<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>0187-358X</journal-id>
<journal-title><![CDATA[Investigación bibliotecológica]]></journal-title>
<abbrev-journal-title><![CDATA[Investig. bibl]]></abbrev-journal-title>
<issn>0187-358X</issn>
<publisher>
<publisher-name><![CDATA[Universidad Nacional Autónoma de México, Instituto de Investigaciones Bibliotecológicas y de la Información]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S0187-358X2013000100001</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[El papel del bibliotecólogo en el uso seguro de las TIC]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Torres Vargas]]></surname>
<given-names><![CDATA[Georgina Araceli]]></given-names>
</name>
</contrib>
</contrib-group>
<aff id="A">
<institution><![CDATA[,  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>04</month>
<year>2013</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>04</month>
<year>2013</year>
</pub-date>
<volume>27</volume>
<numero>59</numero>
<fpage>7</fpage>
<lpage>11</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_arttext&amp;pid=S0187-358X2013000100001&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_abstract&amp;pid=S0187-358X2013000100001&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_pdf&amp;pid=S0187-358X2013000100001&amp;lng=en&amp;nrm=iso"></self-uri></article-meta>
</front><body><![CDATA[ <p align="justify"><font face="verdana" size="4">Comentario</font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="center"><font face="verdana" size="4"><b>El papel del bibliotec&oacute;logo en el uso seguro de las TIC</b></font></p>     <p align="center"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2">Las tecnolog&iacute;as de la informaci&oacute;n y la comunicaci&oacute;n (TIC) son herramientas cotidianas en casi todo tipo de biblioteca. Su utilizaci&oacute;n ha permitido otros manejos y usos de la informaci&oacute;n gracias a la creciente generaci&oacute;n de documentos digitales, del acceso a Internet y de la derivaci&oacute;n de servicios agregados a los que ya se conoc&iacute;an en la biblioteca tradicional.</font></p>     <p align="justify"><font face="verdana" size="2">Si bien cuestiones como &eacute;stas son positivas existe un lado que no lo es tanto: el problema de seguridad en el uso de estas tecnolog&iacute;as de la informaci&oacute;n y la comunicaci&oacute;n.</font></p>     <p align="justify"><font face="verdana" size="2">El trabajo que el bibliotec&oacute;logo desarrolla en cuestiones como la alfabetizaci&oacute;n del usuario, el desarrollo de bibliotecas tecnol&oacute;gicamente desarrolladas y la b&uacute;squeda de alternativas para la organizaci&oacute;n de la informaci&oacute;n digital, entre otras, lo ha absorbido y le ha impedido ver lo que ocurre en el manejo cotidiano de la informaci&oacute;n digital, y que en cierto sentido influye en el uso de los servicios y recursos digitales de la biblioteca. </font></p>     <p align="justify"><font face="verdana" size="2">&iquest;Qu&eacute; es lo que le corresponde al bibliotecario en este manejo de informaci&oacute;n del d&iacute;a a d&iacute;a? &iquest;Hasta d&oacute;nde debemos responsabilizarnos en cuanto a la gu&iacute;a en el uso que se hace de las TIC? </font></p>     <p align="justify"><font face="verdana" size="2">De acuerdo con el estudio sobre los h&aacute;bitos de usuarios de Internet en M&eacute;xico, realizado por la Asociaci&oacute;n Mexicana de Internet, hasta el 2008 en M&eacute;xico hab&iacute;a 27.6 millones de internautas; de este universo, 22.7 millones tienen 6 a&ntilde;os o m&aacute;s y se registra una tasa de penetraci&oacute;n nacional de Internet en personas mayores de 6 a&ntilde;os de 29.7%.<sup><a href="#notas">1</a></sup> Ello refleja un uso creciente de este medio entre ni&ntilde;os y j&oacute;venes mexicanos, aunque existe una situaci&oacute;n similar en otras latitudes.