<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>María Lorena Flórez Rojas &#8211; GECTI</title>
	<atom:link href="https://gecti.uniandes.edu.co/author/lorena-florez-rojas/feed/" rel="self" type="application/rss+xml" />
	<link>https://gecti.uniandes.edu.co</link>
	<description>Grupo de Estudios</description>
	<lastBuildDate>Tue, 28 Apr 2026 11:11:04 +0000</lastBuildDate>
	<language>es-CO</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Apropiación de las TIC en niños, niñas, adolescente y jóvenes para combatir el acoso cibernético.</title>
		<link>https://gecti.uniandes.edu.co/apropiacion-de-las-tic-en-ninos-ninas-adolescente-y-jovenes-para-combatir-el-acoso-cibernetico/</link>
					<comments>https://gecti.uniandes.edu.co/apropiacion-de-las-tic-en-ninos-ninas-adolescente-y-jovenes-para-combatir-el-acoso-cibernetico/#comments</comments>
		
		<dc:creator><![CDATA[María Lorena Flórez Rojas]]></dc:creator>
		<pubDate>Fri, 24 Feb 2017 19:33:00 +0000</pubDate>
				<category><![CDATA[TIC's]]></category>
		<guid isPermaLink="false">https://gectinew.uniandes.edu.co/?p=1438</guid>

					<description><![CDATA[El Internet y las Tecnologías de la Información y las Comunicaciones (TIC) cambian constantemente la forma en que la sociedad interactúa. Por un lado, el porcentaje de usuarios de internet con respecto al total de la población de América Latina y el Caribe creció un 10,6 % al año, entre 2000 y 2015 y en [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p></p>



<p>El Internet y las Tecnologías de la Información y las Comunicaciones (TIC) cambian constantemente la forma en que la sociedad interactúa. Por un lado, el porcentaje de usuarios de internet con respecto al total de la población de América Latina y el Caribe creció un 10,6 % al año, entre 2000 y 2015 y en este último año un 54,4 % de los habitantes de la región usó internet, lo cual evidencia los grandes avances en materia tecnológica que han llegado en los últimos años<a href="#_ftn1">[1]</a>. De esta forma, fenómenos como las redes sociales, el Internet de las cosas entre otros, se conjugan entre sí para alterar las formas tradicionales de comunicación, creando nuevos retos para la sociedad. </p>



<p>Los procesos de apropiación de las TIC en América Latina no pueden limitarse a garantizar conectividad, sino que se debe promover el buen uso de estas herramientas para la innovación y competitividad. En la misma línea, este debate es aún más relevante cuando se trata de la penetración de las TIC en un grupo poblacional como lo es la infancia, la adolescencia y la juventud, actores clave en el proceso de apropiación y expansión de estas herramientas<a href="#_ftn2">[2]</a>. Es así, como la implementación de las TIC dentro del marco de la educación juega un rol clave.</p>



<p>En un contexto digital en el cual el derecho a la privacidad, a la honra y la reputación resultan más vulnerables, prácticas como el acoso digital se expanden en América Latina, en donde niños y niñas no solo son víctimas, sino que también cometen actos ofensivos en contra de sus pares<a href="#_ftn3">[3]</a>. El acoso cibernético ha sido definido como “<em>cualquier acto agresivo e intencional llevado a cabo por un grupo o individuo utilizando formas electrónicas de contacto contra una víctima que no puede defenderse fácilmente o por sí misma</em>”<a href="#_ftn4">[4]</a>. Si bien, estos abusos no son novedad en el aula de clases, sí lo es la forma en la que se materializan debido al Internet, desafiando así, los sistemas educativos y la formación en los hogares<a href="#_ftn5">[5]</a>. &nbsp;</p>



<p>El acoso cibernético puede llevar a la depresión, ansiedad, baja autoestima y mayores tasas de deserción entre los estudiantes<a href="#_ftn6">[6]</a>. Es un fenómeno difícil de abordar debido a sus características tales como la anonimidad, la dimensión de la audiencia, la velocidad de difusión y el aumento de la vulnerabilidad de la víctima<a href="#_ftn7">[7]</a>. Según ECPAT International, 4 de cada 10 adolescentes reconocieron haber acosado a alguien por medio de Internet porque pensaron que era “<em>divertido</em>”, por venganza, o porque “<em>todos los demás lo hacen</em>”<a href="#_ftn8">[8]</a>. Demostrando así, el círculo de agresión en la que están inmersos y la falta de conciencia respecto de la gravedad de sus actos<a href="#_ftn9">[9]</a>. Asimismo, en 2013, el 22% de los niños y niñas reportó haber sufrido una situación ofensiva, pero solo un 6% de los padres aseguró saber que su hijo vivió una situación incómoda por Internet<a href="#_ftn10">[10]</a>. De esta forma, las plataformas online pueden ser utilizadas como elementos que contribuyen a la destrucción emocional entre los estudiantes, debido a que resulta factible adoptar un nombre o identidad ficticia para enviar mensajes agresivos y humillantes<a href="#_ftn11">[11]</a>.</p>



