TECNOLOGÍA, INTERNET Y REDES SOCIALES ¿No es todo lo mismo? ¿Dónde queda cada una?
Tecnología, Internet y redes sociales. ¿No es todo lo mismo? ¿dónde queda cada una?
No es lo mismo ya que tecnología, Internet y redes sociales tienen distintos significados.
Tecnología: Tecnología es el conjunto de conocimientos técnicos, ordenados científicamente, que permiten diseñar y crear bienes y servicios que facilitan la adaptación al medio ambiente y satisfacer tanto las necesidades esenciales como los deseos de las personas
Internet: Internet es un conjunto descentralizado de redes de comunicación interceptadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.
Redes Sociales: Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos.
¿Qué son las redes sociales? ¿qué función tienen? ¿por qué atraen a los jóvenes?
Una red social es una estructura social compuesta de personas , las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes, intercambios económicos, relaciones sexuales, o que comparten creencias, conocimiento o prestigio.
Funciones:
- Buscar viejos amigos, hacer nuevos
- Compartir música, fotos y vídeos
- Encontrar trabajo o el amor, o buscar la imagen más extraña de perfil
- Unirse a los grupos basados en los intereses como la política, los pasatiempos favoritos
Dicen que jóvenes son nativo digital. ¿Qué significa?
Estos eslóganes expresan el desconcierto de muchos adultos con la facilidad con la que acceden los jóvenes a las tecnologías. Sin embargo, la observación de niños que parecen muy a gusto con los dispositivos digitales ofrece poca información sobre la forma en que la informática puede realmente transformar los procesos de aprendizaje.
¿ Y entonces qué son los adultos?
Los adultos ya serian ya otra generacion que paso. Ya los adolecentes estan tan avanzados en la tecnologia que ahora son los jovenes que le ensenan a los adultos en el caso de el internet.
¿Es siempre positivo utilizar la tecnología? ¿hay alguna razón para no hacerlo?
Las tecnologías desarrollan en el niño habilidades lingüísticas, psicomotoras, cognitivas y también socio-emocionales (resolver conflictos, adaptarse y comprender diferentes situaciones).
Además, las transición de la información se realiza utilizando diferentes canales y vías sensoriales (lo visual se junta con lo auditivo y lo manipulativo) y por ello, son tan atrayentes para los niños que adquieren de forma intuitiva y rápida los fundamentos técnicos de su nuevo entorno “virtual”.
¿Es siempre positivo utilizar la tecnología? ¿hay alguna razón para no hacerlo?
Actualmente si es positivo ya que convivimos con ello todos los días y es bueno adaptarse a las exigencias de la sociedad actual incluso nos sirve para los estudios, en toda universidad te piden una tesis y obviamente tiene que ser hecha a computadora con sangrías, estadísticas y gráficos, para hacer todo esto, tienes que haber sido instruido en informática sino te resultaría imposible, la tecnología informática fue creada con el propósito de facilitar muchas de nuestras actividades, trabajos e incluso vida social.
No es recomendable adaptarse al punto de depender al 100% de esta.
Todo va muy deprisa, la tecnología evoluciona rápidamente. Me pregunto qué habrá dentro de 5 años. ¿Podemos saberlo?
En cinco años la red estará dominada por contenidos en chino.
Los adolescentes de hoy son el modelo de cómo será la red dentro de cinco años. Ellos pueden pasar de una aplicación a otra sin ningún problema.
Habrá conexiones de anchos de banda mayores a 100MB y la brecha que existe actualmente entre radio, televisión y web desaparecerá.
Explicó que están comenzando a hacer dinero de YouTube y que habrá todavía más contenidos en video.
La información en tiempo real será tan valiosa como todo el resto de la información.
Habrá muchas compañías importantes en relación al tiempo real más allá de Facebook y Twitter.
Esta evolución muestra que la información generada por personas será más escuchada por otras personas que las fuentes de información tradicional. Aprender a posicionar esta información es un tema muy importante y él considera que Google puede hacerlo (Google puede hacer cualquier cosa, vamos).
¿Qué es Facebook, Twitter, Tuenti, Google Plus, Instagram,?
Facebook
Facebook es la más grande del mundo de redes sociales, con más de 900 millones de usuarios a partir de mayo de 2012. La empresa es libre de unirse y abierto a cualquier personas mayor a 13 anos . Proporciona un lugar para la conexión social a través del intercambio de fotos, videos y actualizaciones de texto. Los usuarios crean perfiles personales y establecer relaciones con otras personas y empresas.