</font></p>     <p align="justify"><font face="verdana" size="2">En un art&iacute;culo publicado en BBC Online Network<sup><a href="#notas">2</a></sup> se menciona que en el Reino Unido el 70% de los menores usan Internet desde su casa, y de ellos m&aacute;s del 52% destina cada semana cinco horas como m&iacute;nimo a navegar. El 80% de los padres, por su parte, no sabe c&oacute;mo conseguir que sus hijos usen de forma segura Internet y, lo que es peor, muchos de ellos desconocen los riesgos que entra&ntilde;a la red.</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">La creciente poblaci&oacute;n de usuarios de Internet y la WWW obliga a observar con detenimiento cu&aacute;les son los riesgos con los que se enfrenta el usuario en la consulta de estos medios. A nivel internacional existen estudios que dan a conocer los peligros a los que un ni&ntilde;o o un joven se pueden enfrentar durante la navegaci&oacute;n por la red y las herramientas de las que es posible echar mano para evitar dichos peligros. </font></p>     <p align="justify"><font face="verdana" size="2">En diciembre de 2008 el <I>Berkman Center for Internet &amp; Society</I> de la Universidad de Harvard public&oacute; el informe final del <I>Internet Safety Technical Task Force</I> &#151;un grupo formado por 29 empresas l&iacute;deres en Internet, organizaciones no gubernamentales, representantes del mundo acad&eacute;mico y empresas tecnol&oacute;gicas&#151; en donde se menciona qu&eacute; herramientas y tecnolog&iacute;as ayudan a crear un medio m&aacute;s seguro para los j&oacute;venes que usan Internet.<sup><a href="#notas">3</a></sup> </font></p>     <p align="justify"><font face="verdana" size="2">El informe contiene un an&aacute;lisis de los estudios realizados hasta la fecha en los Estados Unidos sobre los riesgos a los que se enfrentan los menores en Internet, as&iacute; como algunas recomendaciones.</font></p>     <p align="justify"><font face="verdana" size="2">Entre las conclusiones que se se&ntilde;alan en este informe, destacan las siguientes:</font></p>     <blockquote>    <p align="justify"><font face="verdana" size="2">&bull;Los actos de depredaci&oacute;n sexual hacia menores por parte de un adulto en l&iacute;nea siguen siendo motivo de preocupaci&oacute;n. El Grupo de Trabajo afirma que es necesario investigar m&aacute;s sobre las actividades de los delincuentes sexuales en las redes sociales y otros entornos en l&iacute;nea. Adem&aacute;s, los j&oacute;venes reportan abusos de menores hacia menores cada vez con mayor frecuencia.</font></p>     <p align="justify"><font face="verdana" size="2">&bull;Tambi&eacute;n puede existir exposici&oacute;n a estas depredaciones a trav&eacute;s de tel&eacute;fonos celulares y otros dispositivos electr&oacute;nicos.</font></p>     <p align="justify"><font face="verdana" size="2">&bull;Los sitios sociales se utilizan con frecuencia tambi&eacute;n para el acoso entre compa&ntilde;eros o pares, probablemente porque es un medio ampliamente adoptado por los menores y porque se usan principalmente para reforzar las relaciones sociales preexistentes.</font></p>     <p align="justify"><font face="verdana" size="2">&bull;La intimidaci&oacute;n y el acoso en l&iacute;nea, la mayor&iacute;a de las veces por sus pares, son las amenazas m&aacute;s frecuentes a las que tienen que enfrentarse los menores (cyberbullying).<sup><a href="#notas">4</a></sup></font></p></blockquote>     <p align="justify"><font face="verdana" size="2">En relaci&oacute;n con el cyberbullying hay que se&ntilde;alar que son pocos los autores que se centran en su estudio, pero se refieren al problema de diferentes formas: acoso virtual, network mobbing o ciber&#150;intimidaci&oacute;n son algunas maneras de hacer referencia a esta situaci&oacute;n. </font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Aunque no todos los menores est&aacute;n expuestos al mismo tipo de riesgo, se dan diversas recomendaciones para evitar problemas, entre ellas se encuentran las siguientes:</font></p>     <blockquote>    <p align="justify"><font face="verdana" size="2">&bull;Los miembros de la comunidad de Internet deben seguir trabajando con los expertos en seguridad infantil, los especialistas en tecnolog&iacute;a, los promotores de pol&iacute;ticas p&uacute;blicas, entre otros actores, para desarrollar tecnolog&iacute;as que protejan a los menores de los peligros que existen en la red.