencias de aprendizaje informal pueden surgir desde actividades como grabar videos, realizar trabajos artísticos, podcasts, escribir y compartir historias, hacer composiciones, entre otros. Es importante aclarar que la mayoría todavía continúa en su posición de consumidor y replicador de contenidos. En el plano académico, las actividades más comunes se relacionan con el compartir información de tareas o temas de aula y formar parte de grupos académicos en redes sociales sólo cuando éstos son creados por los docentes (Abel, Buff & Burr, 2016; Akçayır, Dündar & Akçayır, 2016; Domínguez y López, 2015; Garza, 2013;   Jones, Ramanau, Cross & Healing, 2010; Eynon & Malmberg, 2011; Lee, 2014; Odabasi, Kusu & Gunuc, 2012; Pedró, 2006; Regil, 2014).

 

Esta generación frecuenta las redes sociales y las que más visita son Facebook, Twitter e Instagram. En el caso de Linkedin, sólo la usa con fines profesionales. Los dispositivos más utilizados son la laptop y el teléfono inteligente. Ante la alta propensión de uso de este último, también son llamados generación Smartphone. Estadísticas internacionales de 2013 revelaron que 76% de la población millennials contaba con un teléfono móvil. Respecto al periodo de conexión, se identificó que, en promedio, permanecían en línea seis horas diarias. Según datos por región, en Norteamérica y Latinoamérica se conectaron siete horas; seis horas en Asia y en Europa central y del Este; en tanto, en Europa Occidental, Oriente Medio y África, sólo cinco. Lo anterior indica que el continente americano es el que registró un mayor tiempo de conexión en el mundo (Abel, Buff, & Burr, 2016; Johri, Teo, Lo, Dyfour & Schram, 2013; Lee, 2014; Telefónica, 2013).

 

Por lo antes expuesto, esta nueva era requiere individuos que posean competencias para la producción, difusión y consumo de información, de tal modo que puedan hacer frente a los retos del siglo XXI. Tal hecho da origen a la multialfabetización (planteamiento integrado de los distintos alfabetismos, debido a los diversos medios y lenguajes de la cultura de la sociedad actual), una condición necesaria para la construcción democrática de la ciudadanía, la cual implica desarrollar conocimientos y habilidades cognitivas e instrumentales, así como valores y actitudes de naturaleza social y política vinculadas al uso de las TIC, herramientas flexibles para actividades del aprendizaje permanente (Area, 2010; Chávez y Gutiérrez, 2015; Odabasi, Kusu & Gunuc, 2012).

 

 

LA SEGURIDAD EN LOS ENTORNOS DIGITALES

 

Abordar el tema de la seguridad en entornos digitales invita a reflexionar sobre los beneficios que aporta el uso de internet a la sociedad del siglo XXI. Sin embargo, es preciso tener en cuenta los riesgos que genera la navegación y, en algunos casos, la sobreexposición a los recursos mediáticos. Para atender las buenas prácticas en materia de seguridad, es conveniente mantener una postura neutral, sin caer en discursos tecnofóbicos, pero tampoco obviar los efectos físicos y psicológicos que producen las horas excesivas de uso de internet, así como el mal manejo de los dispositivos. Por este hecho, las TIC deben emplearse con inteligencia. Ante los posibles riesgos que implica tener presencia en la Red, es primordial tomar las medidas necesarias al momento de compartir información (Area, Borrás y San Nicolás, 2015).

 

Las competencias digitales no sólo deben concebirse desde el plano instrumental, sino han de estar relacionadas con aspectos psicológicos y sociales. La competencia digital resulta un aspecto clave y de carácter transversal que todo ciudadano digital debería desarrollar por la necesidad de aprovechar las tecnologías para incentivar la participación y el empoderamiento en la sociedad del siglo XXI. Promoverlas implica el uso crítico, creativo y seguro de las TIC, ya sea con fines laborales, escolares o actividades de la vida cotidiana (Instituto Vasco de Cualificaciones y Formación Profesional, 2014a). Aquino, Izquierdo, García y Valdés (2016) argumentan que la competencia digital facilita en los universitarios el desarrollo académico y abre posibilidades de participar en experiencias alternas de aprendizaje.

 

De acuerdo con Cabero y Gutiérrez (2015) y García-Aretio (2016), utilizar tecnologías para el aprendizaje es repensar la escuela y, además, considerar ese equilibrio entre la dimensión individual y la social del sujeto que navega por la Red. Del mismo modo que en la presencialidad, en los espacios virtuales también se entretejen los valores de la persona y el comportamiento que adopta en comunidad.

 

Ferrari (2013), a través del proyecto DIGCOMP, propone un marco común de competencias digitales basado en conocimientos, habilidades y actitudes. Éste engloba cinco áreas: información, comunicación, creación de contenidos, seguridad y resolución de problemas. En lo referente a la seguridad, implica la protección de los dispositivos, los datos personales, la salud y el entorno o medio ambiente (INTEF, 2014) (ver tabla 1).

 

La competencia vinculada con la seguridad promueve la protección de los dispositivos, es decir, ser consciente de los riesgos y las amenazas que surgen en la Red; por ejemplo, virus, malware (programas y códigos maliciosos que buscan infiltrarse en un equipo), spam (correo electrónico no deseado), APT (del inglés advanced persiten threat), programas que restringen el acceso a determinadas partes o archivos del sistema infectado y cuyo propósito es bloquear el uso del dispositivo o parte de la información, así como los phishing o ataques que buscan engañar a los usuarios con falsos correos electrónicos o páginas web. Estos son sólo algunos de los riesgos a los que puede estar expuesto el internauta (IGF Spain, 2015; Chhikara, Dahiya, Garg & Rani, 2013; Hall, 2016).

 

Tabla 1. Seguridad, área de las competencias digitales.

Competencia

Descripción

Protección de los dispositivos

Proteger los dispositivos propios y comprender los riesgos y amenazas en red; conocer medidas de protección y seguridad.

Protección de datos personales

Entender los términos habituales de uso de los programas y servicios digitales; proteger activamente los datos personales; respetar la privacidad de los demás; protegerse a sí mismo de amenazas, fraudes y ciberacoso.

Protección de la salud

Evitar riesgos para la salud relacionados con el uso de la tecnología en cuanto a amenazas para la integridad física y el bienestar psicológico.

Protección del entorno

Tener en cuenta el impacto de las TIC sobre el medio ambiente.