Twitter
Twitter es una aplicación en la web que permite a sus usuarios escribir pequeños textos (de hasta 140 caracteres) que pueden ser leídos por cualquiera que tenga acceso a su página.
Tuenti
Es una Red Social española, a la que sólo se podía acceder por invitación hasta el 14 de noviembre de 2011, y para la cual era necesario tener una edad mínima de 14 años. hay más de 14 millones de usuarios, de los cuales hay alrededor de 6 millones que se conectan desde el móvil.El sitio está enfocado principalmente a la población española. Permite al usuario crear su propio perfil, añadir a otros usuarios como amigos e intercambiar mensajes. Además, los usuarios se pueden unir a páginas de intereses comunes, gestionar eventos, subir fotos y vídeos, etcétera.
Google plus
Google+ (pronunciado y a veces escrito Google Plus, a veces abreviado como G+, en algunos paises de lengua hispana pronunciado Google Más) es un servicio de red social operado por Google Inc. El servicio lanzado el 28 de junio de 2001, basado en HTML5. Los usuarios tienen que ser mayores de 13 años de edad, para crear sus propias cuentas.
Instagram es una aplicacion gratuita para compartir fotos con la que los usuarios pueden aplicar efectos fotográficos como filtros, marcos y colores retro y vintage y compartir las fotografías en diferentes redes sociales como Facebook, Twitter, Tumbler y Flirck. Una característica distintiva de la aplicación es que da una forma cuadrada y redondeada en las puntas a las fotografías en honor a la Kodak Instamics y las cámaras Polaroid.
Dice que los amigos se agregan, se etiquetan, se envían privados, … ¿qué es todo este lenguaje? ¿cómo funciona una red social?
La red social "Un servicio dirigido a comunidades de usuarios en los que se les permite intercambiar fotos, archivos, aplicaciones, mensajes de texto y otro tipo de contenidos online".´
Entrar a formar parte de una red social es algo sencillo. Solo requiere una conexión a internet, un correo electrónico y en algunos casos, ser invitado por un amigo o conocido. La dificultad está en saber usar todos los recursos y posibilidades que las redes ofrecen. Es decir, saber cómo buscar a una persona con la que nos interese contactar, cómo enviar información a otros usuarios o cómo mostrar fotos y contenidos propios.
El paso posterior será saber los riesgos a los que podemos enfrentarnos y las normas que no podemos infringir.
¿Son las redes sociales algo pasajero? ¿Desaparecerán en unos años?
Las redes sociales están compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como una amistad, el parentesco, intereses comunes o que comparten conocimientos.
Las redes sociales son una moda que esta habituada en la vida de los adolescentes en todo el mundo. Para el mundo de los adolescentes si no están en una red social no esta en la moda de este siglo, lo que hace que lo adolescentes se crean un cuenta en las famosas redes sociales como Facebook, Twitter.
Las redes sociales como todo moda desaparecerán ya que surgirá nueva tecnología y las personas ya no tendrán la necesidad de entrar a las redes sociales.Ya que en un par de años ya se concentraran en otro tipo de diversión en especial los adolescentes.
¿En qué edades se utiliza más las redes sociales? ¿Cuánto tiempo dedican los jóvenes al día?
En la actualidad los jóvenes son los que mas utilizan las redes sociales. Las personas de 14 a 20 años las utilizan un 45.5 %. De los 21 a 29 años las utilizan un 28.7%. De los 30 a 39 las utilizan un 15.6%. De los 40 a 49 años las utilizan un 7.1% y de los 50 años o mas las utilizan un 3.2%.
Los jóvenes participan en varias redes sociales, ¿tiene la edad mínima para estar registrado?
Aunque no cumplan con el requisito de la edad, las personas ponen otro año de nacimiento y fácilmente se puede registrar sin ningún problema, asi que esto no es impedimento para estar en cualquier red social y en algunas no hay ni si quiera el intento de detener a menores de registrarse.
¿Cuál ha sido el éxito de la red social Tuenti? ¿Por qué? los adolescentes pasan tanto tiempo allí especialmente?
En Tuenti puedes crear tu perfil, agregar tu información,
preferencias, fotos, vídeos, canciones y más. Dispones de “el blog”
para publicar temas y en “mi Tablón” recibirás los mensajes de tus
contactos.
Los mensajes que aparezcan en estas secciones pueden aparecer en tu
Twitter si así lo deseas, solo debes de configurar esta función en tu perfil.
El 70% de los jóvenes usan Tuenti. A las diez de la noche la mayoría de los
jóvenes se conectan,primero miran en el Tuenti, leen los mensajes
recibidos, y luego se responde comentando como a ido la tarde. Antes de
acostarse se despiden y se cuentan por el Messenger los detalles que han
pasado por alto.
preferencias, fotos, vídeos, canciones y más. Dispones de “el blog”
para publicar temas y en “mi Tablón” recibirás los mensajes de tus
contactos.
