jueves, 10 de noviembre de 2016

LA ERA DIGITAL 5

10.- COMERCIO ELECTRÓNICO

También conocido como e-commerce, consiste en la compra, venta o intercambio de productos, servicios e información a través de las redes de comunicación. Ofrece a sus usuarios la posibilidad de comprar por Internet, efectuar transacciones comerciales, pagar impuestos, realizar trámites con la Administración, etc.

10.1 MODELOS DE COMERCIO ELECTRÓNICO

En los modelos de comercio electrónico, que en su mayoría coinciden con los de comercio físico, pueden participar los siguientes agentes:
·         Administraciones Públicas (A). Regulan el comercio electrónico, gestionan los trámites de usuarios y empresas, contratan personal, utilizan servicios de entidades económicas, etc.
·         Empresas (B). Intervienen como compradoras y vendedoras ante usuarios, administraciones y otras empresas.
·         Consumidores (C). Realizan trámites electrónicos con la Administración (pago de impuestos, registros de la propiedad, multas, etc), adquieren y venden productos a otros usuarios y empresas, realizan trámites con otros usuarios, etc.
La relación entre estos agentes puede establecerse en todas sus combinaciones; por ejemplo, el comercio entre empresas y consumidores se denomina “B2C” (businesstoconsumer).

10.2 COMPRAS ONLINE

El gran desarrollo que ha experimentado el uso del comercio electrónico se debe entre otros aspectos, a la facilidad para acceder a productos sin barreras de horarios ni distancias. Incluso los usuarios pueden hacer sus compras atendiendo a criterios como la calidad, la comparación de precios, opiniones del producto etc.
Las compras online no dejan de crecer a pesar de ser un método consolidado desde hace años. Es cierto que hay algunos consumidores que siguen teniendo cierta desconfianza a la hora de hacer transacciones monetarias en entornos virtuales; aunque esta desconfianza viene dada por el desconocimiento del funcionamiento de los soporte de pago y de las medidas de seguridad que deben adoptarse al realizar transacciones seguras. Algunas de estas medidas son:
·         Comprobar que el navegador ha establecido una conexión segura; es decir, verificar que aparece un candado en la barra de direcciones y que la URL empieza por “https”.
·         Comprar en tiendas online conocidas y que preferentemente dispongan de tienda física también.
·         Consultar, ante cualquier duda, foros y comentarios de compradores sobre los productos adquiridos o los sitios web.
·         Desconfiar de gangas, chollos, regalos u ofertas exageradas, ya que, tras ellas se puede esconder algún tipo de estafa.
·         Usar servicios de pago seguro. Empresas de intermediación entre compradores y vendedores tipo PayPal ofrecen confidencialidad al usuario puesto que la empresa vendedora no tiene acceso a los datos bancarios del usuario.

10.3 PROCESO DE COMPRA

Durante la compra se añaden los productos deseados a la cesta o carrito y para finalizar el pedido se añade la dirección de envío y se selecciona un método de pago. Los más habituales son; Tarjetas de crédito, Servicio de pago seguro, Contrareembolso, Cargo en cuenta bancaria o pago con el móvil.

10.4 BANCA ELECTRÓNICA

Es el sistema que pone a disposición de los clientes de una entidad bancaria las herramientas necesarias para la realización de transacciones bancarias por Internet. El acceso a este servicio debe realizarse con precaución pues una de las principales amenazas de fraude en la red tiene que ver con el robo de credenciales bancarias y fraudes electrónicos. (scam).

10.5 DERECHOS DEL CONSUMIDOR

Independientemente del método de pago, el consumidor disfruta de una serie de protecciones según la Ley General para la Defensa de los Consumidores y Usuarios.

En toda tienda (incluyendo comercios online) se puede ejercer el derecho de desestimiento, mediante el cual se dispone de catorce días para devolver un producto sin necesidad de dar explicaciones ni de pagar cargos adicionales. No obstante, la devolución tiene que realizarse según los términos y condiciones de cada establecimiento (generalmente, consiste en líneas generales, que el producto sea devuelto en perfecto estado incluyendo embalaje original).

Ejercicios;

Imagina que quieres organizar un viaje para este fin de semana. Localiza el hotel y los medios de transporte necesarios para llegar al destino escogido desde tu domicilio. Indica qué sistemas de pago se admiten en cada caso.

Quiero ir al hotel, Galicia en Vigo. Transporte, iré en mi coche con mi novia.

Puedes pagar mediante tarjeta de crédito, de débito, transferencia online, transferencia bancaria, paypal... En ocasiones y según la antelación con que hagas la reserva, no todas estas opciones estarán disponibles.

Normalmente abonarás el 25% a la hora de realizar la reserva y el importe restante 30 días antes de la entrada al hotel.

En ocasiones podrás beneficiarte de promociones especiales las cuales puedan modificar los importes y fechas de pago, los cuales siempre te figurarán indicados en la web.

En el caso de que la reserva de hotel sea de pago directamente en el hotel, la cual vendrá claramente indicada como tal en la reserva, se pedirán los datos de tarjeta de crédito únicamente como garantía. En el hotel puedes pagar con la misma tarjeta, con una diferente o en efectivo...
Eso sí, si se trata de una tarifa no reembolsable el hotel te cargará directamente el importe de tu reserva.

¿Es posible acceder con el DNI electrónico a una banca electrónica?

