La Prensa
Ver a un chico pasarse horas en contacto con el celular o la computadora no siempre es peligroso

Pros y contras de las redes sociales

Los padres se preocupan porque no pueden despegar a sus hijos de las pantallas. Los especialistas recomiendan enfrentar el problema con criterio y enseñarles que protejan sus datos privados.

Es común ver a un adolescente pasarse el día conectado a Internet, usando sus redes -Twitch ahora es una de las que más utilizan-, jugando en grupo, chateando. ¿Siempre hay que preocuparse? ¿Estamos ante una comportamiento que puede derivar en una adicción sin freno?

En diálogo con La Prensa, Diana Litvinoff, miembro de la Asociación Psicoanalítica Argentina (APA) y autora del libro "El sujeto escondido en la realidad virtual" (Letra viva), separa aguas: "La adicción es un fenómeno general que tiene que ver con el apego a determinado objeto de forma tal que no se puede prescindir de él. En principio, parece ser una elección y después deja de serlo y pasa a ser una necesidad. Se tapan los vacíos y las angustias con ese objeto que puede ser totalmente variable: un químico, la pelota de fútbol o, por extensión, podemos hablar de redes sociales. Si una persona está muy pendiente de Instagram, yo no sé si catalogarla como adicta".

-¿Y qué encuentran entonces?

-Muchas veces en estas redes se pone la valoración personal: cuántos más corazones o "likes" tenés, más valés. La persona espera recibirlos de alguien significativo, de amigos, de una pareja.

-Es muy fuerte para algunos publicar algo y no recibir ningún corazón. Es un ataque al ego.

-Por eso, en ese sentido, más que una adicción sería la dependencia a la valoración de los otros.

-Es como si construyeran su propia imagen a partir de la respuesta que obtienen.

-Exacto.

-¿Los chicos y los adultos encuentran lo mismo en una red social?

-Al tratarse de una pantalla, hay ciertos factores que son comunes, como por ejemplo la atracción que ejerce la imagen. Uno ve la pantalla y en ella se encuentra con algo atractivo, donde parece que todo está completo, que no falta nada: esa es la atracción de la imagen. Es hipnótica. Sea del cine, la televisión o la computadora. Lo visual tiene que ver incluso con la construcción del propio psiquismo porque nosotros nos constituimos en base también a la mirada de la madre hacia el hijo. El espejo es muy importante. Ese espejo también nos devuelve la mirada del otro.

¿GRAVE?

-En los adolescentes se da mucho esa cuestión de estar tan pegados todo el tiempo a sus redes, siempre en alguna nueva, diferentes de las de los adultos. El tema quizá sea más grave en ellos porque están formándose.

-Usted dice grave y ya le da una valoración.

-Muchos padres se desesperan al ver a sus hijos "pegados" al celular.

-Antes de todo esto, con el libro, pasaba también. Estaba el padre que decía "este chico está todo día leyendo". Sin embargo, en ese momento, el libro era el medio con el cual el adolescente podía conocer el mundo, conocer los afectos, sentirse identificado, aislarse de la familia -a veces eso es muy necesario ya que el chico necesita su espacio-. 

-¿Por qué los padres suelen reaccionar negativamente?

-Hay una censura ejercida por los padres porque ellos quieren seguir siendo el centro del mundo del chico. A veces vemos la computadora como algo grave porque el chico no nos necesita. Es más, a veces nosotros lo necesitamos a él para que nos explique algunas cosas. El chico no está conectado con un objeto: en ocasiones está conectado con otros amigos, o, por ejemplo, los chiquitos buscan dibujitos. Todo depende del grado: si no estudia, no está con la familia, no tiene amigos y pasa todo el tiempo en la pantalla, entonces habría que hacer una consulta psicoanalítica para ver qué está sucediendo, pero no porque la culpa sea de la cibernética. Si no fuera la pantalla, podría ser el fútbol.

-Es decir, que si no descuida otras cosas, no sería algo como para alarmarse.