Fuente: INTEF, 2014.

 

 

En lo referente a la protección de datos personales, es importante considerar las condiciones y el término de uso de las páginas y herramientas digitales que circulan por la Red. Asimismo, la toma de conciencia sobre la protección de los datos (información textual, imágenes, videos, entre otros) para contrarrestar el riesgo de amenazas, fraudes y ciberacoso que se encuentran a la orden del día. De igual forma, este factor involucra el respeto a la privacidad de los demás, por ejemplo, en las redes sociales se observa con suma frecuencia la acción de etiquetar contactos en imágenes que se postean en el muro. En ocasiones, los usuarios de Facebook no conocen una quinta parte de las personas que se ubican en su lista de amistades. Estos contactos desconocidos tienen acceso a fotografías e información significativa que puede poner en riesgo su seguridad (Lee, 2014).

 

Atender el tema de la privacidad y los datos personales implica analizar la identidad digital. En un sentido estricto, la construcción de la identidad en línea no se basa en aspectos jurídicos o materiales, sino que surge de la expresión de la voluntad personal, desde un espectro flexible para ajustarse a los deseos de la persona (Martínez y Flores, 2016; Sullivan, 2016). Los millennials comparten información y transmiten conocimientos que inciden en la presentación y el desarrollo de su marca digital. A veces, el entusiasmo por tener presencia en la Red los lleva a comprometer su privacidad (Steijn & Vedder, 2015; Geller, 2016). Castañeda y Camacho (2012) señalan que, al valorar la identidad digital, se consideran dos aspectos: la parte personal, vinculada con lo que la persona hace de forma visible en internet y la parte social, que involucra a los que ejercen influencia (la red social de contactos o la red personal de aprendizaje) para generar tal identidad y también aquellas personas que se ven afectadas o influenciadas por el sujeto de referencia.

 

Reforzando lo expuesto en líneas anteriores, esta generación debe tener en cuenta que la sobreexposición de información personal en la Red atrae con facilidad a usuarios que navegan con otro perfil, cuyos fines, en ocasiones, tienen que ver con actos negativos (protestas, ciberacoso, agresiones, hackeo, espionaje, extorsión, entre otros). Beck (2015) señala que, para actividades escolares, se deberían crear identidades digitales invisibles, es decir, crear cuentas digitales anónimas o con seudónimos que protejan los datos oficiales de los estudiantes. Asimismo, el uso de redes virtuales privadas que no registren la dirección IP, así como emplear browsers y demás programas que eviten el rastreo de la huella digital. Por tal hecho, uno de los retos del gobierno, en conjunto con los centros educativos y la sociedad civil, es concientizar sobre el impacto de la identidad digital y la educación en valores.

 

Por otro lado, la protección de la salud toma en consideración los riesgos físicos y emocionales a los que se expone el usuario ante el uso excesivo de la tecnología. Las conductas adictivas a internet, aunadas a los trastornos de sueño y atención, así como los malestares corporales que acarrea la larga exposición a estos medios electrónicos, inciden de cierta manera en la calidad de vida del usuario (IGF Spain, 2015; Wąsiński & Tomczyk, 2015).

 

Los jóvenes con comportamientos adictivos pueden llegar a considerar la conectividad permanente como algo intrínseco por la forma en que establecen sus relaciones de amistad y su vida social. Cabe mencionar que, durante 2012, Reino Unido realizó un estudio en el cual identificó que dos terceras partes de los cibernautas presentaban nomofobia, es decir, el temor a estar sin el teléfono móvil. Otro aspecto encontrado fue el gran interés por saber de los otros y, en cierto grado, la creencia de que, al dejar de revisar sus dispositivos y enviar mensajes, se corre el riesgo de quedar en la invisibilidad. Tal acto desencadena el síndrome FOMO (fear of missing out), el miedo a perderse de algo por abstenerse a usar internet. Aunado a esto, se reconoce la infoxicación digital (sobresaturación de información) y los distractores que circulan por la Red (Abel, Buff & Burr, 2016; Lee, 2014; Serrano-Puche, 2012).

 

Para contrarrestar los efectos mencionados, se promueven hábitos mediáticos saludables, traducidos en una dieta digital que implica la valoración del tiempo empleado en la navegación por internet, acción que invita a desarrollar una agenda de actividades con espacios de desconexión y buscar un equilibrio entre las actividades que involucren el uso de la tecnología y las relaciones interpersonales directas (Aguaded y Romero, 2015; Sieberg, 2011).

 

La protección del entorno involucra la toma de conciencia sobre el impacto que generan las TIC en el medio ambiente. Esto lleva a adoptar una postura informada para considerar aspectos positivos y negativos.  Integra, además, la aplicación de buenas prácticas para el uso de la tecnología en la vida diaria, como tomar medidas en el ahorro de energéticos y optimizar los tiempos de consumo en línea.  El manejo de los dispositivos electrónicos y consumibles van desde la toma de decisiones de compra hasta las acciones de desecho y reciclaje (Bekaroo, Bokhoree & Pattinson, 2016).

 

 

METODOLOGÍA

 

Se trata de un estudio mixto apoyado en un cuestionario en línea y entrevistas semiestructuradas a 62 estudiantes universitarios (74% mujeres y 26% hombres, de los cuales 97% tenían una edad que oscilaba entre los dieciocho a veinticinco años) ubicados en la región costa del estado de Oaxaca. Para la elaboración del cuestionario, tomamos como base el test de autodiagnóstico de IKANOS, un proyecto sobre competencias digitales del Instituto Vasco de Cualificaciones y Formación Profesional (2014), que, a su vez, se deriva del Marco Común de Competencias Digitales, que engloba cinco áreas: información, comunicación, creación de contenidos, seguridad y resolución de problemas (Ferrari, 2013; INTEF, 2014). Es importante aclarar que para el desarrollo de este documento, sólo consideramos los resultados de la cuarta área de competencia digital, la de seguridad. 

 

En lo que refiere al análisis e interpretación de los resultados del cuestionario, las preguntas sobre competencia y protección de los dispositivos y de datos personales fueron planteadas con opciones de respuesta dicotómicas, con un carácter de variable nominal. Esto llevó a determinar frecuencias porcentuales.  En tanto que en el tema de la salud y protección del entorno, trabajamos con variables escala. Esto desencadenó el cálculo de las medias de once ítems, precedidos del análisis de confiabilidad alfa de Cronbach, el cual reportó un buen nivel de confiabilidad (.927). La escala de respuesta fue de 10 grados, donde 1 significó desconocer o no ser capaz de desarrollar la acción que describe el ítem y 10, tener conocimiento o ser capaz de desarrollar la acción.