Los mensajes que aparezcan en estas secciones pueden aparecer en tu
Twitter si así lo deseas, solo debes de configurar esta función en tu perfil.
El 70% de los jóvenes usan Tuenti. A las diez de la noche la mayoría de los
jóvenes se conectan,primero miran en el Tuenti, leen los mensajes
recibidos, y luego se responde comentando como a ido la tarde. Antes de
acostarse se despiden y se cuentan por el Messenger los detalles que han
pasado por alto.
¿Cuánto dinero mueven las redes sociales en Internet? ¿qué
papel juega la publicidad en todo esto?
papel juega la publicidad en todo esto?
El dinero se mueve cada vez con más fluidez por Internet. Basta acudir a cualquier
buscador para encontrar decenas de sitios que comercializan préstamos personales, a los
que es posible acceder con pocos clicks y sin el fantasma del Veraz, hasta lograr la mejor
tasa de interés por medio de una red social exclusiva, orientada al segmento del consumo, o
buscar dinero de terceros para financiar proyectos propios, originales, y formar parte de ellos.
Internet permite que nos hagamos de dinero de manera mucho más sencilla. Y, por supuesto,
legal.
¿Las redes sociales son un terreno peligroso como nos
muestran muchas veces los medios de comunicación? ¿o un
lugar lleno de oportunidades y diversión? ¿por qué existen
dos visiones tan diferentes sobre las redes sociales?
Muchas veces, algunos medios nos muestran las redes sociales como un terreno
peligroso, lleno de riesgos y amenazas para los adolescentes. Ellos, sin embargo,
que se mueven en ellas como pez en el agua, las ven como un lugar lleno
de oportunidades y diversión. Ellos socializan (también) en la Red.
Por su parte, muchas familias suelen quedarse con el primer mensaje,
lógicamente preocupadas por los posibles riesgos de utilizar las tecnologías
de Internet en general, y de las redes sociales en particular. Esa reacción puede
ser fruto del desconocimiento, o sencillamente del miedo a indagar en estas (ya
no tan) nuevas tecnologías.
¿Cuáles son las amenazas en Internet? ¿y cuales
son las medidas principales para estar
protegidos?
Hackers:
El hacker es una de las denominaciones de mayor prestigio en el sentido del conocimiento
tecnológico, sin embargo los hackers más famosos son quienes cometieron delitos informáticos.Por
lo tanto podría decirse que existen dos tipos de hackers, los buenos y los malos, los que colaboran en
el crecimiento de la tecnología y los que se aprovechan de sus saberes para llevar a cabo
operaciones ilegales. Por otro lado, los crackers y script kiddies son en realidad quienes efectúan
daños en las máquinas. Es importante diferenciarlos. Un hacker investiga, trata de solucionar
problemas y es precisamente un cracker, y en menor medida un script kidd, quien se dedica a
ocasionarlos.
Virus:
Sólo mencionar la palabra virus provoca pánico en el usuario común de la web, quien suele ser
justamente la primer víctima dados sus escasos conocimientos de prevención. El martes 27 de enero
surgía MyDoom, uno de los más recientes peligros que sufrió Internet y que aún padece, siendo el
gusano de mayor velocidad de propagación de todos los tiempos habiendo afectado a más de
500.000 equipos. Las pérdidas, consecuencia de los ataques de MyDoom en sus distintas variantes
superan los 3 billones de dólares según ha informado la consultora mi2g. Sin embargo a este le han
seguido nuevos virus, más evasivos frente a las medidas de seguridad de los antivirus y con
mayores recursos de reproducción.
Los virus informáticos y gusanos se aprovechan de las vulnerabilidades de las aplicaciones para
infectar la PC y reproducirse, siendo in detectable a la visión del usuario hasta que se lleva a cabo el
ataque. Existen distintos tipos de virus, según sus fines, pero las dos características que los unen
son: reproducirse y/o sobrevivir, y cumplir sus misiones. ¿Cómo defendernos de algo qué no vemos,
qué no comprendemos? La solución está en tener instalada en la PC un buen antivirus y mantenerlo
actualizado, o no conectarse a Internet ni introducir diskettes, CDs, etc.