</font></p>     <p align="justify"><font face="verdana" size="2">&bull;Se deben fijar normas para el uso de tecnolog&iacute;as y el intercambio de datos e identificar y promover las mejores pr&aacute;cticas en la aplicaci&oacute;n de tecnolog&iacute;as a medida que van surgiendo y evolucionando los problemas de seguridad.</font></p>     <p align="justify"><font face="verdana" size="2">&bull;Los padres y profesores deben tener conocimiento sobre Internet y las formas en que ni&ntilde;os y j&oacute;venes la utilizan, as&iacute; como sobre la tecnolog&iacute;a en general; explorar y evaluar la eficacia de las herramientas tecnol&oacute;gicas disponibles; y ser conscientes de los riesgos comunes a los que los usuarios se enfrentan para poder as&iacute; ayudar a ni&ntilde;os y adolescentes a comprender las tecnolog&iacute;as y navegar por ellas de forma segura.</font></p>     <p align="justify"><font face="verdana" size="2">&bull;Para complementar el uso de la tecnolog&iacute;a se deber&iacute;an asignar m&aacute;s recursos a las escuelas, bibliotecas y organizaciones comunitarias, para que &eacute;stas adopten medidas para enfrentarse a estos riesgos y para que haya m&aacute;s formaci&oacute;n sobre temas de seguridad en l&iacute;nea. </font></p></blockquote>     <p align="justify"><font face="verdana" size="2">Las posibilidades de aprender y de explorar en Internet son infinitas. Ni&ntilde;os y j&oacute;venes cuentan con las habilidades b&aacute;sicas para utilizar las computadoras pr&aacute;cticamente desde su nacimiento. Sin embargo aun siendo usuarios experimentados requieren de la informaci&oacute;n y orientaci&oacute;n adecuadas para utilizar la red de manera segura, sobre todo en el contexto de la web 2.0 y los recursos que &eacute;sta ofrece, como las redes sociales.</font></p>     <p align="justify"><font face="verdana" size="2">Es importante se&ntilde;alar que de acuerdo con algunos estudios efectuados, uno de cada tres menores que utilizan habitualmente Internet tiene como objetivo principal la b&uacute;squeda de informaci&oacute;n. La mayor parte lo concibe como una herramienta de ocio: un 36% se conecta fundamentalmente para chatear, otro 17% para jugar y, finalmente, otro 13% para buscar m&uacute;sica.</font></p>     <p align="justify"><font face="verdana" size="2">Frente al hecho de ni&ntilde;os y adolescentes que acceden a Internet, &iquest;c&oacute;mo podemos los bibliotec&oacute;logos intervenir para que se tenga un uso seguro de Internet?</font></p>     <p align="justify"><font face="verdana" size="2">Las bibliotecas como proveedores de infraestructura para el acceso a Internet participan en una arena en la que a&uacute;n se debate sobre el acceso libre y confidencial. Frente a la preocupaci&oacute;n por evitar el acceso a la pornograf&iacute;a, la incitaci&oacute;n al odio y otras formas de "contenidos nocivos en Internet", el bibliotec&oacute;logo debe estar alerta en su pr&aacute;ctica y evitar que personas y organizaciones se filtren a trav&eacute;s de spyware, cookies u otros canales, adem&aacute;s de tratar de que el menor de edad conozca los riesgos a los que se expone en la Internet y de prevenirlos.&nbsp;Los dilemas que esto implica para el bibliotecario son numerosos, aunque la mayor parte del debate se centra sobre si es aconsejable o no el utilizar software de filtrado, ya que, en opini&oacute;n de algunos, esto atenta contra la libertad de acceso.