martes, 7 de julio de 2015

estrategia para el trabajo colaborativo dentro de las asignaturas del currículo, por medio de las redes sociales y su seguridad.

los jóvenes participan en  varias redes sociales, ¿tiene la edad mínima par estar registrado?

3 de cada 10 jóvenes mienten sobre su identidad en Redes Sociales Para ser parte de una Red Social debemos crear un perfil rellenando un pequeño formulario, este formulario incluye datos relacionados a nuestra información personal como nombre y apellido, nacionalidad, fecha de nacimiento y edad. ¿Por qué la edad? Por citar un ejemplo, Facebook es sólo para mayores de 13 años.
Cuando un menor de 13 años se crea una cuenta en Facebook, Twitter o Youtube, miente con sus datos personales porque de lo contrario, estas plataformas automáticamente le impediría la creación de un perfil y el acceso a la cuenta. El portal AeTecno publica unaENCUESTA realizada en Reino Unido que involucró a 1000 jóvenes de entre 8 y 18 años sobre cómo protegen su identidad online, el 22% afirmó que no facilitaba sus datos personales online, compartía información falsa, incluso mintiendo sobre quiénes son en realidad, además de intentar mostrar la menor cantidad de datos personales posible en redes sociales. 
Durante la investigación se concluyó además que 3 de cada 10 niños de entre 8 y 9 años tienen abierta una cuenta en Facebook, simulando que tienen entre 16 y 17.

¿cual ha sido el éxito  de la red social facebook, instagram? ¿por que los adolescentes pasan tanto tiempo allí especialmente?

 


Después de mi visita a sus oficinas, sigo maravillado con Facebook. Creo que representa claramente la filosofía y el éxito de la Web 2.0. Y explico por qué…Facebook, con 25 millones de usuarios, es la segunda red social más exitosa de Internet después de MySpace (con 57 millones). Y crece con una rapidez increíble, que supera tres veces a la de su rival. ¿A qué se debe este éxito? A dos factores fundamentales.
En primer lugar, Facebook, que se creó como una versión en línea de los “facebooks” de las universidades americanas, abrió sus puertas a cualquier persona que cuente con una cuenta de correo electrónico. Los “facebooks” son publicaciones que hacen las mismas universidades al comienzo del año académico, que contienen las fotografías y nombres de todos los estudiantes y que tienen como objetivo ayudar a los estudiantes a conocerse mutuamente. Facebook llevó esta idea a Internet, primero para los estudiantes americanos y luego para el mundo entero.Facebook nació en 2004 como un hobby de Mark Zuckerberg, en aquél momento estudiante de Harvard, y como un servicio para los estudiantes de su universidad. Pero el éxito marcó, desde este comienzo, el acelerado desarrollo de esta idea inicial: en su primer mes de funcionamiento, Facebook contaba con la suscripción de más de la mitad de los estudiantes de Harvard, y se expandió luego a las universidades MIT, Boston University y Boston College y las más prestigiosas instituciones de Estados Unidos. Un año después, Facebook tenía más de un millón de usuarios, una oficina en Palo Alto y había recibido el apoyo financiero de Peter Thiel primero (co- fundador de Pay-Pal y inversor ángel) (500 mil U$D) y de Accel Partners después ($12.7 millones). Ese mismo año incorporó, además, a los alumnos de más de 25 mil escuelas secundarias y dos mil universidades (otras universidades de Estados Unidos y universidades extranjeras), logrando un total de 11 millones de usuarios. En 2006, Facebook introdujo más universidades extranjeras y desarrolló nuevos servicios en su plataforma, tales como Facebook Notes (una herramienta de blogging con tagging, imágenes y otras utilidades) o la importación de blogs de servicios como XangaLiveJournal o Blogger y (ya en 2007) Facebook Marketplace, que compite con Craigslist. También implementó acuerdos comerciales con iTunes y recibió unaINVERSIÓN de capital adicional de 25 millones de dólares por parte de Peter Thiel, Greylock Partners y Meritech Capital Partners.Pero, más allá de lo increíble de este crecimiento, lo más importante es que en 2006 Facebook se “hizo público” permitiendo que no sólo los estudiantes de determinadas universidades o escuelas americanas participaran en él, sino que todas las personas que tengan correo electrónico puedan formar parte de su comunidad. Facebook se convirtió entonces en una comunidad de comunidades: en él se conectan estudiantes, empresas, y gente que – en base a sus intereses – puede elegir participar en una o más redes, en relación a su situación académica, su lugar de trabajo o región geográfica. Es una comunidad creada por y en función de sus miembros, ¡ése es justamente el espíritu de la Web 2.0!En segundo lugar, en Mayo de este año, Facebook lanzó la Plataforma Facebook, una nueva herramienta para desarrolladores que permite integrar con la popular aplicación Facebook y, al mismo tiempo, crear nuevasOPORTUNIDADES DE NEGOCIOS. La idea es integrar los productos de otros con la red social de Facebook y que los usuarios puedan utilizarlos desde Facebook. Por ejemplo: cualquier podría construir un sistema de recomendaciones de películas basándose en los contactos del usuario en Facebook y ofrecerlo dentro de la misma red.La propuesta económica es esta: quienes construyan algo sobre Facebook se quedarán con el dinero generado por la publicidad o por las transacciones. Lo más importante, sin embargo, es la dimensión viral del sistema: “cuando un amigo agrega una aplicación aparece en su página y en su perfil. Cliquear lleva a la aplicación y permite interactuar directamente con ella”. Todos los amigos ven la elección y la consideran como un voto a favor lo cual los alienta a probarla ellos también. Así lo demuestran, además, los hechos. A los 10 días del lanzamiento, el número de aplicaciones disponibles había pasado de 85 a más de 300. ilike, la más popular, comenzó con mil abonados a la mañana siguiente del lanzamiento. A los dos días eran 300.000.GANA AHORA 200.000 abonados por día y su presencia en Facebook superó al sitio original.Esta ha sido, sin lugar a dudas, una estrategia muy interesante. Especialmente porque es radicalmente opuesta a la estrategia de la red social de más éxito, MySpaceque funciona como un universo cerrado en el que cada usuario puede utilizar en “su espacio”. La jugada de Facebook es la de ser una plataforma como lo puede ser Youtube, pero en lugar de con vídeos, con widgets que los usuarios puedan integrar en sus perfiles y que ofrezcan servicios extra. Porque el punto es que si logra convertirse en una plataforma tiene mucho que ganar: más servicios para sus usuarios y funcionalidades que por si mismo tardaría mucho en construir pero que las harán terceros. Y es que, en realidad, Facebook pretende volverse algo como un sistema operativo: el “sistema operativo social de la Web”, según llegó a declarar Mark Zuckerberg. O, en otras palabras, el anillo único de las redes sociales en línea, la madre de todas las comunidades del planeta. Y todo esto con un espíritu que – sin dejar de ser empresarial – promueve la apertura, las nuevas ideas y la interacción de las personas y los distintos proyectos. Una suma en la que ganan todos.