Troyanos:
Con una arquitectura similar a la de los virus, los troyanos actúan aprovechándose de los errores de
programación, haciendo referencia principalmente al sistema operativo y cliente de correo
electrónico de Microsoft, Windows y Outlook respectivamente. La finalidad de los troyanos podría
compararse a los spywares (visto en la sección PC Práctico de este número) en el sentido de que
se convierten en agentes de espionaje que buscan y transmiten datos de relevancia, tales como
números de tarjetas de crédito y claves de acceso. Las paredes con lasque se encuentra un troyano
son un antivirus y un firewall. Este último término de seguridad, no tan conocido, lo vemos con
detenimiento en la sección PC Práctico, tomando como sistema defensa Zone Alarm.
Hoax:
Se tratan de cadenas de mensajes iniciadas usando la identidad de alguien que conocemos, aunque
sin su consentimiento. Podría definirse como spam dado que se transforma en cientos de mensajes
que lo único que logran es perjudicar las tecnologías web. Sin embargo, los fraudes pueden ir más
lejos, solicitando datos personales al usuario que recibe el correo. La efectividad de estos
mecanismos se debe a que están camuflados, siendo difícilmente identificables por el usuario por lo
que se aconseja remitirse a la web oficial o a la empresa correspondiente en el caso de dudar de la
veracidad de un correo. Esta última modalidad se conoce como scam y en ediciones pasadas de
MM cubrimos el caso en el que un e-mail disfrazado, presentándose como PayPal, robaba el dinero
de los usuarios que respondían con sus datos.
Spam:
¿Qué es el spam? Lo definimos como el recibo de correo electrónico no solicitado. Tal vez no
parezca a simple vista una amenaza que pueda ocasionar daños a nuestro equipo, sin embargo el
correo no deseado es el mayor problema que enfrenta hoy Internet. El spam es responsable de
colapsar redes, provocar pérdidas millonarias y enfurecer al usuario hogareño saturando sus
buzones. Quienes hacen spam justifican sus actos diciendo que realizan marketing electrónico, sin
embargo no tienen en cuenta la situación límite a la que se ha llegado. Ponerle fin a esto no es fácil,
y ya se han visto intentos en el marco legal que fracasaron, como es el caso de la reciente ley de
Estados Unidos CAN-SPAM. Sin embargo es una visión técnica la solución que deberíamos
esperar, aunque probablemente demorará en asomarse.
Muchos usuarios usan con éxito aplicaciones dedicadas específicamente a la eliminación y control
del spam de sus buzones y, si bien los resultados no son malos, el problema no es enfrentado desde
la raíz, lo que hace que el spam continúe dañando la red.
En particular, para las redes sociales, ¿cuáles son los consejos básicos de seguridad que debería
tener en cuenta?
1.- No ingrese sus datos personales en computadoras de uso compartido, tales como dirección, teléfono particular, lugar de trabajo, etcétera. Ya que éstos pueden ser vistos por otras personas ajenas y robar información confidencial.
2.- Siempre busque el icono de candado en las esquinas inferiores, esto permitirá tener un filtro o una barrera a la información que guarde en sus dispositivos electrónicos.
3.- Es importante que si vas a realizar pagos o transferencias bancarias por Internet, se verifique la seriedad y seguridad del sitio en que lo hará, pida alguna garantía o certificación, investigue el origen del portal con días de anticipación antes de ingresar cualquier clave o NIP de acceso a sus cuentas.
4.- Vacíe continuamente sus memorias y chips de los celulares, esto se refiere a los mensajes, fotos, audios, entre otros archivos de carácter personal, ya que en caso de ser robado o extraviado no puedan usar dicha información en su contra
5.- Los aparatos electrónicos siempre cuentan con configuraciones de seguridad, infórmese de cómo puede usarlas a su conveniencia.
6.- De preferencia, nunca dé a conocer datos personales en perfiles abiertos de redes sociales en Internet, tales como Facebook o Twitter, así como tampoco proporcione datos de dónde se encuentra o a dónde se dirija, ya que esto es facilitar el acceso a los delincuentes hasta donde se encuentra.
7.- En los contactos de tu celular nunca ponga símbolos como corazones u otros, que sirvan para identificar a sus personas cercanas o queridas.
8.- Nunca ponga los parentescos a sus familiares en la agenda de sus móviles, identifíquelos por su nombre, y si es posible, cambie el nombre por uno que sólo usted sepa.
9.- En cuanto a las redes sociales, piense y analice bien la información que va a introducir, sobre a todo al lugar donde trabaja, dirección y teléfono del mismo, teléfono particular o celular, puesto que desempeña, entre otros, ya que esta es información valiosa para los delincuentes o personas que quieran usar esto en su contra.