<p>Los niños, niñas, adolescentes y jóvenes son sujetos de derecho a los que se les debe una protección integral. Por ello, se debe incentivarlos a crear soluciones innovadoras para ellos mismos. La búsqueda de soluciones para sus propios retos ayuda a contrarrestar la victimización y a su vez se crean canales de interacción a través del desarrollo de habilidades digitales. Cuando los niños, niñas y adolescentes se empoderan de sus propios retos, pueden generar estrategias más acordes a sus necesidades en contra del acoso digital, en lugar de reforzar un marco de sobre protección y restricción del uso de la tecnología<a href="#_ftn12">[12]</a>.</p>



<p>Un caso de éxito que puede replicarse en América Latina es el programa de software <em>Rethink</em>, creado por una estudiante estadounidense para su colegio, el cual intenta detener el acoso antes de que suceda, y modificar el comportamiento del acosador<a href="#_ftn13">[13]</a>. Este software tiene la capacidad de escanear mensajes en redes sociales que tengan contenido ofensivo antes de que sea publicado. En tal caso, el programa crea una alerta amistosa cómo: “<em>Cambiemos estas palabras para que sean positivas</em>”, ”<em>No digas cosas de las que puedas arrepentirte más tarde</em>”<a href="#_ftn14">[14]</a>. Esta alerta le da una segunda oportunidad para repensar al estudiante de su comentario y editarlo o eliminarlo. El software en ningún momento bloquea o elimina los mensajes, sólo le pide al usuario que reevalúe su mensaje y reconsidere sus palabras. En un estudio internacional se evidenció cómo el uso de <em>Rethink</em> redujo los incidentes del acoso cibernético y la voluntad de publicar un mensaje ofensivo pasó de 71% a 4%<a href="#_ftn15">[15]</a>. Dando a los adolescentes esa segunda oportunidad, <em>ReThink</em> les está ayudando a aprender a tomar mejores decisiones y a ser más conscientes del impacto de sus palabras.</p>



<p>De igual forma, varios países en América Latina han empezado campañas y estrategias en los colegios para combatir el acoso digital<a href="#_ftn16">[16]</a>. Todas las iniciativas que busquen contrarrestar este fenómeno deben contar con un esfuerzo conjunto entre estudiantes, padres y docentes, así como del Estado<a href="#_ftn17">[17]</a>. Evidencia empírica indica que los compañeros de clase y pares son quienes gozan de mayor credibilidad entre niños y jóvenes a diferencia de los docentes y padres<a href="#_ftn18">[18]</a>.</p>



<p>Por ello, la implementación de programas en los cuales los mismos niños y jóvenes interactúen y se ayudan entre sí, puede contribuir a un ambiente seguro, evitando fenómenos como el acoso digital. Así, será el niño o joven quien motive a sus pares para tomar conciencia de la adecuada apropiación de las TIC, en donde este grupo poblacional pasará a tener un rol activo dentro de las iniciativas y políticas que se propongan.</p>



<hr class="wp-block-separator"/>



<p><a href="#_ftnref1">[1]</a>  Comisión Económica para América Latina y el Caribe (Cepal), (2016), https://repositorio.cepal.org/bitstream/handle/11362/40528/6/S1601049_es.pdf.</p>



<p><a href="#_ftnref2">[2]</a> María Isabel Pavez, <em>Los derechos de la infancia en la era de Internet: América Latina y las nuevas tecnologías</em>,  CEPAL (2014), http://repositorio.cepal.org/handle/11362/37049. </p>



<p><a href="#_ftnref3">[3]</a> <em>Id.</em>; G. S. O’Keeffe, K. Clarke-Pearson &amp; Council on Communications and Media, <em>The Impact of Social Media on Children, Adolescents, and Families</em>, 127 PEDIATRICS 800–804 (2011), http://pediatrics.aappublications.org/cgi/doi/10.1542/peds.2011-0054.</p>