El DNI electrónico ofrece la posibilidad de realizar multitud de trámites por vía telemática, y ahora también le permite acceder a su servicio de Banca a Distancia.

11. FACTORES DE RIESGO EN LA ERA DIGITAL

11.1 BRECHA DIGITAL
Hoy en día, muchos hogares disponen de conexión a Internet gracias a las redes de fibra óptica. En zonas rurales o en otros lugares de difícil acceso, se ofrecen otras soluciones de conectividad como ADSL, vía satélite o WiMAX. Pese a ello, una parte de la población no puede acceder  a Internet por otras cuestiones económica o culturales o porque no hay cobertura donde se habita. Estas cifras se agravan especialmente en el caso de los países subdesarrollados.
Así, en plena era de la información la brecha digital se define como la situación de desigualdad que se produce entre quienes tienen acceso a Internet y quienes no lo tienen. También alude el término a las diferencias existentes entre grupos según sus capacidades a la hora de usar las TIC de forma eficaz, las cuales dependen de los distintos niveles de alfabetización, de las carenias y los problemas para acceder a las tecnologías, etc.

11.2ALFABETIZACIÓN DIGITAL
En la actualidad coexisten dos comunidades diferentes que, aunque comparten una misma tecnología informática y  móvil, la usan de distinta manera. Por un lado están los nativos digitales que han crecido rodeados de móviles y de dispositivos informáticos, y que suelen disponer de un ordenador personal desde edades muy tempranas, por lo que están habituados a navegar por Internet. Son, en definitiva, usuarios que tienen una elevada competencia digital. Por otro lado están los inmigrantes digitales, que han tenido que adaptarse a las nuevas tecnologías a edades más avanzadas y por lo general con mayores dificultades.
La expresión “Alfabetización Digital” alude a las acciones formativas orientadas a la instrucción de los inmigrantes digitales en las nuevas tecnologías. Para ello los gobiernos promueven planes para ayudar a sus ciudadanos a manejar las nuevas tecnologías.

11.3 TECNOADICCIONES
Un uso abusivo de las nuevas tecnologías puede resultar muy perjudicial para los usuarios. Estas adicciones se traducen en síntomas de abstinencia y dependencias. El uso abusivo puede llegar a ser incluso peligroso si se usa mientras caminamos o conducimos; es más, en algunas ciudades de Estados Unidos se ha prohibido pasear usando el móvil.

11.4 DELITOS CONTRA LA PROPIEDAD INTELECTUAL
La utilización de obras sin autorización de sus autores supone infringir los derechos de propiedad intelectual. Algunos de los delitos de este tipo que se suelen cometer y que están recogidos en el Código Penal castigándose con penas de multa y prisión son:
·         Plagio. Copia total o parcial de una obra ajena presentándola como propia. No respeta los derechos de autos y va en contra de la propiedad intelectual
·         Piratería. Copia no autorizada y explotada comercialmente de una obra protegida, así como la falsificación mediante copias.

11.5 PELIGROS Y AMENAZAS EN LA RED

De todos los peligros de la red, los más graves son aquellos que afectan a la seguridad física y a la integridad moral de las personas. Algunos de los peligros más comunes relacionados con las redes sociales son:
·         Ciberbullying. Práctica  que se realiza con la finalidad de molestar a una persona hasta atormentarla e incluso, maltratarla.
·         Grooming. Situación en la que un adulto recurre a ciertas tácticas para generar confianza en un menor con la finalidad de aprovecharse de él.
·         Sexting. Envío de contenido sexual a través de dispositivos móviles. En la  mayoría de casos, quienes realizan estas prácticas piensan que las imágenes compartidas vas a destinadas a su pareja o a una persona de confianza, pero, finalmente, acaban en manos de terceras personas que pueden aprovecharse de ellas con fines indeseados.

Una de las tácticas más comunes para engañar a las víctimas consiste en hacerse pasar por otra persona que comparte sus gustos y aficiones. Por ejemplo, algunos usuarios emplean aplicaciones que emiten videos falsos simulando hacerlo a través de una webcam.


Ejercicios;

En qué sentido crees que cambiaría tu vida si dejaras de tener acceso a Internet? ¿Cómo podrías contribuir a reducir la brecha digital?

En mi caso me costaría vivir sin acceso a internet porque ya que estoy fuera de casa lo utilizo para gestionar todo, dinero, familia, estudios etc...
La verdad esque en mi caso la brecha digital se hace más grande por necesidad no por adicción a las tecnologías o así...

Investiga y expón hábitos que se deben seguir para evitar las tecnoadicciones.

– No dormir con el teléfono al lado: Tendemos a revisar constantemente nuestro dispositivo móvil revisando alguna actualización de estado o creando nuevos contenidos para nuestras cuentas sociales. Evitá excederte en tiempo, que no consuma parte de tus horas de descanso.

– Crear un cronograma de actividades: Es necesario establecer un cronograma de actividades, por ejemplo. Horas de clase, de almuerzo, descanso, juegos, investigación, deportes, labores de la casa, etc. Te ayudará a no pasarte con las horas frente de la computadora o alguna consola de juego.

– Activar el plan de datos o wifi: Es importante estar desconectados durante ciertos periodos. Los Smartphone nos permiten estar conectados con todos a través de las redes sociales, constantes notificaciones podrían llevarte a estar más pendiente de tu dispositivo que cualquier otra actividad mucho más importante.

