Ir al contenido principal

Padres y uso NN.TT. y RR.SS. por nuestros hijos (VII)

Posiblemente, con respecto al uso de las NN.TT. y RR.SS., los riesgos que más conocemos e incluso más nos preocupan a los padres son los asociados a la amenaza de adicción o uso excesivo que de ellas pueden hacer nuestros hijos, o así al menos parece desprenderse de uno de los estudios a los que he hecho referencia en esta serie de posts ("Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e-confianza de sus padres", del Instituto Nacional de Tecnologías de la Comunicación (INTECO - www.incibe.es/)):


Sin embargo, la frontera entre lo que constituye un uso beneficioso de las NN.TT. y un uso excesivo o adicción a las mismas no siempre es fácil de delimitar por el tiempo de su utilización, ya que como decía en un post anterior nuestros hijos simplemente "están" en Internet (charlan con sus amigos, estudian, juegan, etc.), y en este contexto de herramienta básica para ellos de relación social y de identidad es lógico que se produzca un uso importante de ellas y cada vez más frecuente con la edad. Lo importante, aunque en mi opinión nada fácil, consiste en determinar el punto hasta el cuál un uso intensivo puede ser beneficioso y a partir del cuál puede volverse problemático por dar origen a situaciones de dependencia, aislamiento familiar y/o social, falta de rendimiento escolar, y un largo etcétera de trastornos psíquicos (angustia ante la falta de uso, insuficiente desarrollo de habilidades sociales,...) e incluso físicos (trastornos alimentarios,...).

1.- El "problema":

Para delimitar un poco el "problema" acudo otra vez a los datos que sobre este tema figuran en el estudio que he utilizado como referencia en los posts anteriores de esta serie referidos a las amenazas:

Fuente: Garmendia, M., Garitaonandia, C., Martínez, G., Casado, M. A. (2011): Riesgos y seguridad en internet: Los menores españoles en el contexto europeo. Universidad del País Vasco/Euskal Herriko Unibertsitatea, Bilbao: EU Kids Online.

En línea con lo anteriormente mencionado, en este estudio se afirma que el foco de las cuestiones que se le plantean a los menores (entre 11 y 16 años) no debe ponerse exclusivamente en la cantidad de tiempo que se emplea Internet, sino en el conflicto que éste puede introducir en la relación con la familia o las tareas escolares, junto con las experiencias de incapacidad para reducir o parar ese consumo, obteniéndose como resultado los datos que se muestran en la siguiente gráfica:


En este caso, ninguno de los dos estudios ofrece datos, al menos que yo haya visto, sobre qué usos o dispositivos (canales) son los más propensos a un uso adictivo o excesivo por parte de los menores, por lo que en esta ocasión me voy a permitir aportar mi propia experiencia personal.

Teniendo en cuenta lo ya comentado sobre que el uso intensivo no tiene que ser en sí mismo un problema, en base a los casos que conozco, creo que el riesgo del uso adictivo o excesivo proviene fundamentalmente de los juegos online, y no tanto del uso de la mensajería instantánea, cuantitativamente muy importe, porque entiendo que, salvo un uso extremo de esta última, forma parte ese contexto de herramienta básica de relación social  e identidad entre los menores y que no da lugar a situaciones relevantes de conflicto. Eso sí, bien entendido, que su uso también debe estar estrictamente restringido a los momentos oportunos (nada de chatear en las comidas familiares, ni en el centro escolar, ni en la plaza del pueblo, etc.; esos momentos deben dedicarse en exclusiva a charlar, relacionarse y jugar - todo ello offline :) - con la familia, los compañeros y los amigos).

en lo que respecta al impacto, nos podemos hacer hacer una idea de éste (porcentaje y frecuencia) por los resultados que se muestran en la gráfica anterior, es decir, por los datos correspondientes a algunos de los efectos derivados de un uso excesivo de Internet que declaran los menores entrevistados.

En esta ocasión, en contra de las conclusiones a las que ambos estudios llegan respecto a la incidencia de esta amenaza - baja en ambos casos -, en base a mi experiencia personal (no pretendo elevarla a categoría científica) creo que esta amenaza tiene una incidencia media (tampoco hay que exagerar) y que debemos prestarle la debida atención. Mi opinión se basa en, además de en mi propia experiencia, en las conclusiones que se obtienen sobre ello en ambos estudios (el subrayado es mío):

"Quizás la metodología basada en la aplicación de una encuesta no sea la forma más realista de medir la incidencia de este tipo de afecciones. Un diagnóstico clínico tendría en cuenta indicios, más que respuestas basadas en la autopercepción".

"La tercera parte de los padres encuestados declara conocer casos en el entorno del menor donde se ha producido dependencia o uso excesivo hacia las TIC".

"El 31% de los menores, muy o bastante
a menudo, navega por Internet sin estar realmente
interesado en nada concreto; un 12% ha intentado muy o bastante a menudo pasar menos
tiempo en Internet sin lograrlo; un 16% se ha sentido
disgustado por no poder pasar menos tiempo en
Internet, y un 8% reconoce
que les ha hecho pasar menos tiempo con la
familia, los amigos o haciendo las tareas escolares".