<p><a href="#_ftnref4">[4]</a> ONU, Resolución aprobada por la Asamblea  General el 18 de diciembre de 2014: Protección de los niños contra el acoso. (2015); European Parliament, Cyberbullying among young people (2016), http://www.europarl.europa.eu/RegData/etudes/STUD/2016/571367/IPOL_STU(2016)571367_EN.pdf</p>



<p><a href="#_ftnref5">[5]</a> UNICEF &amp; Sonia Eljach, Violencia escolar en América Latina y el Caribe: superficie y fondo (2011), http://repositorio.minedu.gob.pe/handle/123456789/1101</p>



<p><a href="#_ftnref6">[6]</a> European Parliament, <em>supra</em> note 4.</p>



<p><a href="#_ftnref7">[7]</a> <em>Id.</em></p>



<p><a href="#_ftnref8">[8]</a> Sergio García de Diego, Understanding the use of ICTs by children and young people (2012), http://docplayer.net/36346273-Understanding-the-use-of-icts-by-children-and-young-people.html </p>



<p><a href="#_ftnref9">[9]</a> Pavez, <em>supra</em> note 2.</p>



<p><a href="#_ftnref10">[10]</a> Alexandre Barbosa et al., Risks and Safety on the Internet: Comparing Brazilian and European results (2013), http://eprints.lse.ac.uk/42872/</p>



<p><a href="#_ftnref11">[11]</a> UNICEF and Eljach, <em>supra</em> note 5.</p>



<p><a href="#_ftnref12">[12]</a> Brian O’Neill &amp; Sonia Livingstone, <em>Promoting Children’s Interests on the Internet: Regulation and the Emerging Evidence Base of Risk and Harm</em>,&nbsp; Conference Papers (2010), http://arrow.dit.ie/aaschmedcon/17.</p>



<p><a href="#_ftnref13">[13]</a> ReThink, Getrethink, http://www.rethinkwords.com/getrethink.</p>



<p><a href="#_ftnref14">[14]</a> Sameer Hinduja, Cyberbullying Prevention Software Encourages You to ReThink Cyberbullying Research Center (2015), http://cyberbullying.org/cyberbullying-prevention-software-encourages-you-to-rethink.</p>



<p><a href="#_ftnref15">[15]</a> <em>Id.</em></p>



<p><a href="#_ftnref16">[16]</a> Campañas en contra del acoso digital como En Tic Confío de Colombia, <a href="http://www.enticconfio.gov.co/">http://www.enticconfio.gov.co/</a> Stand up mobile de UNICEFF <a href="https://www.unicef.org/lac/private_sector.html">https://www.unicef.org/lac/private_sector.html</a> o basta de bullying <a href="http://bastadebullying.com/">http://bastadebullying.com/</a></p>



<p><a href="#_ftnref17">[17]</a> Adolescence: an age of opportunity, (UNICEF ed., 2011).</p>



<p><a href="#_ftnref18">[18]</a> García de Diego, <em>supra</em> note 8; Adolescence, <em>supra</em> note 16.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gecti.uniandes.edu.co/apropiacion-de-las-tic-en-ninos-ninas-adolescente-y-jovenes-para-combatir-el-acoso-cibernetico/feed/</wfw:commentRss>
			<slash:comments>30</slash:comments>
		
		
			</item>
		<item>
		<title>Pulseras fitness un desafío para la privacidad de los consumidores</title>
		<link>https://gecti.uniandes.edu.co/pulseras-fitness-un-desafio-para-la-privacidad-de-los-consumidores/</link>
					<comments>https://gecti.uniandes.edu.co/pulseras-fitness-un-desafio-para-la-privacidad-de-los-consumidores/#comments</comments>
		
		<dc:creator><![CDATA[María Lorena Flórez Rojas]]></dc:creator>
		<pubDate>Mon, 31 Oct 2016 19:18:00 +0000</pubDate>
				<category><![CDATA[Consumidor]]></category>
		<guid isPermaLink="false">https://gectinew.uniandes.edu.co/?p=1435</guid>

					<description><![CDATA[El Internet de las cosas (IoT) en Colombia ha llegado de forma acelerada dentro de un panorama rápidamente cambiante de servicios y dispositivos digitales. Dentro de los objetos interconectados más habituales se encuentran los televisores inteligentes, las cámaras conectadas a Internet, los vehículos conectados (incluidos los que disponen de GPS) y las pulseras fitness. Estos [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p></p>