– Prestá atención a quien se encuentre a tu lado: En una reunión de amigos o reunión familiar, durante el almuerzo o salidas entre compañeros, es común ver a más de uno revisando su dispositivo móvil durante una conversación sin prestar mucha importancia a la persona que se encuentra a su lado. Aprovechá la compañía de tus seres queridos.

– No seas un comprador o consumidor compulsivo: En internet encontrarás muchas ofertas, tendencias, nuevas consolas de juego, cupones para juegos en Red, la última versión del Smartphone que estás usando. Antes de darte el lujo de comprar pregúntate ¿Es realmente necesario? ¿El dinero que usaré no necesito destinarlo para otros gastos?

– Si te afecta, no está de más solicitar ayuda: En algunos casos, la dependencia crea tolerancia, modifica el humor y crea conflictos. ¿No podés vivir sin un solo día sin estar actualizando tu muro en Facebook o pasarte algunas horas jugando videojuegos? Existen especialistas que pueden ayudarte a evitar esta dependencia, no dudes en hacer consultas.


Encuentra sitios web que aporten información sobre los ataques realizados por personas con intenciones delictivas y elabora una lista de las medidas que deben adoptarse para prevenirlos o denunciarlos.

RECOMENDACIONES

1. Datos personales. Es recomendable no publicar demasiados datos personales en Internet y, en caso de datos como el correo electrónico o teléfono móvil, hacerlo de la forma más privada posible. En relación con los nombres que se utilizan en las Redes sociales, se recomienda a todos los usuarios recurrir al uso de seudónimos o nicks personales con los que operar a través de Internet. De esta manera, te sentirás más protegido.

2. Contenidos audiovisuales y gráficos. Los usuarios deben tener un especial cuidado a la hora de publicar imágenes o videos en Internet, pues pueden suponer estar poniendo en riesgo la privacidad e intimidad de personas de su entorno. Por tanto, es recomendable notificar previamente a esa persona para que lo autorice.

Por otro lado, se debe evitar el envío de imágenes o videos a usuarios en los que no se confía o que de forma muy temprana en nuestra vida social un contacto desconocido solicite que se le envíe una foto o encender nuestra cámara web.

3. No aceptar ni agregar a desconocidos. El menor debe asegurar de si la persona que va a agregar es realmente un conocido. Para asegurarse puede preguntar a sus contactos si es conocido por ellos, de no serlo o de detectar alguna conducta malintencionada, la mejor opción es bloquear el contacto de forma inmediata. Sin embargo, si las dudas que tiene son mínimas y Usted opta por aceptar y agregar a ese supuesto conocido o amigo, es recomendable pedirle que se identifique y en caso de cualquier duda de que su identidad sea verdadera es aconsejable no desbloquearlo y avisar a tus contactos. Por último, existe un supuesto muy común, que es de aquellas personas con intenciones delictivas que a pesar de saber que son desconocidos para la víctima, le comentan que simplemente buscan contactos o amigos con gustos e intereses determinados, por ejemplo, el fútbol. Igualmente, no se aconseja aceptar a este tipo de personas.

4. Comunicar a los padres o tutores. Muchos menores pueden sentirse avergonzados de lo que les está ocurriendo y pueden estar siendo acosados durante mucho tiempo hasta que finalmente se deciden en contárselo a los padres. Es recomendable hablar a los hijos o amigos de que existe este tipo de situaciones se las pueden encontrar en Internet y que además son más corrientes de lo que se piensa. Por tanto, en el momento en que se detecte una situación de riesgo o en la que un tercero comience a solicitar temas relacionados con aspectos sexuales, se debe comunicar inmediatamente a los padres o tutores legales.




viernes, 4 de noviembre de 2016

LA ERA DIGITAL 4

8.- REDES SOCIALES

Son espacios creados para poner en contacto a distintos usuarios ofreciéndoles diferentes servicios y herramientas de comunicación. Mal usadas pueden suponer una amenaza para la privacidad de la información y de la seguridad de sus usuarios.

8.1 TIPOS DE REDES SOCIALES

Se pueden clasificar en:
  • Redes personales: Orientadas a mantener en contacto a usuarios que comparten los mismos intereses. Cada usuario cuenta con un perfil personal dentro de la red a través del que interactúa con otros usuarios intercambiando mensajes y contenidos. Las más populares son Facebook y Twitter.
  • Redes profesionales: Destinadas a contactos profesionales, empresariales y de negocios. Se gestionan a través de perfiles laborales donde los usuarios recogen sus experiencias y las empresas publicitan sus servicios. Destacan LinkedIn y XING.
  • Redes temáticas: Son plataformas de contenidos que fomentan la interacción entre sus usuarios. Algunos ejemplos son: Instagram, Pinterest, Flickr, YouTube, Spotify,etc.

8.2 GESTORES DE REDES SOCIALES

Los usuarios suelen tener perfiles en más de una red social. Una forma eficiente de gestionar la presencia en las redes sociales, sin iniciar sesión en cada una de ellas, consiste en usar un gestor de redes sociales.
Permiten por ejemplo, leer todos los mensajes en una sola aplicación, publicar mensajes en diferentes redes de forma programada, modificar contenidos. Algunos ejemplos de gestores son Digsby, MultiMi, HootSuite. Otra forma de gestionar los perfiles es recurrir a las amplia selección de extenciones que ofrecen los navegadores como Firefox o Chrome.