 

Para el análisis y la interpretación de los datos, aplicamos estadística descriptiva, apoyados en el software SPSS versión 22. Es importante resaltar que, con la finalidad de enriquecer los resultados de la encuesta, efectuamos entrevistas individuales semiestructuradas, con una muestra por conveniencia de treinta informantes que antes habían respondido el cuestionario en línea. Para esto, diseñamos un guion de preguntas, cuyas respuestas fueron procesadas en el software Atlas.ti, versión 7, e identificamos los aspectos clave del tema de seguridad como resultado de la codificación de la información.

 

 

RESULTADOS

 

Para analizar las prácticas de seguridad, fue necesario conocer los hábitos de uso de los universitarios. Respecto a los dispositivos, emplean la computadora de escritorio y portátil (94%), seguido del teléfono móvil inteligente o Smartphone (77%) y la tableta (18%). Algunos no disponen de internet en el hogar (29%). Una gran proporción se conecta a diario (74%) y acceden, principalmente, desde una computadora personal (PC) o portátil (63%); otros señalan que dependiendo del momento y la situación eligen el equipo (19%), en ciertos casos desde el Smartphone (13%) o tableta (5%). El lugar de conexión más frecuente es la casa (63%), seguido de los cibercafés o espacios públicos (19%).  Entre los tipos de usos de internet, destacan la búsqueda de información para uso personal o profesional (98%); las redes sociales con fines personales o profesionales (84%); el envío y la recepción de correos (81%); escuchar  música y ver películas en línea (74%), así como la mensajería instantánea (71%).  

 

Protección de los dispositivos

 

En el uso de internet y dispositivos digitales, argumentan que actúan con prudencia cuando reciben mensajes cuyo remitente, contenido o archivo adjunto desconocen (spam) (84%). Manifiestan que si la información resulta nueva o dudosa, se debe proceder a su verificación. Recurren al bloqueo de páginas sospechosas o la instalación de programas que contrarresten el riesgo del ciberespionaje, aspecto que menciona IGF Spain (2015). En su mayoría, tienen instalado un antivirus que ejecutan y actualizan de manera regular (77%). Una menor proporción (69%) emplea diferentes contraseñas para acceder a los dispositivos y servicios digitales, y éstas son modificadas en forma periódica mediante estrategias para su administración.

 

Asimismo, una proporción revisa a menudo la configuración y los sistemas de seguridad de sus dispositivos y las aplicaciones (58%). Debido al empleo de dispositivos externos, como la memoria extraíble, identifican el escaneo de estos instrumentos para evitar contaminar el equipo de trabajo; aunado a esto, se encuentra la cultura del respaldo de información y el empleo de extensiones cuando navegan por internet, tal y como se aprecia en la siguiente declaración: “Hago uso de programas antivirus, así como también verifico la información y las memorias que he de ingresar a mi dispositivo electrónico en uso”. En tanto, otro participante mencionó: “Cuento con un respaldo de todo y protejo mis dispositivos, de igual forma no dejo registradas mis contraseñas”. Algunos cambian, con la periodicidad que estiman oportuna, el código de seguridad de la red inalámbrica o la clave de acceso a la estación de red Wifi que tienen instalada (39%); son minoría los que conocen y hacen uso de sistemas de protección de conexiones inalámbricas ante escuchas o accesos clandestinos (29%)  (ver tabla 2).

 

Tabla 2. Escala sobre la protección de dispositivos.

Item

Porcentaje

Actuar con prudencia cuando se reciben mensajes cuyo remitente, contenido o archivo adjunto desconoce (spam).

84

Instalación de un programa antivirus, el cual ejecuta y actualiza de manera regular.

77

Utilización de diferentes contraseñas para acceder a los equipos, dispositivos y servicios digitales y la modificación periódica.

69

Revisión de la configuración y los sistemas de seguridad de los dispositivos o las aplicaciones utilizas.

58

Cambios periódicos del código de seguridad de la red inalámbrica o la clave de acceso a la estación de red Wifi que se tiene instalada en el hogar, trabajo o escuela.

39

Conocimiento y uso de sistemas de protección de conexiones inalámbricas ante escuchas o accesos clandestinos

29

 

 

De acuerdo con Hall (2016), observamos conocimientos básicos sobre los mecanismos de protección, como la activación de antivirus en el equipo empleado, el manejo de correos no deseados, así como la administración de contraseñas para los dispositivos y herramientas digitales. Es innegable que existan campañas para sensibilizar a la población sobre los protocolos de seguridad informática, pero, en ocasiones, la falta de interés o desconocimiento puede llevar a no poner atención en la configuración de los dispositivos y en aquellas actividades sospechosas que se observan en la Red. 

 

Por otro lado, la cultura por la aplicación de códigos de seguridad y sistemas de protección en las redes inalámbricas es mínima, lo que implica trabajar más en aspectos sobre ciberseguridad. Atender este tema es más complejo cuando la conexión Wifi se realiza fuera del hogar, sobre todo en los espacios públicos, donde queda totalmente vulnerable la información personal. Esto llevaría a tomar decisiones acerca de la conveniencia de conectarse fuera del hogar, aun cuando se traten de redes privadas. Ahora bien, las medidas de seguridad en casa deben estar orientadas a identificar las mejores prácticas que mantengan a salvo la privacidad y la optimización del ancho de banda ante cualquier persona que intente unirse sin autorización.

 

Protección de los datos personales

 

Los estudiantes utilizan las funciones de privacidad disponibles en las aplicaciones para aprobar o rechazar quién puede acceder a su perfil (95%). Sólo comparten su perfil con su lista de contactos/amigos (92%). Son conscientes de la forma en que la información de su identidad digital puede o no ser utilizada por terceros y de los riesgos que implica (90%). En la interacción a través de la Red, expresaron que nunca revelan información privada (90%). Establecen que se debe mantener un cierto nivel de privacidad, al argumentar que no todo lo contenido en internet debe estar expuesto, principalmente en redes sociales.  Conocen y tienen en cuenta los peligros y consecuencias de que alguien suplante su identidad en internet, ya sea por estafas, robo de identidad o algún otro acto indebido (89%). Algunos estudiantes optan por dos o más identidades digitales, de tal forma que puedan tener un mejor manejo de la información que gestionan. Extreman sus precauciones antes de dar o recibir información personal, como la dirección, edad, teléfono, datos bancarios/tarjetas de crédito, fotos personales, entre otros (86%), salvo que la aplicación o página en la que naveguen solicite tal información.