2.- Siempre busque el icono de candado en las esquinas inferiores, esto permitirá tener un filtro o una barrera a la información que guarde en sus dispositivos electrónicos.
3.- Es importante que si vas a realizar pagos o transferencias bancarias por Internet, se verifique la seriedad y seguridad del sitio en que lo hará, pida alguna garantía o certificación, investigue el origen del portal con días de anticipación antes de ingresar cualquier clave o NIP de acceso a sus cuentas.
4.- Vacíe continuamente sus memorias y chips de los celulares, esto se refiere a los mensajes, fotos, audios, entre otros archivos de carácter personal, ya que en caso de ser robado o extraviado no puedan usar dicha información en su contra
5.- Los aparatos electrónicos siempre cuentan con configuraciones de seguridad, infórmese de cómo puede usarlas a su conveniencia.
6.- De preferencia, nunca dé a conocer datos personales en perfiles abiertos de redes sociales en Internet, tales como Facebook o Twitter, así como tampoco proporcione datos de dónde se encuentra o a dónde se dirija, ya que esto es facilitar el acceso a los delincuentes hasta donde se encuentra.
7.- En los contactos de tu celular nunca ponga símbolos como corazones u otros, que sirvan para identificar a sus personas cercanas o queridas.
8.- Nunca ponga los parentescos a sus familiares en la agenda de sus móviles, identifíquelos por su nombre, y si es posible, cambie el nombre por uno que sólo usted sepa.
9.- En cuanto a las redes sociales, piense y analice bien la información que va a introducir, sobre a todo al lugar donde trabaja, dirección y teléfono del mismo, teléfono particular o celular, puesto que desempeña, entre otros, ya que esta es información valiosa para los delincuentes o personas que quieran usar esto en su contra.
10.- Blinde o ponga varios filtros de seguridad a sus perfiles, y piense bien quién o quiénes podrán tener acceso a su información o ver sus imágenes, esto incluye que seleccione bien a los amigos se admiten y asegúrese de que las configuraciones de privacidad están funcionando de manera correcta y precisa.
En general, ¿qué hábitos son los recomendables en casa para
un buen uso del ordenador en Internet?
1. Es necesario que los padres aprendan a utilizar el ordenador. De este modo
y hasta cierta edad, se conectan con ellos y el niño aprende a disfrutar de
Internet junto a sus padres; además conocer el ordenador ayuda a los padres
a distinguir qué software utiliza y qué páginas visita el menor más fácilmente.
2. Fomentar el diálogo sobre hábitos de navegación y sus riesgos. Es
importante que el menor sienta que cuando le suceda algo extraño para
él o que le incomode pueda decírselo a sus padres sin sentirse culpable.
Además les ayudaremos a mantener un espíritu crítico sobre la información
que aparece en la red y les explicaremos que no todas las webs tienen la
misma credibilidad.
3. Acordar unas normas de uso claras. Es particularmente bueno que los
niños tengan reglas claras sobre lo que pueden o no hacer y conocer sus
consecuencias, especialmente respecto al tiempo de uso (de día y no de
noche, controlar su uso entre semana), de esta manera el niño sabrá a priori
a lo que atenerse.
4. Es una buena ayuda utilizar filtros de control de acceso a la red. Así
evitará que acceda a paginas de contenido inapropiado (adulto, violento,
xenófobo, etc.). En el mercado existen soluciones gratuitas y muchos proveedores
ofrecen soluciones de este tipo.
5. Es necesario colocar el ordenador en una zona de uso común. Facilitará la
supervisión tanto del tiempo de uso (para controlar la ciberadicción) como
el control de situaciones que puedan incomodarle, como por ejemplo, para
evitar el ciberacoso cuando utilizan la webcam.
6. Enseñarles en qué consiste la privacidad. Explicarles que los datos
personales son información sensible y que puede ser utilizada en su contra
con ejemplos de la vida cotidiana, como puede ser, por ejemplo, que ellos
nunca darían las llaves de casa a un desconocido o ejemplos similares
¿Dónde puedo encontrar más información sobre este tema
¿qué libros y blogs son los más recomendados?
La mejor fuente sobre las redes sociales que se puede encontrar es en wikipedia.com ya
que ahí todos aportan información a todo el mundo.
Desde casa, ¿por dónde empezar?
Empezar con limitaciones regulando el uso del internet y el ingreso diario a las redes
sociales, solo dejar el acceso para trabajos que deban realizarse y llevar un debido
control.
Para ir respondiendo a todas estas preguntas, y otras tantas que puedo hacer llegar a través del
blog, iré publicando una serie de entradas que podemos visitar en la categoría "Escuela para
padres". ¡Bienvenidos!