8.3 FORTALEZAS Y DEBILIDADES DE LAS REDES SOCIALES

Facebook establece una media de cinco escalones de separación para conectar dos usuarios cualesquiera de la red, lo que pone de manifiesto el alto grado de penetración que redes sociales como ésta han adquirido en la sociedad actual.
Entre las fortalezas destacan su facilidad para comunicar, promover la interacción social, acercar culturas, facilitar la adquisición de conocimientos, ofrecer ventajas laborales, eliminar barreras geográficas…Por el contrario, algunas de sus debilidades tienen que ver con la exposición pública de sus usuarios, la pérdida de tiempo de quienes las usan, la construcción de identidades virtuales que pueden o no coincidir con la realidad, la pérdida de privacidad y los riesgos para la seguridad.

8.4 PRIVACIDAD EN LAS REDES SOCIALES

Cualquier dato publicado en una red social es susceptible de hacerse público, momento a partir del cual se hace imposible de controlar. Por eso, es fundamental configurar adecuadamente las opciones de privacidad.
Las herramientas que proporcionan las redes sociales para configurar datos personales también permiten limitar la visibilidad de la información a las personas deseadas. Pero ojo, porque algunas redes advierten de que no pueden garantizar la privacidad de los contenidos publicados por sus usuarios.
Cuando se trata de redes profesionales, se da el caso contrario ya que el objetivo es “ser encontrados”; interesa compartir datos para formar una sólida red de contactos que favorezca profesionalmente a sus usuarios.

8.5 SEGURIDAD EN LAS REDES SOCIALES

Algunas personas con intenciones delictivas recurren a las redes para obtener información de sus usuarios empleando técnicas de engaño. Para evitar sustos deberíamos seguir una serie de pautas:



  • Configurar las opciones de seguridad y privacidad

  • No revelar información privada

  • Elegir un nombre de usuario distinto del real

  • No publicar fotografías ni videos personales

  • No compartir los contactos

  • Revisar las aplicaciones externas

Ejercicio;

¿Cuáles son los riesgos de facilitar tus datos personales, imágenes y videos a un desconocido?¿Compartes habitualmente contenidos de este tipo a través de tus redes sociales?

Publicación de datos personales de manera desmedida
Uno de los beneficios de las redes sociales es que ayudan a personas, muchas veces separadas por la distancia, a conectarse con amigos y compartir información relevante con ellos. Sin embargo, la publicación de información personal o privada sin control puede atentar contra la seguridad personal de esa persona que los publica.

Dicho de otra manera, así como no es aconsejable compartir con extraños en la calle tu número de teléfono, dirección o lugar de estudio, tampoco es aconsejable hacerlo sin el control adecuado en redes sociales si van a estar expuestos a los ojos de millones de usuarios.

Para asegurarte de que compartes sólo con quienes te interesa, el primer paso que puedes dar es controlar tu privacidad en Facebook. Luego puedes crear listas de amigos en esta red para que solo las personas indicadas vean tus actualizaciones más privadas. Y si utilizas otras redes sociales populares, puedes seguir pasos similares para limitar la manera en que otros acceden a tu información.


Publicación de datos personales por parte de otra persona
Si bien es posible configurar tu perfil personal en Instagram o Facebook para compartir información únicamente con tu grupo cercano de amigos, estas barreras podrían llegar a ser casi inservibles si esos mismos contactos luego publican tu información con sus propios contactos sin antes consultarlo contigo.

Un ejemplo típico de esto ocurre cuando tus amigos te etiquetan en sus fotos en Facebook, dejando tu nombre expuesto a contactos que podrían no ser de tu confianza. Si bien puedes pedirles que no te etiqueten en sus fotos, puedes tomar un rol proactivo en esta tarea y activar la opción para revisar etiquetas con tu nombre antes de que aparezcan en Facebook.

Y si te gusta crear Eventos en Facebook para celebrar invitar a amigos a celebrar en fiestas y cumpleaños, asegúrate de configurarlos para que tus datos no sean expuestos y compartidos por tus invitados. Haz lo mismo en otras redes, y recuérdale a tus amigos la importancia de no compartir algo que no les has pedido hacerlo.
Pérdida de la calidad y tiempo dedicado a la familia y los amigos
Es habitual ver a jóvenes e incluso adultos dedicando toda su atención a sus equipos móviles, tanto en reuniones con amigos como a la hora del desayuno o la cena junto a la familia. En la mayoría de los casos, esta atención puede estar dirigida a leer las últimas noticias de sus contactos en Facebook, revisar cuántos “me gusta” han recibido sus fotos en Instagram o cuántos nuevos seguidores en Twitter se han conseguido desde aquel último tweet.

Si bien la interacción en las redes sociales es importante, también lo es el compartir tiempo de calidad con aquellas personas que conforman nuestros grupos sociales más cercanos. Si has notado este tipo de situaciones en tu familia, podría ser el momento de imponer límites al tiempo que tus hijos pasan conectados a sus redes favoritas.
Potencial exposición al bullying, ciberbullying o matonaje
Aún cuando muchas redes sociales han sido creadas para compartir información útil entre amigos, son muchos quienes pueden utilizarlas de manera opuesta y publicar información dañina o que hace burla de una persona.

No con regularidad pero si que comparto cosas personales o información sobre mi carrera deportiva en redes.