 

En el uso de las redes sociales, únicamente agregan como amigos a personas que en realidad conocen (86%). Algunos dijeron ser capaces de identificar aquellas páginas web o mensajes de correo con los que puedan ser estafados (65%). Otros suelen modificar la configuración básica de privacidad que por defecto ofrecen los servicios en línea que utilizan para mejorar su protección (65%). Uno de los estudiantes declaró: “Bloqueo ciertos contenidos, pongo filtros para verificar antes información y me limito a proporcionar datos personales”. Lo antes descrito coincide con los argumentos de Geller (2016), Lee (2014), así como lo expuesto por Martínez y Flores (2016) (ver tabla 3).

 

En contraparte, cuando realizan transacciones a través de internet, una menor proporción comprueba que, al transmitir datos sensibles, la conexión sea segura y que la página en la que efectuaron la operación cuente con un certificado de seguridad y que éste sea emitido por una autoridad certificadora de confianza (58%). Algunos solicitan a los proveedores de servicios en línea información sobre el proceso de conservación y tratamiento de sus datos personales, así como de sus políticas de privacidad (42%). Además, muy pocos conocen y consideran los aspectos básicos que establecen las normativas en materia de seguridad informática para regular la protección de datos personales en el ámbito de internet (26%). Un entrevistado reflexionó sobre el escaso nivel de protección que adopta al navegar por la Red: “No facilito mis datos personales, pero a veces, para que te otorguen información se proporciona un número de teléfono; en este caso, no sé qué tanto protegen mi identidad en la Web. Desconozco esta parte”.  

 

Tabla 3. Escala sobre la protección de datos personales.

Ítem

Porcentaje

Utilización de las funciones de privacidad disponibles en las aplicaciones para aprobar o rechazar quién puede acceder a su perfil.

95

Acción de compartir el perfil con su lista de contactos/amigos.

92

Conciencia sobre la forma en que la información de su identidad digital puede o no ser utilizado por terceros.

90

No revelar información privada.

90

Conocimiento y consideración de los peligros y consecuencias que alguien suplante su identidad en internet (estafas por robo de identidad o de otras credenciales).

89

Extremar precauciones antes de dar o recibir información personal (DNI, dirección, edad, teléfono, datos bancarios/tarjetas de crédito, fotos personales, etcétera).

86

En el uso de las redes sociales se agrega únicamente a amigos y personas conocidas.

86

Capacidad de identificar aquellas páginas web o mensajes de correo con los que puedan ser estafados.

65

 

Modificación de la configuración básica de privacidad que por defecto ofrecen los servicios en línea para mejorar la protección.

61

En las transacciones por internet se comprueba que, al transmitir datos sensibles, la conexión es segura y que la página en la que se efectúa la operación cuente con un certificado de seguridad, emitido por una autoridad certificadora de confianza.

58

Solicitar a los proveedores de servicios en línea información sobre el proceso de conservación y tratamiento de los datos personales, así como sobre sus políticas de privacidad.

42

Conocimiento y consideración de los aspectos básicos que establecen las normativas en materia de seguridad informática para regular la protección de datos personales.

26

 

 

Percibimos un nivel de conciencia sobre los riesgos a los que pueden estar sujetos por compartir información personal. Los resultados muestran que falta fomentar una cultura de protección de datos; a pesar de que existe una serie de normativas que regulan las actividades en la Red, se necesitaría difundirlas un poco más. Es posible considerar que, ante los eventos de inseguridad que se viven en la actualidad, aunados a los delitos que se cometen en la Red, la gran mayoría extreme precauciones en la utilización de los datos personales, debido a que sus tres principales usos de internet se centran en la búsqueda de información, las redes sociales y el envío, y recepción de correos. Si a lo anterior se le agrega el desconocimiento sobre protocolos de seguridad en transacciones electrónicas, no sólo se ponen en riesgo los datos personales, sino también la situación económica. En virtud de las diversas estrategias de los ciberdelincuentes, es necesario tener identificados los espacios donde se reportan tales actos indebidos. Es innegable que el gobierno ha emprendido campañas de seguridad, pero éstas todavía no tienen el impacto que se requiere.

 

Identificamos un interés por la protección de los datos personales; los jóvenes procuran cuidar su información personal en la Red, pero una gran proporción desconoce las políticas de los proveedores de servicios en línea en lo referente al tratamiento de sus datos personales y el manejo de su privacidad. Respecto a la configuración y los sistemas de seguridad en dispositivos y aplicaciones, desarrollan actividades básicas, como la modificación de la configuración que por defecto los servicios en línea establecen (Lee, 2014; Martínez y Flores, 2016).

 

Protección de la salud

 

En este aspecto, identificamos que todas las valoraciones se ubicaron por arriba de la media de la escala de respuesta. La calificación más alta refiere al conocimiento acerca de los riesgos y las consecuencias que implica el ciberacoso (8.08), seguido de la adopción de mecanismos de prevención para evitar el acoso a través de la Red (ciberbulling) (7.39); posteriormente, el conocimiento sobre los riesgos que implica el uso inadecuado de tecnologías en los aspectos ergonómicos y adictivos (7.06); en cuarta posición, la adopción de medidas preventivas para proteger la salud (6.55); por último, mantenerse informado y actualizado sobre los riesgos de salud que el uso de las TIC puede generar en el bienestar físico o psicológico y abordar este tema con otras personas (6.05).

 

En algunos casos se afirmó que se estaba combatiendo la adicción: “Realmente estoy consciente de la adicción al uso de redes sociales, pero aún me cuesta superarlo, y lo que hago para obstruir este mal hábito es reflexionar en que hay cosas más importantes que hacer o que tengo alguna otra tarea”.  Otros comentaron que se debe tener un control de los tiempos, prescindir de comprar y usar dispositivos innecesarios, así como evitar los distractores de la Red; no preocuparse por no tener señal y realizar actividades sin uso de tecnología. Una declaración que vale la pena resaltar es la siguiente: “Evito comprar aparatos electrónicos innecesarios, limitándome sólo al que utilice; trato de utilizar lo menos posible los dispositivos para evitar cansancio o enfermedades” (ver tabla 4).

