INTRODUCCIÓN
Cuando se aborda el tema del perfil del universitario, es primordial considerar sus actuaciones como gestor de información y conocimiento en la Red. Por tal hecho, resulta necesario identificar los factores que lo caracterizan como internauta. Hay clasificaciones tan básicas que van desde diferenciar a los usuarios novatos de los que ya manejan las tecnologías de la información y la comunicación (TIC), así como de aquellos que son expertos. Algunas tipologías más estructuradas se establecen en función del nivel de participación; otras se enfocan a la edad del usuario y marcan ciertos atributos sobre el uso tecnológico; algunas más refieren el tiempo de permanencia en la Red y los motivos que los llevan a navegar. Entre los términos más conocidos están los de generación net, definido en función del uso de internet; consumidores y productores, relacionado con la información y el desarrollo de contenidos; los nativos e inmigrantes digitales, categorizados en función de la edad; visitantes y residentes, clasificados de acuerdo con su motivación; y generaciones del cambio del milenio o millennials, que aluden a la era digital (Howe & Strauss, 2000; Pedró, 2006; Prensky, 2001; Tapscott, 1998; Tapscott & Williams, 2008; White & Le Cornu, 2011).
Los millennials, sujetos nacidos entre 1982 y 2000, también denominados generación Y, aparecen en el tránsito del cambio del milenio y son contemporáneos de la revolución digital. Se trata de comunidades tecnosociales donde el uso de internet, los móviles y videojuegos son elementos clave en sus actividades cotidianas. Se encuentran sobreestimulados de información y de experiencias culturales multimediáticas (Area, Borrás y San Nicolás, 2015; Howe & Strauss, 2000; Pedró, 2006; Romo y Tarango, 2015). Este segmento no es homogéneo, ya que presenta una diversidad sobre el acceso a internet, las habilidades para emplear tecnología y el propósito de uso de la Red, es decir, si las actividades se desarrollan en contextos educativos formales o en el ambiente informal (Jones, Ramanau, Cross & Healing, 2010; Eynon & Malmberg, 2011). Tales referentes difieren de los argumentos de Prensky (2001) al identificar que no todas las personas nacidas después de 1980 tienen un alto nivel de uso de internet y poseen competencias digitales avanzadas (Akçayır, Dündar & Akçayır, 2016).
Los milllennials usan internet para comunicarse, entretenerse, buscar información, crear y participar en determinada actividad. Las experiencias de aprendizaje informal pueden surgir desde actividades como grabar videos, realizar trabajos artísticos, podcasts, escribir y compartir historias, hacer composiciones, entre otros. Es importante aclarar que la mayoría todavía continúa en su posición de consumidor y replicador de contenidos. En el plano académico, las actividades más comunes se relacionan con el compartir información de tareas o temas de aula y formar parte de grupos académicos en redes sociales sólo cuando éstos son creados por los docentes (Abel, Buff & Burr, 2016; Akçayır, Dündar & Akçayır, 2016; Domínguez y López, 2015; Garza, 2013; Jones, Ramanau, Cross & Healing, 2010; Eynon & Malmberg, 2011; Lee, 2014; Odabasi, Kusu & Gunuc, 2012; Pedró, 2006; Regil, 2014).
Los milllennials usan internet para comunicarse, entretenerse, buscar información, crear y participar en determinada actividad.
Esta generación frecuenta las redes sociales y las que más visita son Facebook, Twitter e Instagram. En el caso de Linkedin, sólo la usa con fines profesionales. Los dispositivos más utilizados son la laptop y el teléfono inteligente. Ante la alta propensión de uso de este último, también son llamados generación Smartphone. Estadísticas internacionales de 2013 revelaron que 76% de la población millennials contaba con un teléfono móvil. Respecto al periodo de conexión, se identificó que, en promedio, permanecían en línea seis horas diarias. Según datos por región, en Norteamérica y Latinoamérica se conectaron siete horas; seis horas en Asia y en Europa central y del Este; en tanto, en Europa Occidental, Oriente Medio y África, sólo cinco. Lo anterior indica que el continente americano es el que registró un mayor tiempo de conexión en el mundo (Abel, Buff & Burr, 2016; Johri, Teo, Lo, Dyfour & Schram, 2013; Lee, 2014; Telefónica, 2013).