9. ALOJAMIENTO Y DISTRIBUCIÓN DE ARCHIVOS EN LA NUBE

La nube, del inglés cloudcomputing, se usa como sinónimo de Internet para aludir al procesamiento y almacenamiento de datos en servidores remotos alojados en la web. Su principal ventaja es que permite el acceso  a los datos de forma instantánea desde cualquier lugar por medio de cualquier lugar, y por medio de cualquier dispositivo con conexión a Internet.

9.1 SERVICIOS DE ALOJAMIENTO DE ARCHIVOS
Proporcionan discos virtuales en servidores de Internet para que los usuarios puedan almacenar y gestionar sus archivos.
El espacio disponible detende la plataforma elegida aunque de las más populares son Drive, iCloud, Dropbox y Mega.

9.2PLATAFORMAS EN LA NUBE PARA EL INTERCAMBIO DE ARCHIVOS
Como las plataformas de envío de correo electrónico no admiten envíos de mensajes con adjuntos mayores de 25 MB, se usan los servicios de alojamiento en la nube de modo que los usuarios solo tienen que compartir un enlace para realizar sus descargas.
Hay plataformas online que permiten el alojamiento temporal y en pocos días se eliminarán automáticamente. La plataforma WeTransfer permite enviar hasta 2GB de forma gratuita.
Algunos servidores como Bitshare.com pagan a sus clientes por el número de descargas que obtienen sus archivos compartidos. El problema de éstos es la gran cantidad de publicidad que contienen así como la posibilidad de descargar archivos infectados o ilegales.

9.3 COPIAS DE SEGURIDAD
Se denomina copia de seguridad o backup al proceso mediante el cual los archivos de un equipo que un usuario desea conservar se trasladan a un soporte de almacenamiento con el fin de poder recuperarlos en caso de pérdida de la información. Así mismo, también se usan para realizar controles de versiones con el objetivo de auditar las modificaciones o restaurar los archivos a una versión anterior.

Existen multitud de soportes de almacenamiento para la realización de copias de seguridad, cada uno con sus ventajas e inconvenientes. Algunos de los más habituales son el disco duro, las memorias USB, los discos ópticos (CD, DVD y Blu-ray) y la nube. Los sistemas operativos actuales están integrados en la nube por lo que posibilitan que los backup se realicen automáticamente online.






A continuación os dejo un vídeos que explica perfectamente el tema de la seguridad en las redes sociales así mismo como el de nuestra propia intimidad.






LA ERA DIGITAL 4

8.- REDES SOCIALES

Son espacios creados para poner en contacto a distintos usuarios ofreciéndoles diferentes servicios y herramientas de comunicación. Mal usadas pueden suponer una amenaza para la privacidad de la información y de la seguridad de sus usuarios.

8.1 TIPOS DE REDES SOCIALES

Se pueden clasificar en:
  • Redes personales: Orientadas a mantener en contacto a usuarios que comparten los mismos intereses. Cada usuario cuenta con un perfil personal dentro de la red a través del que interactúa con otros usuarios intercambiando mensajes y contenidos. Las más populares son Facebook y Twitter.
  • Redes profesionales: Destinadas a contactos profesionales, empresariales y de negocios. Se gestionan a través de perfiles laborales donde los usuarios recogen sus experiencias y las empresas publicitan sus servicios. Destacan LinkedIn y XING.
  • Redes temáticas: Son plataformas de contenidos que fomentan la interacción entre sus usuarios. Algunos ejemplos son: Instagram, Pinterest, Flickr, YouTube, Spotify,etc.

8.2 GESTORES DE REDES SOCIALES

Los usuarios suelen tener perfiles en más de una red social. Una forma eficiente de gestionar la presencia en las redes sociales, sin iniciar sesión en cada una de ellas, consiste en usar un gestor de redes sociales.
Permiten por ejemplo, leer todos los mensajes en una sola aplicación, publicar mensajes en diferentes redes de forma programada, modificar contenidos. Algunos ejemplos de gestores son Digsby, MultiMi, HootSuite. Otra forma de gestionar los perfiles es recurrir a las amplia selección de extenciones que ofrecen los navegadores como Firefox o Chrome.

8.3 FORTALEZAS Y DEBILIDADES DE LAS REDES SOCIALES

Facebook establece una media de cinco escalones de separación para conectar dos usuarios cualesquiera de la red, lo que pone de manifiesto el alto grado de penetración que redes sociales como ésta han adquirido en la sociedad actual.
Entre las fortalezas destacan su facilidad para comunicar, promover la interacción social, acercar culturas, facilitar la adquisición de conocimientos, ofrecer ventajas laborales, eliminar barreras geográficas…Por el contrario, algunas de sus debilidades tienen que ver con la exposición pública de sus usuarios, la pérdida de tiempo de quienes las usan, la construcción de identidades virtuales que pueden o no coincidir con la realidad, la pérdida de privacidad y los riesgos para la seguridad.

8.4 PRIVACIDAD EN LAS REDES SOCIALES

Cualquier dato publicado en una red social es susceptible de hacerse público, momento a partir del cual se hace imposible de controlar. Por eso, es fundamental configurar adecuadamente las opciones de privacidad.
Las herramientas que proporcionan las redes sociales para configurar datos personales también permiten limitar la visibilidad de la información a las personas deseadas. Pero ojo, porque algunas redes advierten de que no pueden garantizar la privacidad de los contenidos publicados por sus usuarios.
Cuando se trata de redes profesionales, se da el caso contrario ya que el objetivo es “ser encontrados”; interesa compartir datos para formar una sólida red de contactos que favorezca profesionalmente a sus usuarios.