2.- ¿Qué podemos hacer los padres?:

En este caso creo que, evidentemente, sólo quedan dos recomendaciones de perogrullo:

- Establecer normas claras en función de la edad y de otras características propias de nuestros hijos sobre el tiempo y el lugar para su uso (hay que tener muy presente que el uso adictivo o excesivo de las NN.TT. puede ser un síntoma de otros problemas del menor, es decir, esas conductas pueden no tener que ver tanto con las mismas como con rasgos particulares de la personalidad de nuestros hijos).

En este sentido, como normas generales más relevantes (pero, además, todas aquellas que el sentido común nos dicte) se me ocurren las siguientes: a comer, estudiar, jugar, dormir... en los horarios habituales en casa (mi ama - madre en euskera - decía que hay tiempo para todo: "cuando hay que estudiar, estudiar como el que más; y cuando hay que pasárselo bien, también como el que más". Sentido común, ¿no?, pues igual en esto del uso de las NN.TT.); fuera dispositivos TIC (o en el bolsillo) en comidas, reuniones familiares, etc.; estricto cumplimento de las normas para su uso en los centros escolares (está bien que puedan llevar teléfono móvil por si necesitan ponerse en contacto con nosotros por una urgencia, pero hasta ese momento apagado en la mochila y sólo utilizarlo siguiendo en todo momento las normas del centro), limitación de uso en períodos de exámenes,...

- Por favor, muy importante, que tampoco se nos olvide dar ejemplo. Poca o ninguna autoridad moral tendremos si nosotros mismos hacemos un uso inadecuado de las NN.TT. (para todo, en cualquier momento, etc.). Si no, como decía en un post anterior: ¡no nos quejemos!.


Comentarios

Entradas populares de este blog

Criptografía (I): cifrado Vigenère y criptoanálisis Kasiski

Hace unos días mi amigo Iñaki Regidor ( @Inaki_Regidor ), a quien dedico esta entrada :), compartió en las redes sociales un post titulado "Criptografía: el arte de esconder mensajes"  publicado en uno de los blogs de EiTB . En ese post se explican ciertos métodos clásicos para cifrar mensajes , entre ellos el cifrado de Vigenère , y , al final del mismo, se propone un reto consistente en descifrar un mensaje , lo que me ha animado a escribir este post sobre el método Kasiski  para atacar un cifrado polialfabético ( conociendo la clave descifrar el mensaje es muy fácil, pero lo que contaré en este post es la forma de hacerlo sin saberla ). El mensaje a descifrar es el siguiente: LNUDVMUYRMUDVLLPXAFZUEFAIOVWVMUOVMUEVMUEZCUDVSYWCIVCFGUCUNYCGALLGRCYTIJTRNNPJQOPJEMZITYLIAYYKRYEFDUDCAMAVRMZEAMBLEXPJCCQIEHPJTYXVNMLAEZTIMUOFRUFC Como ya he dicho el método de Vigenère es un sistema de sustitución polialfabético , lo que significa que, al contrario que en un sistema de

Criptografía (XXIII): cifrado de Hill (I)

En este post me propongo explicar de forma comprensible lo que he entendido sobre el cifrado de Hill , propuesto por el matemático Lester S. Hill , en 1929, y que se basa en emplear una matriz como clave  para cifrar un texto en claro y su inversa para descifrar el criptograma correspondiente . Hay tres cosas que me gustan de la criptografía clásica, además de que considero que ésta es muy didáctica a la hora de comprender los sistemas criptográficos modernos: la primera de ellas es que me "obliga" a repasar conceptos de matemáticas aprendidos hace mucho tiempo y, desgraciadamente, olvidados también hace demasiado tiempo, y, por consiguiente, que, como dice  Dani , amigo y coautor de este blog, me "obliga" a hacer "gimnasia mental"; la segunda es que, en la mayoría de las ocasiones, pueden cifrarse y descifrase los mensajes, e incluso realizarse el criptoanálisis de los criptogramas, sin más que un simple lápiz y papel, es decir, para mi es como un pasat

¿Qué significa el emblema de la profesión informática? (I)

Todas o muchas profesiones tienen un emblema que las representa simbólicamente y en el caso de la  informática: " es el establecido en la resolución de 11 de noviembre de 1977  para las titulaciones universitarias superiores de informática, y  está constituido por una figura representando en su parte central  un  núcleo toroidal de ferrita , atravesado por  hilos de lectura,  escritura e inhibición . El núcleo está rodeado por  dos ramas : una  de  laurel , como símbolo de recompensa, y la otra, de  olivo , como  símbolo de sabiduría. La  corona  será la  de la casa real  española,  y bajo el escudo se inscribirá el acrónimo de la organización. ". Veamos los diferentes elementos tomando como ejemplo el emblema del COIIE/EIIEO (Colegio Oficial de Ingenieros en Informática del País Vasco/ Euskadiko Informatikako Ingeniarien Elkargo Ofiziala ) . Pero no sólo el COIIE/EIIEO adopta el emblema establecido en dicha resolución, sino que éste se adopta también como im