Por lo antes expuesto, esta nueva era requiere individuos que posean competencias para la producción, difusión y consumo de información, de tal modo que puedan hacer frente a los retos del siglo XXI. Tal hecho da origen a la multialfabetización (planteamiento integrado de los distintos alfabetismos, debido a los diversos medios y lenguajes de la cultura de la sociedad actual), una condición necesaria para la construcción democrática de la ciudadanía, la cual implica desarrollar conocimientos y habilidades cognitivas e instrumentales, así como valores y actitudes de naturaleza social y política vinculadas al uso de las TIC, herramientas flexibles para actividades del aprendizaje permanente (Area, 2010; Chávez y Gutiérrez, 2015; Odabasi, Kusu & Gunuc, 2012).
LA SEGURIDAD EN LOS ENTORNOS DIGITALES
Abordar el tema de la seguridad en entornos digitales invita a reflexionar sobre los beneficios que aporta el uso de internet a la sociedad del siglo XXI. Sin embargo, es preciso tener en cuenta los riesgos que genera la navegación y, en algunos casos, la sobreexposición a los recursos mediáticos. Para atender las buenas prácticas en materia de seguridad, es conveniente mantener una postura neutral, sin caer en discursos tecnofóbicos, pero tampoco obviar los efectos físicos y psicológicos que producen las horas excesivas de uso de internet, así como el mal manejo de los dispositivos. Por este hecho, las TIC deben emplearse con inteligencia. Ante los posibles riesgos que implica tener presencia en la Red, es primordial tomar las medidas necesarias al momento de compartir información (Area, Borrás y San Nicolás, 2015).
Las competencias digitales no sólo deben concebirse desde el plano instrumental, sino han de estar relacionadas con aspectos psicológicos y sociales. La competencia digital resulta un aspecto clave y de carácter transversal que todo ciudadano digital debería desarrollar por la necesidad de aprovechar las tecnologías para incentivar la participación y el empoderamiento en la sociedad del siglo XXI. Promoverlas implica el uso crítico, creativo y seguro de las TIC, ya sea con fines laborales, escolares o actividades de la vida cotidiana (Instituto Vasco de Cualificaciones y Formación Profesional, 2014a). Aquino, Izquierdo, García y Valdés (2016) argumentan que la competencia digital facilita en los universitarios el desarrollo académico y abre posibilidades de participar en experiencias alternas de aprendizaje.
De acuerdo con Cabero y Gutiérrez (2015) y García-Aretio (2016) , utilizar tecnologías para el aprendizaje es repensar la escuela y, además, considerar ese equilibrio entre la dimensión individual y la social del sujeto que navega por la Red. Del mismo modo que en la presencialidad, en los espacios virtuales también se entretejen los valores de la persona y el comportamiento que adopta en comunidad.
La competencia digital resulta un aspecto clave y de carácter transversal que todo ciudadano digital debería desarrollar por la necesidad de aprovechar las tecnologías para incentivar la participación y el empoderamiento en la sociedad del siglo XXI.
Ferrari (2013) , a través del proyecto DIGCOMP, propone un marco común de competencias digitales basado en conocimientos, habilidades y actitudes. Éste engloba cinco áreas: información, comunicación, creación de contenidos, seguridad y resolución de problemas. En lo referente a la seguridad, implica la protección de los dispositivos, los datos personales, la salud y el entorno o medio ambiente (INTEF, 2014) (ver Tabla 1).
La competencia vinculada con la seguridad promueve la protección de los dispositivos, es decir, ser consciente de los riesgos y las amenazas que surgen en la Red; por ejemplo, virus, malware (programas y códigos maliciosos que buscan infiltrarse en un equipo), spam (correo electrónico no deseado), APT (del inglés advanced persiten threat), programas que restringen el acceso a determinadas partes o archivos del sistema infectado y cuyo propósito es bloquear el uso del dispositivo o parte de la información, así como los phishing o ataques que buscan engañar a los usuarios con falsos correos electrónicos o páginas web. Estos son sólo algunos de los riesgos a los que puede estar expuesto el internauta (IGF Spain, 2015; Chhikara, Dahiya, Garg & Rani, 2013; Hall, 2016).