 

Tabla 4. Escala sobre la protección de la salud.

Ítems

Media

Desviación estándar

Conocimiento sobre los riesgos y consecuencias que puede implicar el ciberacoso.

8.08

1.876

Adopción de mecanismos de prevención para evitar el acoso a través de la Red (ciberbulling).

7.39

2.425

Conocimiento sobre los riesgos de salud que implica el uso inadecuado de las tecnologías (aspectos ergonómicos, adictivos, etcétera).

7.06

 

2.318

En el uso de las TIC, la adopción de medidas preventivas para la protección de la propia salud y de las que es responsable.

6.55

 

2.500

Mantenerse informado y actualizado sobre los riesgos de salud que el uso de las TIC puede generar en el bienestar físico o psicológico y abordar este tema con otras personas.

6.05

2.551

 

 

En lo concerniente a la salud física, algunos emplean protectores visuales, practican algún tipo de ejercicio, anteponen las necesidades fisiológicas en periodos de uso, cuidan la higiene personal, así como las posiciones corporales. Otros consideran contar con equipo y mobiliario cómodo: “Uso lentes cuando trabajo en la computadora, tengo una silla de escritorio que me permite permanecer cómoda por varias horas, no dejo de lado mis necesidades fisiológicas mientras estoy trabajando en la computadora. Organizo mi tiempo conforme a las actividades con mayor prioridad en el día”. En casos extremos, hay algunos testimonios que sostuvieron no proteger su salud de forma adecuada. Los resultados obtenidos demuestran que los estudiantes son conscientes del impacto que tienen las TIC en la salud, pero falta trabajar con los hábitos mediáticos.

 

El tema de la salud integra diversas vertientes: por un lado, hace mención del ciberacoso, pero también atiende lo vinculado a la adicción al internet y los problemas físicos que desencadena el uso excesivo de las TIC.  Estos dos últimos puntos llaman más la atención del adulto joven cuando se le cuestiona sobre su salud y reflexionan sobre las enfermedades físicas que puede ocasionar la sobreexposición de medios electrónicos, como molestias y dolores musculares, daños en audición, problemas de sobrepeso u obesidad por el sedentarismo, afectaciones al sistema nervioso, enfermedades oculares, entre otras. Por otro, la nomofobia y el síndrome FOMO, dos factores que se relacionan con el uso de la Web social e invitan a cuestionar las experiencias que les deja a los millennials mantenerse en el ciberespacio. Por lo tanto, considerar hábitos mediáticos implica la adopción de prácticas periódicas de desconexión, acción necesaria en el desarrollo de competencias digitales. Por último, el valor utilitario que tiene un dispositivo con internet no debería estar vinculado a estrategias de mercadotecnia que incitan a crear dependencia con la tecnología (Abel, Buff & Burr, 2016; Sieberg, 2011; Serrano-Puche, 2012; Wąsiński & Tomczyk, 2015).

 

Protección del entorno

 

Ahora bien, en cuanto a la protección del entorno, los aspectos con mayor puntuación fueron: la aplicación sistemática de medidas básicas para ahorrar energía (7.66); el conocimiento sobre el impacto que las TIC tienen en la vida diaria, en el consumo en línea y en el medio ambiente (6.94). Entre las valoraciones más bajas se ubicó el reciclaje de los elementos TIC obsoletos o gastados (4.87), así como la participación en grupos de trabajo en la Red o utilizando las redes sociales para actuar, movilizar, protestar, informar, concienciar, así como compartir y aportar ideas sobre sostenibilidad (4.81)  (ver tabla 5).

 

En la protección del entorno se observan vacíos de esta competencia. Algunos millennials aseguraron que tenían pocas nociones o desconocían la problemática: “Sé muy poco del tema, pero aun así sí estoy muy consciente [de] que al usar una simple computadora hago un gran daño”. Existe la conciencia sobre el uso de la tecnología, principalmente sobre el ahorro de los energéticos. Un entrevistado comentó: “Desconozco si afectan de manera directa, pero soy consciente del uso de la energía eléctrica”. Otra de las declaraciones que vale la pena resaltar es:

 

Todo tipo de tecnología afecta en mayor o menor medida el medio ambiente, por ejemplo, en la fabricación de éstos, se hace uso de materiales que después de terminar su ciclo de vida y ser desechados, contaminan con las sustancias o químicos que lo componen, pero, también las TIC sirven para transmitir información acerca del cuidado y protección que debemos hacer al medio que nos rodea.

 

Algunos recomiendan sólo usar la tecnología necesaria. De los temas que faltaría fortalecer está el del reciclaje de tecnología y las tecnologías verdes. Un estudiante afirmó que “pocas veces me pongo a pensar en ese aspecto”.

 

Tabla 5. Escala sobre la protección del entorno.

Ítems

Media

Desviación estándar

Aplicación sistemática de medidas básicas para ahorrar energía.

7.66

2.032

Conocimiento sobre el impacto que las TIC tienen en la vida diaria, en el consumo en línea y en el medio ambiente.

6.94

2.469

Comprensión a lo que se refiere y engloba el concepto de Green IT (tecnologías verdes).

5.48

2.616

Utilización de sistemas remotos/virtuales de comunicación/colaboración (videoconferencia, telerreuniones, etcétera) para evitar los costos de desplazamiento, combustible, etcétera, inherentes a la comunicación presencial.

5.16

2.753

Reciclaje de los elementos TIC obsoletos o gastados (componentes electrónicos o informáticos, tóneres, etcétera) depositándolos en los sitios adecuados.

4.87

2.831

Participación en grupos de trabajo en la Red o utilizando las redes sociales para actuar, movilizar, protestar, informar, concienciar, así como para compartir y aportar ideas sobre la mejora de la sostenibilidad (crowdsourcing).

4.81

2.874

 

 

El desconocimiento y la falta de motivación sobre temas medioambientales son factores determinantes en la protección del entorno. Cuando se atiende este tipo de temas, las acciones que se observan tienen que ver más con la reducción del consumo de energéticos. Hacer conciencia sobre las tecnologías verdes conlleva educar a los jóvenes sobre el impacto que tienen las TIC en el ecosistema. Relacionar la sustentabilidad dentro de la competencia seguridad resulta muchas veces ser poco usual, pero al momento de dimensionar lo que implica estar y convivir en espacios seguros, esto va más allá del individuo; involucra también el lugar donde se desarrolla (Bekaroo, Bokhoree & Pattinson, 2016; Suryawanshi & Narkhede, 2015).