-Al contrario. En los juegos virtuales, los chicos desarrollan mucho la inteligencia sensorio motriz. El chico recibe mucha formación e información con internet. Además, tiene la posibilidad de crear: hay escuelas que utilizan mucho la cibernética, los chicos crean sus propias producciones. Es decir, todo depende del grado. Sacarle una computadora a un chico es como antes era sacarle un libro. Y más con el tema de la pandemia. Si se les prohibía usar internet, quedaban totalmente aislados.

EL ADULTO

-Estamos inmersos en lo digital y ya no se va a poder volver atrás.

-Por suerte. Ahora uno tiene acceso a la información, a la música que quiere y antes conseguir eso era trabajoso, y llevaba tiempo.

-Alguien en una reunión saca el celular, empieza a usarlo, y enseguida probablemente haya otro que le llame la atención.

-De pronto, uno se desconecta, porque el de las redes sociales es un mundo atractivo. Uno tiene que saber eso, ponerse sus propios límites internos y si no se los puede poner, entonces ya pensar en que algo está pasando con uno. La herramienta es atractiva y seductora y ofrece mucho, pero también hay que estar atentos porque al usarla, uno inocula mucha información. También hay que enseñarles a los chicos que no pueden dar datos personales, enseñarles a protegerse. Y por supuesto estar atentos, pero no competir con la computadora, porque ella también está proporcionando elementos para un desarrollo adecuado.

La divulgación no consentida de datos es uno de los riesgos

Peligros a los que nos exponemos

Por Pablo Rodríguez Romeo *

Nadie duda de los beneficios que han traído las redes sociales a nuestras vidas: acortar distancias, reencontrarse con amigos y familiares, generar contenidos propios, visibilizar temas o cuestiones de manera masiva, y tanto más. Pero ¿alguna vez te preguntaste cuáles son los riesgos asociados a su uso excesivo o al mal uso que hacemos de ellas?

Un uso no responsable puede exponernos a un sinnúmero de riesgos que pasan desapercibidos, peligros que se incrementan cuando los usuarios son niños o adolescentes.

Las redes sociales pueden exponernos a situaciones indeseadas como:

* La publicación o divulgación no consentida de datos personales. Al acecho de malintencionados que están esperando que cometamos algún error para ejecutar un ataque a nuestra seguridad digital o robo de información.

* La exposición a contactos con desconocidos que nos conviertan en víctimas de ciberacoso, o también al ciberbullying.

* La exposición a difamaciones públicas, a la publicación de imágenes íntimas o personales, o incluso al revenge porn.

* A ser víctimas de engaños a través de diferentes técnicas de ingeniería social, como por ejemplo phishing, spear phishing, baiting, robo de identidad, etcétera.

MEDIDAS A TOMAR

Pero, y a pesar de esto, existen algunas medidas que como usuarios podemos implementar para reducir estos riesgos. La primera y principal es ser conscientes del uso que hacemos de los dispositivos, de internet y las redes sociales; y poder transmitir este mensaje a los más chicos. Para esto, es fundamental la educación para hacer ciudadanos responsables de su seguridad digital.

Además, podemos implementar las siguientes recomendaciones que aportarán una protección adicional a nuestras conexiones:

* Chequear los ajustes de la privacidad de las cuentas. Esto permitirá evitar que los contenidos se encuentren abiertos a todos los usuarios, configuración que muchas veces se mantiene habilitada por default.

* Publicar la menor cantidad posible de datos personales y controlar los contenidos que se comparten o se suben a cualquier servicio de internet. No perdamos de vista que todo deja una huella digital.

* Leer los Términos y Condiciones de cada red social o cuenta a la que suscribimos y revisar los permisos a los que acceden las aplicaciones antes de descargarlas.

* Evitar descargar programas y softwares que desconocemos o nos sugiere una web, ya que pueden contener virus espías..

* Evitar responder correos electrónicos o aceptar solicitudes de amistad de desconocidos, al igual que hablar con extraños o aceptar mensajes de tipo sexual o pornográfico.

* Contar con contraseñas robustas que no sean fácilmente deducibles. * * Implementar segundos niveles de autenticación, o verificación en dos pasos, lo que haría más difícil violar el ingreso.

* Limitar los tiempos de navegación.

* Contar con un antivirus confiable.

* perito informático forense, especialista en seguridad.