En lo referente a la protección de datos personales, es importante considerar las condiciones y el término de uso de las páginas y herramientas digitales que circulan por la Red. Asimismo, la toma de conciencia sobre la protección de los datos (información textual, imágenes, videos, entre otros) para contrarrestar el riesgo de amenazas, fraudes y ciberacoso que se encuentran a la orden del día. De igual forma, este factor involucra el respeto a la privacidad de los demás, por ejemplo, en las redes sociales se observa con suma frecuencia la acción de etiquetar contactos en imágenes que se postean en el muro. En ocasiones, los usuarios de Facebook no conocen una quinta parte de las personas que se ubican en su lista de amistades. Estos contactos desconocidos tienen acceso a fotografías e información significativa que puede poner en riesgo su seguridad (Lee, 2014) .
Atender el tema de la privacidad y los datos personales implica analizar la identidad digital. En un sentido estricto, la construcción de la identidad en línea no se basa en aspectos jurídicos o materiales, sino que surge de la expresión de la voluntad personal, desde un espectro flexible para ajustarse a los deseos de la persona (Martínez y Flores, 2016; Sullivan, 2016). Los millennials comparten información y transmiten conocimientos que inciden en la presentación y el desarrollo de su marca digital. A veces, el entusiasmo por tener presencia en la Red los lleva a comprometer su privacidad (Steijn & Vedder, 2015; Geller, 2016). Castañeda y Camacho (2012) señalan que, al valorar la identidad digital, se consideran dos aspectos: la parte personal, vinculada con lo que la persona hace de forma visible en internet y la parte social, que involucra a los que ejercen influencia (la red social de contactos o la red personal de aprendizaje) para generar tal identidad y también aquellas personas que se ven afectadas o influenciadas por el sujeto de referencia.
Reforzando lo expuesto en líneas anteriores, esta generación debe tener en cuenta que la sobreexposición de información personal en la Red atrae con facilidad a usuarios que navegan con otro perfil, cuyos fines, en ocasiones, tienen que ver con actos negativos (protestas, ciberacoso, agresiones, hackeo, espionaje, extorsión, entre otros). Beck (2015) señala que, para actividades escolares, se deberían crear identidades digitales invisibles, es decir, crear cuentas digitales anónimas o con seudónimos que protejan los datos oficiales de los estudiantes. Asimismo, el uso de redes virtuales privadas que no registren la dirección IP, así como emplear browsers y demás programas que eviten el rastreo de la huella digital. Por tal hecho, uno de los retos del gobierno, en conjunto con los centros educativos y la sociedad civil, es concientizar sobre el impacto de la identidad digital y la educación en valores.
Por otro lado, la protección de la salud toma en consideración los riesgos físicos y emocionales a los que se expone el usuario ante el uso excesivo de la tecnología. Las conductas adictivas a internet, aunadas a los trastornos de sueño y atención, así como los malestares corporales que acarrea la larga exposición a estos medios electrónicos, inciden de cierta manera en la calidad de vida del usuario (IGF Spain, 2015; Wąsiński & Tomczyk, 2015).
Los jóvenes con comportamientos adictivos pueden llegar a considerar la conectividad permanente como algo intrínseco por la forma en que establecen sus relaciones de amistad y su vida social. Cabe mencionar que, durante 2012, Reino Unido realizó un estudio en el cual identificó que dos terceras partes de los cibernautas presentaban nomofobia, es decir, el temor a estar sin el teléfono móvil. Otro aspecto encontrado fue el gran interés por saber de los otros y, en cierto grado, la creencia de que, al dejar de revisar sus dispositivos y enviar mensajes, se corre el riesgo de quedar en la invisibilidad. Tal acto desencadena el síndrome FOMO (fear of missing out), el miedo a perderse de algo por abstenerse a usar internet. Aunado a esto, se reconoce la infoxicación digital (sobresaturación de información) y los distractores que circulan por la Red (Abel, Buff & Burr, 2016; Lee, 2014; Serrano-Puche, 2012).
Para contrarrestar los efectos mencionados, se promueven hábitos mediáticos saludables, traducidos en una dieta digital que implica la valoración del tiempo empleado en la navegación por internet, acción que invita a desarrollar una agenda de actividades con espacios de desconexión y buscar un equilibrio entre las actividades que involucren el uso de la tecnología y las relaciones interpersonales directas (Aguaded y Romero, 2015; Sieberg, 2011).
... Reino Unido realizó un estudio en el cual identificó que dos terceras partes de los cibernautas presentaban nomofobia, es decir, el temor a estar sin el teléfono móvil.