 

 

DISCUSIÓN Y CONCLUSIONES

 

Analizar la seguridad informática a través de las cuatro competencias (protección de dispositivos, datos personales, salud y entorno) lleva a reflexionar sobre los hábitos de uso de la tecnología, principalmente lo relacionado con internet. Con la irrupción de la Web social, con suma frecuencia aparecen herramientas digitales que atienden determinadas necesidades del internauta y que pueden ser instaladas en diferentes dispositivos. Esto, aunado a las estrategias de mercadotecnia para comercializar equipos que revolucionan el uso. Toda esta atmósfera digital incita, en especial a los jóvenes, a estar a la vanguardia. Valorar el impacto de la tecnología en la vida cotidiana invita a considerar la multialfabetización, es decir, perfilar conocimientos, habilidades y actitudes que encaminen al empoderamiento y la participación de la sociedad en aspectos que contribuyan a desarrollar prácticas más sostenibles (Area, 2010).

 

Las estadísticas sobre hábitos de consumo de internet deberían dejar de centrarse en el ocio y la comunicación; es necesario promover nuevas formas de aprender en la Red; esto invita a replantear los principales motivos que llevan a conectarse. No hay que satanizar al internet como un espacio que genera adicción, sino valorar la frecuencia en que se usa y el para qué se utiliza; eso es lo que determina su aprovechamiento.   

 

Las buenas prácticas sobre seguridad deberían partir de la toma de decisiones en la adquisición de equipos, de tal forma que se cuente con lo necesario y no dejarse llevar por la mercadotecnia. Además, prever el empleo de programas para proteger los dispositivos, aunado a la configuración y administración de contraseñas. En el caso de las herramientas digitales, hay que considerar las políticas de uso de los datos personales y la privacidad, además de la gestión responsable de la identidad digital (INTEF, 2014).

 

Por otro lado, es importante tomar en cuenta lo relacionado con las políticas de privacidad y manejo de datos personales que emplean las empresas de servicios tecnológicos. Hoy en día, cada vez que revolucionan las herramientas digitales, se establecen nuevos criterios de registro para el usuario. Esto lleva a cuestionar en qué medida las compañías protegen la identidad digital del internauta o es sólo una utopía del mercado tecnológico (Lee, 2014).

 

En el plano de la salud surge una pregunta fundamental: ¿qué motiva a estar conectado(a)?  Ésta, aunada a la posición que guarda el tema de las redes sociales, espacios donde los jóvenes destinan un mayor tiempo de uso, debido a lo práctico que puede ser ingresar desde el teléfono móvil, además de la necesidad del individuo por acceder y participar en la redes sociales. Es indispensable valorar las redes sociales desde dos espectros: un entorno que promueve la participación y el empoderamiento de la sociedad y el espacio para socializar que trae encubierto vacíos de soledad y necesidades de reconocimiento personal. Formar parte de lo que sucede en la Red puede ser una de las condicionantes que ponga en riesgo no sólo la salud emocional, sino también la física.

 

Lo anterior invita a reflexionar sobre los argumentos de Bauman (2005) relacionados con la incertidumbre y el sentimiento creciente de inseguridad que desencadena la modernización. Es importante cuestionar si tal proceso de transformación de la sociedad se está dando de forma voluntaria o bajo presión. Las habilidades sociales desde la presencialidad revisten un debilitamiento en las interacciones con personas reales. En el mundo virtual se busca crear mecanismos que promuevan ambientes saludables para la convivencia. Tal es el caso de las netiquetas o códigos de conducta que aparecen en la Red.

 

Por lo anterior, las relaciones interpersonales directas no deberían ser sustituidas por la virtualidad. A pesar de que la generación de los millennials nació en un mundo de tecnología, han de cubrir necesidades sociales de carácter presencial. Entre los retos del siglo XXI también debería estar prevista la cultura de hábitos mediáticos saludables. Tal es el impacto de empleo de internet a través del teléfono móvil que algunos espacios de convivencia presencial han comenzado a restringir su uso (Aguaded y Romero, 2015; Serrano-Puche, 2012; Sieberg, 2011).

 

Cabe señalar que el tema de la seguridad no sólo se centra en proteger al usuario y a sus dispositivos, sino también aborda lo relativo a la protección del entorno natural. Da apertura a tomar conciencia sobre la adquisición de equipos, el manejo de los energéticos, el reciclaje y los desechos de los dispositivos, así como la pertinencia de las herramientas digitales para promover el cuidado del medio ambiente y uso de las tecnologías verdes. 

 

Por último, abordar el tema de la seguridad digital es muy amplio; no sólo intervienen factores instrumentales que indiquen buenas prácticas de uso de la TIC, sino también psicológicos y sociales. Tal hecho invita a identificar futuras líneas de investigación, como profundizar en el equilibrio que debe existir entre el uso de la Web social y la aplicación de hábitos mediáticos saludables en millennials. Asimismo, valorar el fenómeno big data en la protección de datos personales.

 

 

REFERENCIAS BIBLIOGRÁFICAS

Abel, Jessica P.; Buff, Cheryl L.; Burr, Sarah .A. (2016). Social media and the fear of missing out: Scale development and assessment. Journal of Business & Economics Research, vol. 14, núm. 1, pp. 33-44. doi: http://dx.doi.org/10.19030/jber.v14i1.9554

Aguaded, Ignacio y Romero Rodríguez, Luis M. (2015). Mediamorfosis y desinformación en la infoesfera: alfabetización mediática, digital e informacional ante los cambios de hábitos de consumo informativo. Education in the Knowledge Society (EKS), vol. 16, núm. 1, pp. 44-57. doi: http://dx.doi.org/10.14201/eks20151614457

Akçayır, Murat; Dündar, Hakan; Akçayır, Gokçe. (2016). What makes you a digital native? Is it enough to be born after 1980? Computers in Human Behavior, vol. 60, pp. 435-440. doi: http://dx.doi.org/10.1016/j.chb.2016.02.089