el exito de instagram 


Instagram

Instagram es una aplicación muy popular para dispositivos móviles, permite editar, retocar y agregarle efectos a las fotos tomadas con los celulares, facilita compartirlas en las redes sociales y desde el momento que es posible navegar y explorar las fotos de otros usuarios registrados, se considera una red social.Está disponible en español y otros idiomas para los dispositivos que usan iOS (iPhone, iPad) y todos los que utilizan Android.Recientemente se ha agregado la posibilidad de acceder a Instagram desde la PC.Esto hace posible navegar por nuestro Timeline, dejar comentarios y marcar con "Likes" las imágenes, sin tener que usar el celular o la tableta.Subir imágenes aún está limitado, solo es posible hacerlo desde los 

¿cuanto dinero mueven las redes sociales en Internet ? ¿ que papel juega la publicidad en todo esto?

Probablemente te hayas planteado en algún momento cómo ganar dinero conanuncios online en tu blog (cualquier otro tipo de sitio web), al igual que lo han hecho muchos otros bloggers, con un abanico de objetivos de monetización que van desde unos simples ingresos simbólicos para pagar el alojamiento web y algún café hasta el punto de ser capaz de generar los ingresos suficientes para convertir el blog en una actividad profesional.
Existen miles de artículos del tipo CÓMO GANAR DINERO CON tu blog” o “Cómo gabar dinero con una página web”. Siendo esto así, este artículo y el siguiente (centrado en las alternativas a la publicidad) lógicamente no pretenden ser uno más, sino lo que pretenden son dos cosas: por una parte, destilar un resumen de las fórmulas más importantes para monetizar tu blog o página web con la fórmula concreta de la publicidad online y, por otra parte, ser un mapa, una guía que te señale los diferentes aspectos a tener en cuenta, con referencias que te permitan profundizar más en aquellas temáticas que más te interesen.