La protección del entorno involucra la toma de conciencia sobre el impacto que generan las TIC en el medio ambiente. Esto lleva a adoptar una postura informada para considerar aspectos positivos y negativos. Integra, además, la aplicación de buenas prácticas para el uso de la tecnología en la vida diaria, como tomar medidas en el ahorro de energéticos y optimizar los tiempos de consumo en línea. El manejo de los dispositivos electrónicos y consumibles van desde la toma de decisiones de compra hasta las acciones de desecho y reciclaje (Bekaroo, Bokhoree & Pattinson, 2016).
METODOLOGÍA
Se trata de un estudio mixto apoyado en un cuestionario en línea y entrevistas semiestructuradas a 62 estudiantes universitarios (74% mujeres y 26% hombres, de los cuales 97% tenían una edad que oscilaba entre los dieciocho a veinticinco años) ubicados en la región costa del estado de Oaxaca. Para la elaboración del cuestionario, tomamos como base el test de autodiagnóstico de IKANOS, un proyecto sobre competencias digitales del Instituto Vasco de Cualificaciones y Formación Profesional (2014), que, a su vez, se deriva del Marco Común de Competencias Digitales, que engloba cinco áreas: información, comunicación, creación de contenidos, seguridad y resolución de problemas (Ferrari, 2013; INTEF, 2014). Es importante aclarar que para el desarrollo de este documento, sólo consideramos los resultados de la cuarta área de competencia digital, la de seguridad.
En lo que refiere al análisis e interpretación de los resultados del cuestionario, las preguntas sobre competencia y protección de los dispositivos y de datos personales fueron planteadas con opciones de respuesta dicotómicas, con un carácter de variable nominal. Esto llevó a determinar frecuencias porcentuales. En tanto que en el tema de la salud y protección del entorno, trabajamos con variables escala. Esto desencadenó el cálculo de las medias de once ítems, precedidos del análisis de confiabilidad alfa de Cronbach, el cual reportó un buen nivel de confiabilidad (.927). La escala de respuesta fue de 10 grados, donde 1 significó desconocer o no ser capaz de desarrollar la acción que describe el ítem y 10, tener conocimiento o ser capaz de desarrollar la acción.
Para el análisis y la interpretación de los datos, aplicamos estadística descriptiva, apoyados en el software SPSS versión 22. Es importante resaltar que, con la finalidad de enriquecer los resultados de la encuesta, efectuamos entrevistas individuales semiestructuradas, con una muestra por conveniencia de treinta informantes que antes habían respondido el cuestionario en línea. Para esto, diseñamos un guion de preguntas, cuyas respuestas fueron procesadas en el software Atlas.ti, versión 7, e identificamos los aspectos clave del tema de seguridad como resultado de la codificación de la información.
RESULTADOS
Para analizar las prácticas de seguridad, fue necesario conocer los hábitos de uso de los universitarios. Respecto a los dispositivos, emplean la computadora de escritorio y portátil (94%), seguido del teléfono móvil inteligente o Smartphone (77%) y la tableta (18%). Algunos no disponen de internet en el hogar (29%). Una gran proporción se conecta a diario (74%) y acceden, principalmente, desde una computadora personal (PC) o portátil (63%); otros señalan que dependiendo del momento y la situación eligen el equipo (19%), en ciertos casos desde el Smartphone (13%) o tableta (5%). El lugar de conexión más frecuente es la casa (63%), seguido de los cibercafés o espacios públicos (19%). Entre los tipos de usos de internet, destacan la búsqueda de información para uso personal o profesional (98%); las redes sociales con fines personales o profesionales (84%); el envío y la recepción de correos (81%); escuchar música y ver películas en línea (74%), así como la mensajería instantánea (71%).
Protección de los dispositivos
En el uso de internet y dispositivos digitales, argumentan que actúan con prudencia cuando reciben mensajes cuyo remitente, contenido o archivo adjunto desconocen (spam) (84%). Manifiestan que si la información resulta nueva o dudosa, se debe proceder a su verificación. Recurren al bloqueo de páginas sospechosas o la instalación de programas que contrarresten el riesgo del ciberespionaje, aspecto que menciona IGF Spain (2015). En su mayoría, tienen instalado un antivirus que ejecutan y actualizan de manera regular (77%). Una menor proporción (69%) emplea diferentes contraseñas para acceder a los dispositivos y servicios digitales, y éstas son modificadas en forma periódica mediante estrategias para su administración.