<sup><a href="#notas">5</a></sup></font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Sin embargo habr&aacute; que evaluar los da&ntilde;os que puede traer consigo el uso irrestricto de la red por parte de los menores. Este debate, m&aacute;s que dedicarse a los programas de filtrado, deber&iacute;a hacerse acerca de c&oacute;mo crear usuarios responsables en el uso de las TIC, refiri&eacute;ndonos aqu&iacute; tanto a padres como a hijos y profesores.</font></p>     <p align="justify"><font face="verdana" size="2">Al respecto, un estudio de la Universidad de Loughborough, Reino Unido &#151;donde se analiz&oacute; qu&eacute; tan conscientes est&aacute;n los bibliotecarios sobre este papel en el entorno de las bibliotecas acad&eacute;micas y especializadas en Gran Breta&ntilde;a&#151; arroj&oacute; datos que dan indicios sobre el vac&iacute;o que existe en la protecci&oacute;n de la navegaci&oacute;n en red, y la pobre preparaci&oacute;n de los bibliotecarios para ofrecer esta protecci&oacute;n. Entre otras cuestiones habr&aacute; que analizar lo que ocurre en M&eacute;xico y, sobre todo, tomar acciones al respecto, por parte del profesional que est&aacute; a cargo del manejo de la informaci&oacute;n.</font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="right"><font face="verdana" size="2"><b>Georgina Araceli Torres Vargas</b></font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><a name="notas"></a><b>NOTAS</b></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>1</sup> <I>Estudio AMIPCI: h&aacute;bitos de los usuarios de Internet en M&eacute;xico</I>. <I>Resumen </I><I>ejecutivo</I>, mayo, 2009, disponible en: <a href="http://www.amipci.org.mx/estudios/temp/RESUMENEJECUTIVOEstudioAMIPCI2009UsuariosdeinternetFINAL-0334725001245691260OB.pdf" target="_blank">http://www.amipci.org.mx/estudios/temp/RESUMENEJECUTIVOEstudioAMIPCI2009UsuariosdeinternetFINAL&#150;0334725001245691260OB.pdf</a></font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4498270&pid=S0187-358X201300010000100001&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><p align="justify"><font face="verdana" size="2"><sup>2</sup> <I>Cfr</I>. Eleos International: <a href="http://www.eleos.co.uk/Bsafe.htm" target="_blank">http://www.eleos.co.uk/Bsafe.htm</a></font></p>     <p align="justify"><font face="verdana" size="2"><sup>3</sup> Este informe se puede consultar en: <a href="http://cyber.law.harvard.edu/pubrelease/isttf/" target="_blank">http://cyber.law.harvard.edu/pubrelease/isttf/</a></font></p>     <p align="justify"><font face="verdana" size="2"><sup>4</sup> Se entiende como aquel da&ntilde;o intencional y reiterado, infligido mediante el uso de las TIC. <I>Cfr</I>. Sameer Hinduja, y Justin W. Patchin, <I>Bullying. Beyond the Schoolyard</I>, disponible en: <a href="http://www.cyberbullyingbook.com" target="_blank">http://www.cyberbullyingbook.com</a></font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2"><sup>5</sup> Paul Sturges, "Remember the human: the first rule of netiquette, librarians and the Internet", pp. 209&#150;216, en <I>Online Information Review</I>, Vol. 26, N&uacute;m. 3 (2002), disponible en: <a href="http://www.emeraldinsight.com/Insight/ViewContentServlet?Filename=Published/EmeraldFullTextArticle/Articles/2640260306.html" target="_blank">http://www.emeraldinsight.com/Insight/ViewContentServlet?Filename=Published/EmeraldFullTextArticle/Articles/2640260306.html</a></font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4498274&pid=S0187-358X201300010000100002&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="">
<source><![CDATA[Estudio AMIPCI: hábitos de los usuarios de Internet en México. Resumen ejecutivo]]></source>
<year>mayo</year>
<month>, </month>
<day>20</day>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sturges]]></surname>
<given-names><![CDATA[Paul]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Remember the human: the first rule of netiquette, librarians and the Internet]]></article-title>
<source><![CDATA[Online Information Review]]></source>
<year>2002</year>
<volume>26</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>209-216</page-range></nlm-citation>
</ref>
</ref-list>
</back>
</article>