8.5 SEGURIDAD EN LAS REDES SOCIALES

Algunas personas con intenciones delictivas recurren a las redes para obtener información de sus usuarios empleando técnicas de engaño. Para evitar sustos deberíamos seguir una serie de pautas:



  • Configurar las opciones de seguridad y privacidad

  • No revelar información privada

  • Elegir un nombre de usuario distinto del real

  • No publicar fotografías ni videos personales

  • No compartir los contactos

  • Revisar las aplicaciones externas

Ejercicio;

¿Cuáles son los riesgos de facilitar tus datos personales, imágenes y videos a un desconocido?¿Compartes habitualmente contenidos de este tipo a través de tus redes sociales?

Publicación de datos personales de manera desmedida
Uno de los beneficios de las redes sociales es que ayudan a personas, muchas veces separadas por la distancia, a conectarse con amigos y compartir información relevante con ellos. Sin embargo, la publicación de información personal o privada sin control puede atentar contra la seguridad personal de esa persona que los publica.

Dicho de otra manera, así como no es aconsejable compartir con extraños en la calle tu número de teléfono, dirección o lugar de estudio, tampoco es aconsejable hacerlo sin el control adecuado en redes sociales si van a estar expuestos a los ojos de millones de usuarios.

Para asegurarte de que compartes sólo con quienes te interesa, el primer paso que puedes dar es controlar tu privacidad en Facebook. Luego puedes crear listas de amigos en esta red para que solo las personas indicadas vean tus actualizaciones más privadas. Y si utilizas otras redes sociales populares, puedes seguir pasos similares para limitar la manera en que otros acceden a tu información.

Publicación de datos personales por parte de otra persona
Si bien es posible configurar tu perfil personal en Instagram o Facebook para compartir información únicamente con tu grupo cercano de amigos, estas barreras podrían llegar a ser casi inservibles si esos mismos contactos luego publican tu información con sus propios contactos sin antes consultarlo contigo.

Un ejemplo típico de esto ocurre cuando tus amigos te etiquetan en sus fotos en Facebook, dejando tu nombre expuesto a contactos que podrían no ser de tu confianza. Si bien puedes pedirles que no te etiqueten en sus fotos, puedes tomar un rol proactivo en esta tarea y activar la opción para revisar etiquetas con tu nombre antes de que aparezcan en Facebook.

Y si te gusta crear Eventos en Facebook para celebrar invitar a amigos a celebrar en fiestas y cumpleaños, asegúrate de configurarlos para que tus datos no sean expuestos y compartidos por tus invitados. Haz lo mismo en otras redes, y recuérdale a tus amigos la importancia de no compartir algo que no les has pedido hacerlo.
 
Pérdida de la calidad y tiempo dedicado a la familia y los amigos
Es habitual ver a jóvenes e incluso adultos dedicando toda su atención a sus equipos móviles, tanto en reuniones con amigos como a la hora del desayuno o la cena junto a la familia. En la mayoría de los casos, esta atención puede estar dirigida a leer las últimas noticias de sus contactos en Facebook, revisar cuántos “me gusta” han recibido sus fotos en Instagram o cuántos nuevos seguidores en Twitter se han conseguido desde aquel último tweet.

Si bien la interacción en las redes sociales es importante, también lo es el compartir tiempo de calidad con aquellas personas que conforman nuestros grupos sociales más cercanos. Si has notado este tipo de situaciones en tu familia, podría ser el momento de imponer límites al tiempo que tus hijos pasan conectados a sus redes favoritas.
 
Potencial exposición al bullying, ciberbullying o matonaje
Aún cuando muchas redes sociales han sido creadas para compartir información útil entre amigos, son muchos quienes pueden utilizarlas de manera opuesta y publicar información dañina o que hace burla de una persona.

No con regularidad pero si que comparto cosas personales o información sobre mi carrera deportiva en redes.

jueves, 3 de noviembre de 2016

LA ERA DIGITAL 3

5.- ORGANIZACIÓN DE LA INFORMACIÓN

La información debe estar convenientemente organizada para que los usuarios puedan localizarla fácilmente.

5.1 POSICIONAMIENTO WEB DE LAS PUBLICACIONES

El posicionamiento web o SEO (search engine optimization) hace referencia a las técnicas usadas para que una página web aparezca en las primeras posiciones de resultados de cualquier buscador. Cuanto mejor posicionada esté, más visitas recibirá. De hecho está demostrado que un usuario no suele consultar  más allá de la tercera página de resultados de búsqueda. Alguna de las recomendaciones que se dan son;

·         Elegir bien las palabras clave
·         Escribir texto originales. Teniendo en cuenta que los buscadores penalizan los plagios.
·         Usar contenidos divertidos y variados
·         Publicar periódicamente. Se valora más una página que se actualiza constantemente
·         Etiquetar los contenidos. Incluir imágenes, videos, noticias, enlaces favorece que te encuentren.
·         Combinar varios servicios Google. Google premia aquellas páginas que usen sus herramientas
·         Adaptar los contenidos a los dispositivos, es decir, que valga tanto para móviles como portátiles o tabletas.
·         Dar de alta el contenido o web en buscadores y plataformas de contenidos
·         Usar los estándares con las recomendaciones de lenguajes HTML y CSS, accesibilidad, etc.