Aquino Zúñiga, Silvia Patricia; Izquierdo Sandoval, Manuel Jesús; García Martínez, Verónica; Valdés Cuervo, Ángel Alberto. (2016). Percepción de estudiantes con discapacidad visual sobre sus competencias digitales en una universidad pública del sureste de México. Apertura, Revista de Innovación Educativa, vol. 8, núm. 1, Recuperado de  http://www.udgvirtual.udg.mx/apertura/index.php/apertura/article/view/788

Area Moreira, Manuel. (2010). Tecnologías digitales, multialfabetización y bibliotecas en la escuela del siglo XXI. Boletín de la Asociación Andaluza de Bibliotecarios, año 25, núm. 98-99, pp. 39-52. Recuperado de  https://dialnet.unirioja.es/servlet/articulo?codigo=3616424

Area Moreira, Manuel; Borrás Machado, José F.; San Nicolás Santos, Belén. (2015). Educar a la generación de los millennials como ciudadanos cultos del ciberespacio. Apuntes para la alfabetización digital. Revista de Estudios de Juventud, núm. 109, pp. 13-32. Recuperado de http://www.injuve.es/sites/default/files/2016/05/publicaciones/cap1_109.pdf

Bauman, Zygmunt. (2005). Modernidad y ambivalencia. España: Anthropos Editorial.

Beck, Estee N. (2015). The invisible digital identity: Assemblages in digital networks. Computers and Composition, vol. 35, pp. 125-140. doi: http://dx.doi.org/10.1016/j.compcom.2015.01.005

Bekaroo, Girish; Bokhoree, Chandradeo; Pattinson, Colin. (2016). Impacts of ICT on the natural ecosystem: A grassroot analysis for promoting socio-environmental sustainabilitiy. Renewable and Sustainable Energy Reviews, vol. 57, pp. 1580-1595. doi: http://dx.doi.org/10.1016/j.rser.2015.12.147

Cabero Almenara, Julio y Gutiérrez Castillo, Juan Jesús. (2015). La producción de materiales TIC como desarrollo de las competencias del estudiante universitario. Aula de Encuentro, vol. 2, núm. 17, pp. 5-32. Recuperado de https://idus.us.es/xmlui/handle/11441/32243

Castañeda, Linda y Camacho, Mar. (2012). Desvelando nuestra identidad digital. El Profesional de la Información, vol. 21, núm. 4, pp. 354-360. doi: http://dx.doi.org/10.3145/epi.2012.jul.04

Chávez Márquez, Irma Leticia y Gutiérrez Diez, María del Carmen. (2015). Redes sociales como facilitadoras del aprendizaje de ciencias exactas en la educación superior. Apertura, Revista de Innovación Educativa, vol. 7, núm. 2. Recuperado de http://www.udgvirtual.udg.mx/apertura/index.php/apertura/article/view/698

Chhikara, Jyoti; Dahiya, Ritu; Garg, Neha; Rani, Monika. (2013). Phishing & anti-phishing techniques: Case study. International Journal of Advanced Research in Computer Science and Software Engineering, vol. 3, núm. 5, pp. 458-465. Recuperado de http://www.ijarcsse.com/docs/papers/Volume_3/5_May2013/V3I3-0315.pdf

Domínguez Pozos, Fernando de Jesús y López González, Rocío. (2015). Uso de las redes sociales digitales entre los jóvenes universitarios en México. Hacia la construcción de un estado del conocimiento (2004-2014). Revista de Comunicación, núm. 14, pp. 48-69. Recuperado de http://udep.edu.pe/comunicacion/rcom/pdf/2015/Art048-069.pdf

Eynon, Rebecca & Malmberg, Lars Erik. (2011). A typology of young people’s internet use: Implications for education. Computers & Education, vol. 56, núm. 3, pp. 585–595. doi: http://dx.doi.org/10.1016/j.compedu.2010.09.020

Ferrari, Anusca. (2013). DIGCOMP: A framework for developing and understanding digital competence in Europe. Recuperado de http://ipts.jrc.ec.europa.eu/publications/pub.cfm?id=6359

García-Aretio, Lorenzo. (2016). El juego y otros principios pedagógicos. Su pervivencia en la educación a distancia y virtual. RIED. Revista Iberoamericana de Educación a Distancia, vol. 19, núm. 2, pp. 9-23.  Recuperado de http://revistas.uned.es/index.php/ried/article/view/16175

Garza Mejía, Enrique. (2013). Uso y consumo de internet en jóvenes estudiantes: análisis del estado de Tamaulipas. Tesis doctoral. Recuperado de https://dspace.usc.es/bitstream/10347/7511/1/rep_388.pdf

Geller, Tom. (2016). In privacy law, it’s the U.S. vs. the world. Communications of the ACM, vol. 59, núm. 2, pp. 21-23. doi: http://dx.doi.org/10.1145/2852233

Hall, Mark. (2016).Why people are key to cyber-security. Network Security, vol. 2016, núm. 6, pp. 9-10. doi: http://dx.doi.org/10.1016/S1353-4858(16)30057-5

Howe, Neil & Strauss, William. (2000). Millennials rising: The next great generation. Nueva York: Vintage.

IGF Spain (2015). La gobernanza de internet en España. Presentado en el Foro de la Gobernanza de Internet en España. Recuperado de http://www.igfspain.com/doc/archivos/Gobernanza_Internet_Spain_2015.pdf

Instituto Vasco de Cualificaciones y Formación Profesional. (2014a). Descriptores de competencias digitales del proyecto IKANOS. Recuperado de http://ikanos.blog.euskadi.net/wp-content/uploads/2014/05/IVAC.pdf

Instituto Vasco de Cualificaciones y Formación Profesional. (2014b). Test de autodiagnóstico de competencias digitales. IKANOS. Recuperado de http://ikanos.encuesta.euskadi.net/index.php/566697/lang-es

INTEF (2014). Marco Común de Competencia Digital Docente. Recuperado de http://educalab.es/documents/10180/12809/MarcoComunCompeDigiDoceV2.pdf

Johri, Aditya; Teo, Hon Jie; Lo, Jenny; Dufour, Monique; Schram, Asta (2013). Millennial engineers: Digital media and information ecology of engineering students. Computers in Human Behavior, vol. 33, pp. 286–301. doi: http://dx.doi.org/10.1016/j.chb.2013.01.048

Jones, Chris; Ramanau, Ruslan; Cross, Simon; Healing, Graham. (2010). Net generation or digital natives: Is there a distinct new generation entering university? Computers & Education, vol. 54, núm. 3, pp. 722–732, doi: http://dx.doi.org/10.1016/j.compedu.2009.09.022

Lee, Newton. (2014). Facebook nation. Total information awareness. Nueva York: Springer.