<p>El Internet de las cosas (IoT) en Colombia ha llegado de forma acelerada dentro de un panorama rápidamente cambiante de servicios y dispositivos digitales. Dentro de los objetos interconectados más habituales se encuentran los televisores inteligentes, las cámaras conectadas a Internet, los vehículos conectados (incluidos los que disponen de GPS) y las pulseras fitness. Estos últimos son dispositivos atados directamente al cuerpo y están equipados con una gran cantidad de sensores que permiten la recolección de información del usuario.</p>



<p>Los&nbsp;dispositivos conectados a Internet y wearables<a href="#_ftn1">[1]</a> pueden&nbsp;recoger una gran cantidad de datos, sin que el consumidor haya consentido o haya sido notificado de los riesgos de esta práctica. De esta forma, sin que el usuario este completamente consciente, estos dispositivos tienen la función de recopilar y registrar todos los movimientos del usuario, como su ubicación exacta, los pasos caminados, las calorías gastadas, entre otros.</p>



<p>Una vez recopilada la información, el dispositivo se sincroniza con otro objeto como un televisor, un ordenador o un teléfono inteligente, el cuál previamente tiene instalada una aplicación asociada a la pulsera fitness. Esta información es evaluada a través de un software dentro de un servidor para proporcionar al usuario visualizaciones de su actividad física, permitiéndole obtener nuevos conocimientos sobre sus hábitos diarios, esperando así, incentivar al usuario con un estilo de vida más saludable.&nbsp;</p>



<p>Sin embargo, la transmisión de información no se detiene allí, pues algunas de las aplicaciones asociadas a estos objetos inteligentes se encuentran a su vez asociados a alguna red social del usuario para permitirle una experiencia más completa. Por esta razón, resulta importante conocer las políticas de privacidad y los términos y condiciones de las compañías que ofrecen estos servicios de bienestar.</p>



<p>Dentro de un mapeo general por las empresas que promocionan este servicio en Colombia se encontraron tres dispositivos reconocidos los cuales se analizan a continuación:</p>



<figure class="wp-block-table"><table><tbody><tr><td>Dispositivo &nbsp; &nbsp; Privacidad &nbsp;</td><td>MIO (Pai)</td><td>FITBIT</td><td>GARMIN &nbsp;</td></tr><tr><td>&nbsp; Accesibilidad <a href="https://gectinew.uniandes.edu.co/wp-admin/post.php?post=1435&amp;action=edit#_ftn2">[2]</a></td><td><img decoding="async" width="13" height="13" src=""></td><td><img decoding="async" width="13" height="13" src=""></td><td><img decoding="async" width="13" height="13" src=""></td></tr><tr><td>&nbsp; Notificación &nbsp;<a href="https://gectinew.uniandes.edu.co/wp-admin/post.php?post=1435&amp;action=edit#_ftn3">[3]</a></td><td><img decoding="async" width="13" height="13" src=""></td><td><img decoding="async" width="13" height="13" src=""></td><td><img decoding="async" width="13" height="13" src=""></td></tr><tr><td>&nbsp; Información Personal <a href="https://gectinew.uniandes.edu.co/wp-admin/post.php?post=1435&amp;action=edit#_ftn4">[4]</a></td><td><img decoding="async" width="13" height="13" src=""></td><td><img decoding="async" width="13" height="13" src=""></td><td><img decoding="async" width="13" height="13" src=""></td></tr><tr><td>&nbsp; Terceros <a href="https://gectinew.uniandes.edu.co/wp-admin/post.php?post=1435&amp;action=edit#_ftn5">[5]</a></td><td><img decoding="async" width="13" height="13" src=""></td><td><img decoding="async" width="13" height="13" src=""></td><td><img decoding="async" width="13" height="13" src=""></td></tr></tbody></table><figcaption>Dispositivos en Colombia y semáforo de cumplimiento. </figcaption></figure>