5.2 ETIQUETADO SOCIAL

Una etiqueta (tag) es una palabra clave que se asigna a un contenido para identificarlo y clasificarlo. Las etiquetas son definidas por los propios usuarios de una web para clasificar imágenes, videos, noticias, marcadores, etc.

Las etiquetas se organizan en menús y en nubes de etiquetas. A modo de ejemplo, un usuario puede emplear las etiquetas “hardware”, “periférico” y “disco” en una noticia en su blogs sobre discos SSD facilitando a los lectores su localización en la nube de etiquetas

5.3 CLASIFICACIÓN DE LA INFORMACIÓN

La información se debe clasificar atendiendo a su:
·         Taxonomía: Sistema de calificación formal que agrupa la información por categorías anidadas de forma jerárquica. Por ejemplo, para instrumentos musicales, una categoría sería instrumentos de viento
·         Folcsonomía: Sistema de clasificación informal de la información en el que los usuarios usaban etiquetas para marcar los contenidos sin jerarquía usando su propio vocabulario. Estas etiquetas hacen posible que la información se relacione entre sí para su posterior clasificación y búsqueda.

5.4 SINDICACIÓN DE CONTENIDOS

Es un proceso de suscripción de usuarios a los contenidos de una web. Por medio de este sistema, el usuario recibe todas las noticias a las que está suscrito en un agregador de noticias como puede ser Digg Reader, sin necesidad de acceder diariamente a las páginas de donde proceden. De este modo, cuando una web actualiza su información, esta se descarga automáticamente en el agregador.

5.5 MARCADORES SOCIALES

Son lugares donde los usuarios comparten sus páginas web, entradas de blogs, etc. Permiten almacenar de forma organizada sus enlaces, bien por categorías o por etiquetas. Es parecido a los Favoritos del navegador aunque son accesibles desde cualquier equipo y pueden compartirse. Algunos marcadores sociales populares son Delicious y Google Bookmarks.

5.6 CODIGOS QR


Del inglés Quick Response son un tipo de códigos de barras bidimensionales que facilitan el acceso a sitios web y a otro tipo de información online puesto que codifican direcciones web, textos, vídeos, etc. Se pueden generar por medio de cualquiera de los diversos sitios web que ofrecen este servicio y para leerlos se usan aplicaciones de escaneo gratuitas.

Ejercicios;

Investiga el origen de la palabra “Folcsonomía”

Clasificación de la información mediante etiquetas/tags por parte de los usuarios de la misma. Al asignar etiquetas (tags) al contenido de los posts o a las fotografías, damos significado a la información.

Averigua el PageRank (valoración que hacen los buscadores de cada sitio sobre su posicionamiento y autoridad) de tu blog.


 Es un valor numérico (del 0 al 10) que representa la importancia de una página en la web. Google entiende que cuando un sitio enlaza a otro sitio, es como si se emitiera un voto. Cuanto más votos (enlaces) son emitidos para un sitio, el buscador entiende que debe ser más importante. Asimismo, la importancia de la página que haya emitido el voto determina la importancia de la votación en sí. Es decir Google calcula la importancia de la web de donde vino el voto. Y esos datos son los importantes a la hora de que el PageRank de una página se calcula.

El PageRank es la forma en que Google determina la importancia de una página. Y es importante porque es uno de los factores que determinan el ranking en los resultados de una búsqueda en Google. No es el único factor que Google utiliza para clasificar las páginas, pero es importante.

El PageRank de mi blog es 0.


6. PRODUCCIÓN DE CONTENIDOS


6.1 PARTICIPACIÓN EN WIKIS
Son conjuntos de páginas web  sobre un tema específico, de construcción colectiva, en los que cualquier usuario al que se le permita el acceso puede añadir, editar o eliminar información; lo que posibilita que haya una interactuación entre usuarios y haya un intercambio de contenidos.
El término wiki procede del hawaiano wikiwiki que significa rápido. Entre las plataformas más populares está Wikispaces o MediaWiki y entre los wikis más populares está Wikipedia.

6.2 CREACIÓN DE FORMULARIOS WEB
Es un documento diseñado para recoger datos introducidos por uno o más usuarios. Por ejemplo se usan para crear encuestras, registrar datos o crear pedidos. Algunas herramientas que los posibilitan son Google Drive, Wufoo y Excel Online.

6.3 EDICIÓN COLABORATIVA DE DOCUMENTOS ONLINE
Ofrecen  la posibilidad de que los usuarios editen documentos de texto, hojas de cálculo, presentaciones, etc. Constituyendo una gran herramienta para trabajar en grupo.
Los usuarios pueden crear, modificar o borrar un mismo texto compartido con la seguridad de conservar el historial de cambios del documento. Entre las app más colaborativas están Google Drive, Zoho Docs.

7. MEDIOS DE COMUNICACIÓN
La forma de comunicarse y de acceder a la información  ha cambiado notablemente en las últimas décadas. En este sentido, Internet se ha situado también como una plataforma idónea para la difusión de contenidos transmitidos por medios de comunicación social como la radio, la televisión la prensa o el cine.
Los usuarios cuentan ya con diversas tecnologías que les permiten compartir sus conocimientos y comunicarse con el resto de usuarios. Algunas de las tecnologías más usadas para ello son las que vamos a ver ahora.