Martínez Velázquez, Antonio y Flores Sosa, José. (2016). En defensa del anonimato. En J. Lara (ed.). Internet en México. Derechos humanos en el entorno digital. México: derechos digitales (pp. 19-55). Recuperado de https://www.derechosdigitales.org/wp-content/uploads/Internet-en-Mx-2016.pdf

Odabasi, Ferhan; Kusu, Abdullah; Gunuc, Selim. (2012). Characteristics of lifelong learner. En P. Resta (ed.). Proceedings of Society for Information Technology & Teacher Education International Conference 2012 (pp. 4037-4039). Chesapeake, VA: Association for the Advancement of Computing in Education.

Pedró, Francesc. (2006). The new millennium learners: Challenging our views on ICT and learning. París: OECD-CERI. Recuperado de http://www.oecd.org/edu/ceri/38358359.pdf

Prensky, Marc. (2001). Digital natives, digital immigrants. On the Horizon, vol. 9, núm. 5, pp. 1-6. Recuperado de http://marcprensky.com/writing/Prensky%20-%20Digital%20Natives,%20Digital%20Immigrants%20-%20Part1.pdf 

Regil Vargas, Laura. (2014). Cultura digital universitaria. Tesis doctoral. Recuperado de http://www.tesisenred.net/bitstream/handle/10803/283956/lrv1de1.pdf?sequence=1

Romo González, José Refugio y Tarango, Javier. (2015). Factores sociodemográficos, educativos y tecnológicos en estadios iniciales de cibercultura en comunidades universitarias. Apertura, Revista de Innovación Educativa, vol. 7, núm. 2. Recuperado de http://www.udgvirtual.udg.mx/apertura/index.php/apertura/article/view/626

Serrano Puche, Javier. (2012). La desconexión digital periódica como parte de la alfabetización mediática. Presentado en Las Media Enterprises y las Industrias Culturales, Investigar la Comunicación y los Nuevos Medios. III Congreso Internacional Comunicación 3.0. 10 y 11 octubre, Salamanca. Recuperado de http://campus.usal.es/~comunicacion3punto0/comunicaciones /2012/606.pdf

Sieberg, Daniel. (2011). Digital diet: The 4-step plan to break your addiction and regain balance in your life. Nueva York: Three River Press.

Steijn, Wouter M. P. & Vedder, Anton. (2015). Privacy concerns, dead or misunderstood? The perceptions of privacy amongst the young and old. Information Polity, vol. 20, núm. 4, pp. 299-311. doi: http://dx.doi.org/10.3233/IP-150374

Sullivan, Clare. (2016). Digital citizenship and the right to digital identity under international law. Computer Law & Security Review, vol. 32, núm. 3, pp. 474-481. Recuperado de http://dx.doi.org/10.1016/j.clsr.2016.02.001

Suryawanshi, Kavita & Narkhede, Sameer. (2015). Green ICT for sustainable development: A higher education perspective. Procedia Computer Science, vol. 70, pp. 701-707. Recuperado de http://dx.doi.org/10.1016/j.procs.2015.10.107

Tapscott, Don (1998). Growing up digital: The rise of the net generation. Nueva York: McGraw-Hill.

Tapscott, Don & Williams, Anthony, D. (2008). Wikinomics: How mass collaboration changes everything. Nueva York: Atlantic.

Telefónica (2013). Telefónica Global Millennial Survey: Global results. Recuperado de http://survey.telefonica.com/globalreports/

Wąsiński, Arkadiusz & Tomczyk, Łukasz. (2015). Factors reducing the risk of internet addiction in young people in their home environment. Children and Youth Services Review, vol. 57, pp. 68-74.  doi: http://dx.doi.org/10.1016/j.childyouth.2015.07.022  

White; David, David S.; Le Cornu, Alison. (2011). Visitors and residents: A new typology for online engagement. First Monday, vol. 16, núm. 9. Recuperado de http://firstmonday.org/article/view/3171/3049

 

Acerca de los autores

 

Berenice Castillejos López

Maestra en Gestión de la Calidad. Profesora-investigadora del Instituto de Turismo de la Universidad del Mar campus Huatulco, Oaxaca, México.

 

Carlos Arturo Torres Gastelú

Doctor en Ciencias de la Administración. Profesor de la Facultad de Administración de la Universidad Veracruzana, Veracruz, México.

 

Agustín Lagunes Domínguez

Doctor en Sistemas y Ambientes Educativos. Profesor de la Facultad de Contaduría y Administración campus Ixtac de la Universidad Veracruzana, Veracruz, México.

Fecha de recepción del artículo: 21/05/2016

Fecha de aceptación para su publicación: 05/07/2016

 

Métricas de artículo

Cargando métricas ...

Metrics powered by PLOS ALM

Enlaces refback

  • No hay ningún enlace refback.




Apertura vol. 10, núm. 2, octubre 2018 - marzo 2019, es una revista científica especializada en innovación educativa en ambientes virtuales que se publica de manera semestral por la Universidad de Guadalajara, a través de la Coordinación de Recursos Informatiivos del Sistema de Universidad Virtual. Oficinas en Lerdo de Tejada 2640, colonia Arcos Vallarta, C.P. 44130, Guadalajara, Jalisco, México. Tel.: 3268-8888 ext. 18775, www.udgvirtual.udg.mx/apertura, apertura@udgvirtual.udg.mx. Editor responsable: Alicia Zúñiga Llamas. Número de Reserva de Derechos al Uso Exclusivo del Título de la versión electrónica: 04-2009-080712102200-203, e-ISSN: 2007–1094; número de Reserva de Derechos al Uso Exclusivo del Título de la versión impresa: 04-2009-121512273300-102, ISSN: 1665–6180, otorgados por el Instituto Nacional del Derecho de Autor. Número de Licitud de Título: 13449 y número de Licitud de contenido: 11022 de la versión impresa, ambos otorgados por la Comisión Calificadora de Publicaciones y Revistas Ilustradas de la Secretaría de Gobernación. Responsable de la última actualización de este número: José Mariano Isaac Castañeda Aldana, Lerdo de Tejada 2640, colonia Arcos Vallarta, C.P. 44130, Guadalajara, Jalisco. Fecha de última actualización: 28 de septiembre de 2018.