Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
13 de Agosto, 2014    General

Con 13 años propone método para combatir el #ciberbullying

Posiblemente, la solución a este problema no requiera de tecnología tan sofisticada. Cuando se tienen noticias de abusos cometidos con la ayuda de Internet, una de las reacciones más comunes es proponer la implementación de sistemas que monitoreen el contenido que circula por la red. Así, sería fácil identificar los contenidos relacionados con tales abusos y, con suerte, a sus autores.

Sin embargo, estos sistemas presentan un riesgo importante para la libertad de expresión, toda vez que el mismo monitoreo puede ser empleado para vigilar y perseguir incluso a disidentes políticos. Por eso, una solución alternativa se encuentra en prevenir los abusos desde una etapa más temprana, a fin de evitar que lleguen a la red.

Esta es la línea que siguió una alumna de la Scullen Middle School de Illinois, Trisha Prabhu, en el diseño de su proyecto llamado Rethink, destinado a reducir la incidencia del ciberbullying. Luego de hacer investigación sobre el tema, la científica de 13 años encontró que esto podría lograrse por medio de un sistema que hiciera reflexionar a los adolescentes antes de publicar un mensaje hiriente en redes sociales:
Mi hipótesis fue que si se proporcionaba a los adolescentes –de entre 12 y 18 años– un mecanismo de alerta que les sugiriera volver a pensar su decisión sobre su disposición para publicar mensajes hirientes en las redes sociales, el número de mensajes de este tipo que los adolescentes estuvieran dispuestos a publicar sería menor
que en el caso de adolescentes que no contaron con dicho mecanismo de alerta.Prabhu diseñó dos sistemas en paralelo –Baseline y Rethink– para realizar su investigación con 300 adolescentes de entre 12 y 18 años. En la simulación participaron 150 mujeres y 150 hombres, elegidos de manera aleatoria de modo que 150 utilizaran Baseline y 150 hicieran uso de Rethink. Cada participante hizo 5 pruebas, dando un total de 750 pruebas para cada sistema.

Baseline fue diseñado para presentar mensajes hirientes a los participantes y medir el porcentaje de intención de publicación de los mismos, sin incluir mecanismos de alerta. Rethink cumplió con la misma función, pero incorporando una alerta que invitaba a reflexionar a los participantes antes de publicar el mensaje.
Este mensaje puede ser hiriente para otras personas. ¿Te gustaría hacer una pausa, revisarlo y volver a pensar antes de publicarlo?
Los resultados son más que interesantes. De las 750 pruebas realizadas con Baseline, en 504 –el 67.2%– existió la intención de publicar el mensaje hiriente. Con Rethink, de los 750 intentos, inicialmente en 533 –71.07%–  se tuvo la disposición para publicar el mensaje antes de la alerta. Después de recibida la invitación a repensar las cosas, solamente en 35 intentos –4.67%– se mantuvo la disposición para publicar el mensaje hiriente.

Es importante notar que tanto Baseline como Rethink fueron diseñados para mantener el anonimato de los participantes en la investigación y no recolectaron datos personales. Probablemente, con el trabajo de Prabhu cobre fuerza un enfoque que privilegie el lado social de los usuarios de Internet para solucionar los abusos cometidos con la ayuda de esta tecnología. Ojalá que así sea.

Fuente: Fayerwayer
Palabras claves ,
publicado por alonsoclaudio a las 20:11 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad