Datos Inteligentes

25 En este sentido, la investigación mostró que los preadolescentes participantes operan en una variedad de plataformas y sitios web, lo que significa que es potencialmente más difícil para ellos estar al tanto de la configuración de privacidad de cada una de estas plataformas. Es por ello que una prioridad clave para el aprendizaje digital debe ser administrar y proteger la privacidad en contextos en red. Asimismo, un área creciente de preocupación es la reutilización de datos personales que resultan del uso de las redes sociales. En las redes sociales, los propietarios de la plataforma tienen el poder de agregar y distribuir la información que los usuarios comparten con el sitio, lo que significa que, sin saberlo, comparten el control de sus datos personales. De hecho, es paradójico que al mismo tiempo que los jóvenes experimentan la libertad de comunicación en línea, comprometen el control de sus datos personales. Una vez procesados por algoritmos particulares, los datos personales pueden producir significados que definen a los niños. Además, los datos personales no solo se generan mediante el uso de las redes sociales, sino que se generan involuntariamente a través de las actividades cotidianas de los niños, lo que podría tener implicaciones específicas para esta generación (cf. Lupton y Williamson, 2017). Esto fue evidente en nuestros datos, que indican que los preadolescentes no identifican que están generaban datos personales sin saberlo. Incluso los datos que sí identifican como personales generalmente responden al registro de lo concreto, por ejemplo: la dirección de la casa, el número de teléfono, o su número de documento de identidad. Otros datos personales menos concretos, como pueden ser el género, la dirección de correo electrónico o preferencias de compra y marcas de calzado o indumentaria deportiva, entre muchos otros, no son percibidos como datos personales por la mayoría de los preadolescentes participantes. Esto es especialmente relevante, pues, en algunos casos, los datos personales se utilizan sin el conocimiento o consentimiento de las personas, a veces ilegalmente por piratas informáticos y ciberdelincuentes (Lupton, 2019). Por tanto, investigaciones recientes han puesto de manifiesto la necesidad de equilibrar las oportunidades y los beneficios de la

RkJQdWJsaXNoZXIy MTMxMDk1