Asimismo, una proporción revisa a menudo la configuración y los sistemas de seguridad de sus dispositivos y las aplicaciones (58%). Debido al empleo de dispositivos externos, como la memoria extraíble, identifican el escaneo de estos instrumentos para evitar contaminar el equipo de trabajo; aunado a esto, se encuentra la cultura del respaldo de información y el empleo de extensiones cuando navegan por internet, tal y como se aprecia en la siguiente declaración: "Hago uso de programas antivirus, así como también verifico la información y las memorias que he de ingresar a mi dispositivo electrónico en uso". En tanto, otro participante mencionó: "Cuento con un respaldo de todo y protejo mis dispositivos, de igual forma no dejo registradas mis contraseñas". Algunos cambian, con la periodicidad que estiman oportuna, el código de seguridad de la red inalámbrica o la clave de acceso a la estación de red Wifi que tienen instalada (39%); son minoría los que conocen y hacen uso de sistemas de protección de conexiones inalámbricas ante escuchas o accesos clandestinos (29%) (ver Tabla 2).
De acuerdo con Hall (2016) , observamos conocimientos básicos sobre los mecanismos de protección, como la activación de antivirus en el equipo empleado, el manejo de correos no deseados, así como la administración de contraseñas para los dispositivos y herramientas digitales. Es innegable que existan campañas para sensibilizar a la población sobre los protocolos de seguridad informática, pero, en ocasiones, la falta de interés o desconocimiento puede llevar a no poner atención en la configuración de los dispositivos y en aquellas actividades sospechosas que se observan en la Red.
Por otro lado, la cultura por la aplicación de códigos de seguridad y sistemas de protección en las redes inalámbricas es mínima, lo que implica trabajar más en aspectos sobre ciberseguridad. Atender este tema es más complejo cuando la conexión Wifi se realiza fuera del hogar, sobre todo en los espacios públicos, donde queda totalmente vulnerable la información personal. Esto llevaría a tomar decisiones acerca de la conveniencia de conectarse fuera del hogar, aun cuando se traten de redes privadas. Ahora bien, las medidas de seguridad en casa deben estar orientadas a identificar las mejores prácticas que mantengan a salvo la privacidad y la optimización del ancho de banda ante cualquier persona que intente unirse sin autorización.
Es innegable que existan campañas para sensibilizar a la población sobre los protocolos de seguridad informática, pero, en ocasiones, la falta de interés o desconocimiento puede llevar a no poner atención en la configuración de los dispositivos y en aquellas actividades sospechosas que se observan en la Red.
Protección de los datos personales
Los estudiantes utilizan las funciones de privacidad disponibles en las aplicaciones para aprobar o rechazar quién puede acceder a su perfil (95%). Sólo comparten su perfil con su lista de contactos/amigos (92%). Son conscientes de la forma en que la información de su identidad digital puede o no ser utilizada por terceros y de los riesgos que implica (90%). En la interacción a través de la Red, expresaron que nunca revelan información privada (90%). Establecen que se debe mantener un cierto nivel de privacidad, al argumentar que no todo lo contenido en internet debe estar expuesto, principalmente en redes sociales. Conocen y tienen en cuenta los peligros y consecuencias de que alguien suplante su identidad en internet, ya sea por estafas, robo de identidad o algún otro acto indebido (89%). Algunos estudiantes optan por dos o más identidades digitales, de tal forma que puedan tener un mejor manejo de la información que gestionan. Extreman sus precauciones antes de dar o recibir información personal, como la dirección, edad, teléfono, datos bancarios/tarjetas de crédito, fotos personales, entre otros (86%), salvo que la aplicación o página en la que naveguen solicite tal información.
En el uso de las redes sociales, únicamente agregan como amigos a personas que en realidad conocen (86%). Algunos dijeron ser capaces de identificar aquellas páginas web o mensajes de correo con los que puedan ser estafados (65%). Otros suelen modificar la configuración básica de privacidad que por defecto ofrecen los servicios en línea que utilizan para mejorar su protección (65%). Uno de los estudiantes declaró: "Bloqueo ciertos contenidos, pongo filtros para verificar antes información y me limito a proporcionar datos personales". Lo antes descrito coincide con los argumentos de Geller (2016) , Lee (2014) , así como lo expuesto por Martínez y Flores (2016) (ver Tabla 3).
En contraparte, cuando realizan transacciones a través de internet, una menor proporción comprueba que, al transmitir datos sensibles, la conexión sea segura y que la página en la que efectuaron la operación cuente con un certificado de seguridad y que éste sea emitido por una autoridad certificadora de confianza (58%). Algunos solicitan a los proveedores de servicios en línea información sobre el proceso de conservación y tratamiento de sus datos personales, así como de sus políticas de privacidad (42%). Además, muy pocos conocen y consideran los aspectos básicos que establecen las normativas en materia de seguridad informática para regular la protección de datos personales en el ámbito de internet (26%). Un entrevistado reflexionó sobre el escaso nivel de protección que adopta al navegar por la Red: "No facilito mis datos personales, pero a veces, para que te otorguen información se proporciona un número de teléfono; en este caso, no sé qué tanto protegen mi identidad en la Web. Desconozco esta parte".
Percibimos un nivel de conciencia sobre los riesgos a los que pueden estar sujetos por compartir información personal. Los resultados muestran que falta fomentar una cultura de protección de datos; a pesar de que existe una serie de normativas que regulan las actividades en la Red, se necesitaría difundirlas un poco más. Es posible considerar que, ante los eventos de inseguridad que se viven en la actualidad, aunados a los delitos que se cometen en la Red, la gran mayoría extreme precauciones en la utilización de los datos personales, debido a que sus tres principales usos de internet se centran en la búsqueda de información, las redes sociales y el envío, y recepción de correos. Si a lo anterior se le agrega el desconocimiento sobre protocolos de seguridad en transacciones electrónicas, no sólo se ponen en riesgo los datos personales, sino también la situación económica. En virtud de las diversas estrategias de los ciberdelincuentes, es necesario tener identificados los espacios donde se reportan tales actos indebidos. Es innegable que el gobierno ha emprendido campañas de seguridad, pero éstas todavía no tienen el impacto que se requiere.
Identificamos un interés por la protección de los datos personales; los jóvenes procuran cuidar su información personal en la Red, pero una gran proporción desconoce las políticas de los proveedores de servicios en línea en lo referente al tratamiento de sus datos personales y el manejo de su privacidad. Respecto a la configuración y los sistemas de seguridad en dispositivos y aplicaciones, desarrollan actividades básicas, como la modificación de la configuración que por defecto los servicios en línea establecen (Lee, 2014; Martínez y Flores, 2016).
Protección de la salud
En este aspecto, identificamos que todas las valoraciones se ubicaron por arriba de la media de la escala de respuesta. La calificación más alta refiere al conocimiento acerca de los riesgos y las consecuencias que implica el ciberacoso (8.08), seguido de la adopción de mecanismos de prevención para evitar el acoso a través de la Red (ciberbulling) (7.39); posteriormente, el conocimiento sobre los riesgos que implica el uso inadecuado de tecnologías en los aspectos ergonómicos y adictivos (7.06); en cuarta posición, la adopción de medidas preventivas para proteger la salud (6.55); por último, mantenerse informado y actualizado sobre los riesgos de salud que el uso de las TIC puede generar en el bienestar físico o psicológico y abordar este tema con otras personas (6.05).
En algunos casos se afirmó que se estaba combatiendo la adicción: "Realmente estoy consciente de la adicción al uso de redes sociales, pero aún me cuesta superarlo, y lo que hago para obstruir este mal hábito es reflexionar en que hay cosas más importantes que hacer o que tengo alguna otra tarea". Otros comentaron que se debe tener un control de los tiempos, prescindir de comprar y usar dispositivos innecesarios, así como evitar los distractores de la Red; no preocuparse por no tener señal y realizar actividades sin uso de tecnología. Una declaración que vale la pena resaltar es la siguiente: "Evito comprar aparatos electrónicos innecesarios, limitándome sólo al que utilice; trato de utilizar lo menos posible los dispositivos para evitar cansancio o enfermedades" (ver Tabla 4).
En lo concerniente a la salud física, algunos emplean protectores visuales, practican algún tipo de ejercicio, anteponen las necesidades fisiológicas en periodos de uso, cuidan la higiene personal, así como las posiciones corporales. Otros consideran contar con equipo y mobiliario cómodo: "Uso lentes cuando trabajo en la computadora, tengo una silla de escritorio que me permite permanecer cómoda por varias horas, no dejo de lado mis necesidades fisiológicas mientras estoy trabajando en la computadora. Organizo mi tiempo conforme a las actividades con mayor prioridad en el día". En casos extremos, hay algunos testimonios que sostuvieron no proteger su salud de forma adecuada. Los resultados obtenidos demuestran que los estudiantes son conscientes del impacto que tienen las TIC en la salud, pero falta trabajar con los hábitos mediáticos.