<p></p>



<p>MIO con su aplicación <em>Pai</em> contienen los términos y condiciones, así como la política de privacidad en un solo documento. Sin embargo, en términos de accesibilidad tanto la página web como en la aplicación, la empresa repite constantemente que el usuario debe acceder para una información más detallada a la versión en inglés del documento. Esta referencia constante a otro documento le resta accesibilidad primero porque no todos los usuarios en Colombia dominan el inglés como segunda lengua y segundo la claridad y el uso amigable de estas políticas debe evitar al máximo el desplazamiento constante entre una y otra página al usuario. Cabe aclarar que dentro de la página habilitada para Colombia no hay un link directo a las políticas en inglés. En segundo lugar, Fibit con su aplicación del mismo nombre, tiene en su página principal y en la aplicación el link directo a los términos y condiciones, así como a la política de privacidad. Cada documento tiene aproximadamente 14 páginas lo cual resulta extenuante para el usuario de leer y comprender. Finalmente, Garmin y su respectiva aplicación tiene en su página web un link directo a los términos y condiciones. Sin embargo, para el momento en que se realizó la búsqueda no tiene acceso directo a su política de privacidad para Colombia, en cambio, en la plataforma de búsqueda de aplicaciones GooglePlay se despliega la política para otros países en Latinoamérica como Chile, México entre otros.</p>



<p>En relación a la notificación de cambios en las políticas de privacidad, remitiéndonos a la página en inglés de MIO y a la política de privacidad habilitada para México en el caso de GARMIN, se evidencia que la notificación se hará en un tiempo razonable o cuando se considere importante a los usuarios de su sitio web, con la publicación previa en el sitio. El lenguaje ambiguo que usan las políticas de privacidad denotan la falta de claridad con la cual le explican a los usuarios que tipo de datos se están procesando y con qué fines. Fitbit, establece que, si las modificaciones afectaran sustancialmente los derechos del usuario, la empresa se compromete a enviar un correo electrónico con un resumen de los cambios a la dirección asociada con tu cuenta de Fitbit y lo notificaríamos en el Sitio. Sin embargo, no se específica que se considera sustancialmente pues cualquier cambio en la política puede tener implicaciones directas o indirectas.</p>



<p>En relación a la clara explicación sobre que se considera información persona, se evidenció que Fitbit y GARMIN cuentan con una definición precisa y general para aplicar a varias regiones toda vez que no se atan a la clasificación que se encuentra en ley colombiana.</p>



<p>Finalmente, en relación a la información que se comparte a terceros en ninguna de las políticas analizadas es establecido cuáles son esos terceros, se explica ambiguamente que podrán ser filiales o proveedores sin que se conozca una jerarquía en la cual el usuario conozca que empresas asociadas tendrán o manipularán sus datos y con qué propósito.</p>



<p>Se puede concluir entonces, que en Colombia el Internet de las Cosas ha llegado y planea quedarse, pero las empresas no están listas para recibirlo. Muchas de las empresas no han adecuado sus políticas de privacidad ni han revisado sus términos de uso. Se puede afirmar que pulseras fitness recogen más datos de los necesarios para proporcionar el servicio para el cual fueron creados. Además, no resulta claro qué información se comparte ni a quién.</p>



<p>Es importante que no renunciemos a los derechos básicos para poder utilizar los productos y servicios del futuro. El desconocimiento de estas prácticas por parte de los usuarios sumado a la falta de claridad dentro de la regulación interna del país sobre la recolección y transmisión de datos puede generar efectos secundarios no deseados.</p>



<hr class="wp-block-separator"/>



<p><a href="#_ftnref1">[1]</a>Se denominan wearables a los dispositivos que usan sensores puestos en prendas de vestir o accesorios con la aptitud de estar conectados a Internet. Con la ayuda de una multitud de sensores, los dispositivos pueden rastrear cosas como el conteo de pasos, la frecuencia cardíaca y los patrones de sueño.</p>



<p><a href="#_ftnref2">[2]</a> Accesibilidad cómo variable que busca determinar si los términos y condiciones, así como las políticas de privacidad son fácilmente accesibles para los usuarios en la página web o en la aplicación correspondiente.</p>



<p><a href="#_ftnref3">[3]</a> Notificación es cualquier tipo de comunicación en dónde la empresa da a conocer cualquier cambio en sus políticas de privacidad o términos y condiciones.</p>



<p><a href="#_ftnref4">[4]</a> Información personal estableciendo qué se entiende y cómo se clasifica acorde a la regulación actual.</p>



<p><a href="#_ftnref5">[5]</a> Terceros, se refiere a si la empresa identifica o informa al usuario sobre a quién o quiénes les es compartida la información personal.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gecti.uniandes.edu.co/pulseras-fitness-un-desafio-para-la-privacidad-de-los-consumidores/feed/</wfw:commentRss>
			<slash:comments>28</slash:comments>
		
		
			</item>
	</channel>
</rss>