Para muchos lectores que nos han escrito solicitando información de cómo obtener ingresos en internet, hemos compartido varias formas de hacerlo en un blog o sitio web y usando una cuenta de Twitter.Esta última opción no es una mina de dinero, pero si permite a los más emprendedores obtener ingresos de forma secundaria sin tener un sitio web.De forma algo similar se puede hacer con Facebook.
Las páginas de Facebook o Fan Page tienen un enorme potencial para ganar dinero.
Una de estas páginas con miles de fans, es un verdadero tesoro que se pueden explotar.
Facebook es una red social que permite y estimula a los usuarios a compartir contenido de interés con amigos, pero el interés y lo que hace posible el funcionamiento del servicio es mostrar publicidad para poder obtener ingresos, pero por supuesto no los usuarios.
No obstante hay muchas formas de lograrlo, siendo cuidadoso y aportando todo nuestro esfuerzo.


las redes sociales, ¿son un terreno peligroso como nos muestran muchas veces los medios de comunicación? ¿o un lugar lleno de oportunidades y diversión ? ¿por que existen estas dos visiones tan diferentes sobre las redes sociales?

Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal.
Las investigaciones han mostrado que las redes sociales constituyen representaciones útiles en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias. La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social).


¿cuales son las amenazas en Internet? ¿y cuales son las medidas principales para estar protegidos?



Hackers:
¿Son los hackers la amenaza número uno que gira en torno a Internet? El hacker es una de las denominaciones de mayor prestigio en el sentido del conocimiento tecnológico, sin embargo los hackers más famosos son quienes cometieron delitos informáticos. Por lo tanto podría decirse que existen dos tipos de hackers, los buenos y los malos, los que colaboran en el crecimiento de la tecnología y los que se aprovechan de sus saberes para llevar a cabo operaciones ilegales. Por otro lado, los crackers y script kiddies son en realidad quienes efectúan daños en las máquinas. Es importante diferenciarlos. Un hacker investiga, trata de solucionar problemas y es precisamente un cracker, y en menor medida un script kidd, quien se dedica a ocasionarlos.
Virus:
Sólo mencionar la palabra virus provoca pánico en el usuario común de la web, quien suele ser justamente la primer víctima dados sus escasos conocimientos de prevención. El martes 27 de enero surgía MyDoom, uno de los más recientes peligros que sufrió Internet y que aún padece, siendo el gusano de mayor velocidad de propagación de todos los tiempos habiendo afectado a más de 500.000 equipos. Las pérdidas, consecuencia de los ataques de MyDoom en sus distintas variantes superan los 3 billones de dólares según ha informado la consultora mi2g. Sin embargo a este le han seguido nuevos virus, más evasivos frente a las medidas de seguridad de losANTIVIRUS y con mayores recursos de reproducción.
Los virus informáticos y gusanos se aprovechan de las vulnerabilidades de las aplicaciones para infectar la PC y reproducirse, siendo indetectable a la visión del usuario hasta que se lleva a cabo el ataque. Existen distintos tipos de virus, según sus fines, pero las dos características que los unen son: reproducirse y/o sobrevivir, y cumplir sus misiones. ¿Cómo defendernos de algo qué no vemos, qué no comprendemos? La solución está en tener instalada en la PC un buen antivirus y mantenerlo actualizado, o no conectarse a Internet ni introducir diskettes, CDs, etc.
Troyanos:
Con una arquitectura similar a la de los virus, los troyanos actúan aprovechándose de los errores de programación, haciendo referencia principalmente al sistema operativo y cliente de correo electrónico de Microsoft, Windows y Outlook respectivamente. La finalidad de los troyanos podría compararse a los spywares (visto en la sección PC Práctico de este número) en el sentido de que se convierten en agentes de espionaje que buscan y transmiten datos de relevancia, tales como números de tarjetas de crédito y claves de acceso. Las paredes con lasque se encuentra un troyano son unANTIVIRUS y un firewall. Este último término de seguridad, no tan conocido, lo vemos con detenimiento en la sección PC Práctico, tomando como sistema defensa Zone Alarm.
Hoax:
Se tratan de cadenas de mensajes iniciadas usando la identidad de alguien que conocemos, aunque sin su consentimiento. Podría definirse como spam dado que se transforma en cientos de mensajes que lo único que logran es perjudicar las tecnologías web. Sin embargo, los fraudes pueden ir más lejos, solicitando datos personales al usuario que recibe el correo. La efectividad de estos mecanismos se debe a que están camuflados, siendo difícilmente identificables por el usuario por lo que se aconseja remitirse a la web oficial o a la empresa correspondiente en el caso de dudar de la veracidad de un correo. Esta última modalidad se conoce como scam y en ediciones pasadas de MM cubrimos el caso en el que un e-mail disfrazado, presentándose como PayPal, robaba el dinero de los usuarios que respondían con sus datos.
Spam:
¿Qué es el spam? Lo definimos como el recibo de correo electrónico no solicitado. Tal vez no parezca a simple vista una amenaza que pueda ocasionar daños a nuestro equipo, sin embargo el correo no deseado es el mayor problema que enfrenta hoy Internet. El spam es responsable de colapsar redes, provocar pérdidas millonarias y enfurecer al usuario hogareño saturando sus buzones. Quienes hacen spam justifican sus actos diciendo que realizan marketing electrónico, sin embargo no tienen en cuenta la situación límite a la que se ha llegado. Ponerle fin a esto no es fácil, y ya se han visto intentos en el marco legal que fracasaron, como es el caso de la reciente ley de Estados Unidos CAN-SPAM. Sin embargo es una visión técnica la solución que deberíamos esperar, aunque probablemente demorará en asomarse.
Muchos usuarios usan con éxito aplicaciones dedicadas específicamente a la eliminación y control del spam de sus buzones y, si bien los resultados no son malos, el problema no es enfrentado desde la raíz, lo que hace que el spam continúe dañando la red.