El tema de la salud integra diversas vertientes: por un lado, hace mención del ciberacoso, pero también atiende lo vinculado a la adicción al internet y los problemas físicos que desencadena el uso excesivo de las TIC. Estos dos últimos puntos llaman más la atención del adulto joven cuando se le cuestiona sobre su salud y reflexionan sobre las enfermedades físicas que puede ocasionar la sobreexposición de medios electrónicos, como molestias y dolores musculares, daños en audición, problemas de sobrepeso u obesidad por el sedentarismo, afectaciones al sistema nervioso, enfermedades oculares, entre otras. Por otro, la nomofobia y el síndrome FOMO, dos factores que se relacionan con el uso de la Web social e invitan a cuestionar las experiencias que les deja a los millennials mantenerse en el ciberespacio. Por lo tanto, considerar hábitos mediáticos implica la adopción de prácticas periódicas de desconexión, acción necesaria en el desarrollo de competencias digitales. Por último, el valor utilitario que tiene un dispositivo con internet no debería estar vinculado a estrategias de mercadotecnia que incitan a crear dependencia con la tecnología (Abel, Buff & Burr, 2016; Sieberg, 2011; Serrano-Puche, 2012; Wąsiński & Tomczyk, 2015).
Protección del entorno
Ahora bien, en cuanto a la protección del entorno, los aspectos con mayor puntuación fueron: la aplicación sistemática de medidas básicas para ahorrar energía (7.66); el conocimiento sobre el impacto que las TIC tienen en la vida diaria, en el consumo en línea y en el medio ambiente (6.94). Entre las valoraciones más bajas se ubicó el reciclaje de los elementos TIC obsoletos o gastados (4.87), así como la participación en grupos de trabajo en la Red o utilizando las redes sociales para actuar, movilizar, protestar, informar, concienciar, así como compartir y aportar ideas sobre sostenibilidad (4.81) (ver Tabla 5).
En la protección del entorno se observan vacíos de esta competencia. Algunos millennials aseguraron que tenían pocas nociones o desconocían la problemática: "Sé muy poco del tema, pero aun así sí estoy muy consciente [de] que al usar una simple computadora hago un gran daño". Existe la conciencia sobre el uso de la tecnología, principalmente sobre el ahorro de los energéticos. Un entrevistado comentó: "Desconozco si afectan de manera directa, pero soy consciente del uso de la energía eléctrica". Otra de las declaraciones que vale la pena resaltar es:
Todo tipo de tecnología afecta en mayor o menor medida el medio ambiente, por ejemplo, en la fabricación de éstos, se hace uso de materiales que después de terminar su ciclo de vida y ser desechados, contaminan con las sustancias o químicos que lo componen, pero, también las TIC sirven para transmitir información acerca del cuidado y protección que debemos hacer al medio que nos rodea.
Algunos recomiendan sólo usar la tecnología necesaria. De los temas que faltaría fortalecer está el del reciclaje de tecnología y las tecnologías verdes. Un estudiante afirmó que "pocas veces me pongo a pensar en ese aspecto".
El desconocimiento y la falta de motivación sobre temas medioambientales son factores determinantes en la protección del entorno. Cuando se atiende este tipo de temas, las acciones que se observan tienen que ver más con la reducción del consumo de energéticos. Hacer conciencia sobre las tecnologías verdes conlleva educar a los jóvenes sobre el impacto que tienen las TIC en el ecosistema. Relacionar la sustentabilidad dentro de la competencia seguridad resulta muchas veces ser poco usual, pero al momento de dimensionar lo que implica estar y convivir en espacios seguros, esto va más allá del individuo; involucra también el lugar donde se desarrolla (Bekaroo, Bokhoree & Pattinson, 2016; Suryawanshi & Narkhede, 2015).
DISCUSIÓN Y CONCLUSIONES
Analizar la seguridad informática a través de las cuatro competencias (protección de dispositivos, datos personales, salud y entorno) lleva a reflexionar sobre los hábitos de uso de la tecnología, principalmente lo relacionado con internet. Con la irrupción de la Web social, con suma frecuencia aparecen herramientas digitales que atienden determinadas necesidades del internauta y que pueden ser instaladas en diferentes dispositivos. Esto, aunado a las estrategias de mercadotecnia para comercializar equipos que revolucionan el uso. Toda esta atmósfera digital incita, en especial a los jóvenes, a estar a la vanguardia. Valorar el impacto de la tecnología en la vida cotidiana invita a considerar la multialfabetización, es decir, perfilar conocimientos, habilidades y actitudes que encaminen al empoderamiento y la participación de la sociedad en aspectos que contribuyan a desarrollar prácticas más sostenibles (Area, 2010).