7.1 CORREO ELECTRÓNICO
También  llamado email es un servicio que permite a los usuarios enviar y recibir mensajes a través de una red informática. Es uno de los servicios de internet más usado ya que permite establecer comunicaciones rápidas y asíncronas que incluyen todo tipo de contenido multimedia e incluso archivos adjuntos.

7.2 MENSAJERÍA INSTANTANEA
Consiste en el envío de mensajes de texto a través de la red. Este tipo de comunicación junto con las redes sociales, es el medio habitual de interacción entre los usuarios, debido a que ofrece una conectividad continua e inmediata además de permitir intercambio de archivos multimedia. WhatsApp es uno de los más populares.

7.3 VIDEOCONFERENCIA
Es un sistema de comunicación que permite establecer reuniones virtuales entre varios usuarios que se encuentran en distintas ubicaciones. Esta comunicación se hace en tiempo real, y transmite imágenes y sonido en ambos sentidos. También se pueden intercambiar archivos multimedia. Entre las más populares se encuentran Skype, FaceTime o Google Hangouts.

7.4 LLAMADAS VoIP
Es una tecnología usada para enviar voz digitalmente a través de redes IP, lo que permite usar la conexión de Internet desde el ordenador como si se tratara de un teléfono. En general, todos los servicios de comunicación, fax, mensajes de voz, etc, se pueden llevar a cabo a través de la red en lugar de usar las redes de telefonía convencionales.

7.5 GRUPOS DE NOTICIAS
Son puntos de encuentro en Internet donde se reúnen usuarios con intereses comunes para conversar sobre cualquier tema. Los mensajes contenidos en los grupos de noticias pueden ser leídos por todos aquellos usuarios suscritos a los mismos a través del correo electrónico o de determinadas aplicaciones web y funcionan de forma similar a los foros.
En los grupos se distinguen además, dos stipos de usuarios:
·         Participantes: Pueden buscar grupos, suscribirse, aceptar invitaciones y participar en debates de grupos creados.
·         Administradores: Tienen privilegios para crear grupos nuevos y administrar los miembros, los debates y todos los aspectos de configuración deseados.
7.6 BLOGS
Es un sitio web en el que los contenidos, que se van actualizando periódicamente, se presentan, por lo general, ordenados de forma cronológica, de modo que las publicaciones más recientes aparecen en primer lugar.

7.7. TIPOS DE BLOGS
En función del tipo de gestión que el blog requiera o de los contenidos que este ofrezca, se pueden clasificar en:
·         Blogs Colaborativos. Múltiples autores publican entradas; normalmente sobre un mismo tema de interés común. Se suelen considerar blogs temáticos
·         Blogs Corporativos. Gestionados por una empresa suelen constituir una plataforma más interactiva a través de la cual anunciar productos o mantener al corriente a los clientes de las últimas novedades
·         Blogs personales. Gestionados por una sola persona. Formato similar a un diario y sus autores suelen publicar experiencias, opiniones o relatos cortos.
·         Blogs temáticos. Dedicados a un tema en concreto
·         Fotologs o vlogs. Destinados a la publicación de un solo tipo de contenido; bien imágenes, bien videos. Los de publicación de enlaces se denominan “linklogs”.

·         Microblogs. Publican pequeños fragmentos de contenido multimedia. Plataformas como Twitter o Tumblr permiten crear este tipo de blog
s
aEjercicios;


    Qué 2 objetivos tiene el usar el historial de cambios en la edición colaborativa de un documento realizado online.
d

Es una herramienta que enumera los cambios que ha efectuado en su cuenta en los dos últimos años. Consulte los detalles sobre cambios como, por ejemplo, cuándo ha detenido la campaña, quién ha añadido una palabra clave y los importes de los presupuestos anteriores.

  ¿Según los tipos de blogs vistos, en qué categoría estaría el tuyo?

categorías más populares de blogs:

Personal: Esta es la categoría más amplia e incluye enlaces sobre temas personales, como política, música, familia, viajes, salud, lo que sea.
Negocios: Profesionales que van desde agentes de bienes raíces a abogados y corredores de bolsa están utilizando WordPress para compartir sus conocimientos y las empresas han descubierto el poder de los blogs para hablar directamente con sus clientes.
Escuelas: WordPress es una gran manera para profesores y estudiantes a colaborar en proyectos de aula.
Sin fines de lucro: Para fundaciones, instituciones benéficas y grupos de derechos humanos, nuestros blogs son excelentes herramientas para crear conciencia y reunir fondos para sus causas.
Política: Miembros del parlamento, partidos políticos, agencias gubernamentales y activistas utilizan los blogs para conectarse con sus representados.
Militar: Miembros del ejército publican para informar de lo que sucede en varias partes del mundo y para mantenerse en contacto con sus familias.
Privado: Algunas personas hacen sus blogs privados,  para compartir fotos e información dentro de las familias, empresas o escuelas.
Deportes: Tenemos los equipos, atletas y aficionados utilizando blogs para expresar y compartir su pasión por la práctica de diferentes deportes.
Ayuda, sugerencias y comentarios: Hay un montón de blogs que comparten consejos y opiniones acerca de cocina, juegos, música, libros, películas, etc.

Mi blog sería de tipo; Personal, Escuela y de Ayuda que le puede servir a más gente para comparar información y opiniones.
Resultado de imagen de blog