en particular, para las redes sociales, ¿cuales son los consejos básicos de seguridad que debería tener en cuenta?


1.    Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico , una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.  2.    No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario - como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características. 3.    Actualizar el sistema operativo y aplicaciones : el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema. 4.    Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware  y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.5.    Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo  ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas. 6.    Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza. 7.    Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado. 8.    Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras. 9.    Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad. 10.    Utilizar contraseñas fuertes : muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres. 




en general, ¿que hábitos son los recomendables en casa par un buen uso del ordenador e Internet?


y hasta cierta edad, se conectan con ellos y el niño aprende a disfrutar de 
Internet junto a sus padres; además conocer el ordenador ayuda a los padres 
a distinguir qué software utiliza y qué páginas visita el menor más fácilmente.
2. Fomentar el diálogo sobre hábitos de navegación y sus riesgos. Es 
importante que el menor sienta que cuando le suceda algo extraño para 
él o que le incomode pueda decírselo a sus padres sin sentirse culpable. 
Además les ayudaremos a mantener un espíritu crítico sobre la información 
que aparece en la red y les explicaremos que no todas las webs tienen la 
misma credibilidad.
3. Acordar unas normas de uso claras. Es particularmente bueno que los 
niños tengan reglas claras sobre lo que pueden o no hacer y conocer sus 
consecuencias, especialmente respecto al tiempo de uso (de día y no de 
noche, controlar su uso entre semana), de esta manera el niño sabrá a priori 
a lo que atenerse.
4. Es una buena ayuda utilizar filtros de control de acceso a la red. Así 
evitará que acceda a paginas de contenido inapropiado (adulto, violento, 
xenófobo, etc.). En el mercado existen soluciones gratuitas y muchos proveedores 
ofrecen soluciones de este tipo.
5. Es necesario colocar el ordenador en una zona de uso común. Facilitará la 
el control de situaciones que puedan incomodarle, como por ejemplo, para 
evitar el ciberacoso cuando utilizan la webcam.
6. Enseñarles en qué consiste la privacidad. Explicarles que los datos 
personales son información sensible y que puede ser utilizada en su contra 
con ejemplos de la vida cotidiana, como puede ser, por ejemplo, que ellos 
nunca darían las llaves de casa a un desconocido o ejemplos similares.
7. Explicarles que en la red también hay que respetar a los demás. Que 
entiendan que detrás de un ap

1. Es necesario que los padres aprendan a utilizar el ordenador. De este modo 

supervisión tanto del tiempo de uso (para controlar la ciberadicción) como 



¿donde puedo encontrar mas información sobre este tema ? ¿que libros y blogs son los mas recomendados?

La mejor fuente sobre las redes sociales que se puede encontrar es en wikipedia.com ya que ahí todos aportan información a todo el mundo.


desde  casa, ¿por donde empezar?

Empezar con limitaciones regulando el uso del internet y el ingreso diario a las redes sociales, solo dejar el acceso para trabajos que deban realizarse y llevar un debido control






para ir respondiendo a todas estas preguntas, y otras tantas que puedo hacer llegar a través del blog, iré publicando una serie de entradas que podemos visitar en la categoría "Escuela de padres". Bienvenidos.

las entradas las encontraras en Internet existen muchas entradas en la cual podrás encontrar información lamentablemente no tengo conocimientos sobres estas entradas así que te sugiero que las busques por tu cuentas. 























No hay comentarios:

Publicar un comentario