Las estadísticas sobre hábitos de consumo de internet deberían dejar de centrarse en el ocio y la comunicación; es necesario promover nuevas formas de aprender en la Red; esto invita a replantear los principales motivos que llevan a conectarse. No hay que satanizar al internet como un espacio que genera adicción, sino valorar la frecuencia en que se usa y el para qué se utiliza; eso es lo que determina su aprovechamiento.
Las buenas prácticas sobre seguridad deberían partir de la toma de decisiones en la adquisición de equipos, de tal forma que se cuente con lo necesario y no dejarse llevar por la mercadotecnia. Además, prever el empleo de programas para proteger los dispositivos, aunado a la configuración y administración de contraseñas. En el caso de las herramientas digitales, hay que considerar las políticas de uso de los datos personales y la privacidad, además de la gestión responsable de la identidad digital (INTEF, 2014).
Por otro lado, es importante tomar en cuenta lo relacionado con las políticas de privacidad y manejo de datos personales que emplean las empresas de servicios tecnológicos. Hoy en día, cada vez que revolucionan las herramientas digitales, se establecen nuevos criterios de registro para el usuario. Esto lleva a cuestionar en qué medida las compañías protegen la identidad digital del internauta o es sólo una utopía del mercado tecnológico (Lee, 2014) .
En el plano de la salud surge una pregunta fundamental: ¿qué motiva a estar conectado(a)? Ésta, aunada a la posición que guarda el tema de las redes sociales, espacios donde los jóvenes destinan un mayor tiempo de uso, debido a lo práctico que puede ser ingresar desde el teléfono móvil, además de la necesidad del individuo por acceder y participar en las redes sociales. Es indispensable valorar las redes sociales desde dos espectros: un entorno que promueve la participación y el empoderamiento de la sociedad y el espacio para socializar que trae encubierto vacíos de soledad y necesidades de reconocimiento personal. Formar parte de lo que sucede en la Red puede ser una de las condicionantes que ponga en riesgo no sólo la salud emocional, sino también la física.
Lo anterior invitar a reflexionar sobre los argumentos de Bauman (2005) relacionados con la incertidumbre y el sentimiento creciente de inseguridad que desencadena la modernización. Es importante cuestionar si tal proceso de transformación de la sociedad se está dando de forma voluntaria o bajo presión. Las habilidades sociales desde la presencialidad revisten un debilitamiento en las interacciones con personas reales. En el mundo virtual se busca crear mecanismos que promuevan ambientes saludables para la convivencia. Tal es el caso de las netiquetas o códigos de conducta que aparecen en la Red.
Por lo anterior, las relaciones interpersonales directas no deberían ser sustituidas por la virtualidad. A pesar de que la generación de los millennials nació en un mundo de tecnología, han de cubrir necesidades sociales de carácter presencial. Entre los retos del siglo XXI también debería estar prevista la cultura de hábitos mediáticos saludables. Tal es el impacto de empleo de internet a través del teléfono móvil que algunos espacios de convivencia presencial han comenzado a restringir su uso (Aguaded y Romero, 2015; Serrano-Puche, 2012; Sieberg, 2011).
Cabe señalar que el tema de la seguridad no sólo se centra en proteger al usuario y a sus dispositivos, sino también aborda lo relativo a la protección del entorno natural. Da apertura a tomar conciencia sobre la adquisición de equipos, el manejo de los energéticos, el reciclaje y los desechos de los dispositivos, así como la pertinencia de las herramientas digitales para promover el cuidado del medio ambiente y uso de las tecnologías verdes.
Por último, abordar el tema de la seguridad digital es muy amplio; no sólo intervienen factores instrumentales que indiquen buenas prácticas de uso de la TIC, sino también psicológicos y sociales. Tal hecho invita a identificar futuras líneas de investigación, como profundizar en el equilibrio que debe existir entre el uso de la Web social y la aplicación de hábitos mediáticos saludables en millennials. Asimismo, valorar el fenómeno big data en la protección de datos personales.