Your SlideShare is downloading. ×
0
Nota: <ul><li>Este contenido  ha sido tomado totalmente de Internet  </li></ul>
Tipos de  redes sociales  Redes sociales verticales Redes sociales horizontales Blended Networking
Redes sociales verticales <ul><li>Éstas normalmente giran alrededor de una temática o contenido en común a todos sus usuar...
 
<ul><ul><li>Música: </li></ul></ul><ul><ul><li>Last.fm : red social musical. Se comparte toda la música que cada usuario e...
<ul><ul><li>Spotify : aunque no sea una red propiamente dicha, está generando multitud de ellas a su alrededor y supone to...
<ul><ul><li>Vimeo : es similar a YouTube. Los usuarios con cuentas gratuitas (limitadas) pueden cargar hasta 500 MB de víd...
<ul><ul><li>Vídeo: </li></ul></ul><ul><ul><li>YouTube : es la plataforma más conocida para compartir vídeos. Comprada por ...
<ul><ul><li>Dailymotion : lo mismo que los anteriores. Dailymotion apoya y patrocina el proyecto sin ánimo de lucro One La...
 
<ul><li>Otros :  </li></ul><ul><ul><li>Presentaciones:  slideshare </li></ul></ul><ul><ul><li>Marcadores sociales:  del.ic...
Redes sociales horizontales <ul><li>Son transversales en cuanto temáticas y se centran más en los contactos: </li></ul><ul...
<ul><li>Redes de conocimiento:  Zutagu  es una nueva red social para compartir el conocimiento entre internautas. Entre es...
Wikileaks
Enlaces de  Wikileaks <ul><li>Nacionalistas gestionan acceso a wikileaks que los incriminan </li></ul><ul><li>Wikileaks: E...
Blended Networking <ul><li>Se conoce como blended networking a las redes sociales que son resultado de una armonización de...
<ul><li>Compaginan las interacciones en línea con los eventos cara a cara, respondiendo así a los que critican de forma re...
<ul><li>Su origen está en el término blended learning (b-learning), que precisamente presenta la nueva tendencia educativa...
<ul><li>En la actualidad podemos ver ya patrones reales del blended networking. Un ejemplo claro de esta práctica se prese...
<ul><li>Otro ejemplo de red vertical centrada en el contenido, es Last.fm. http://www.lastfm.es/  </li></ul><ul><li>En est...
<ul><li>Nokia, uno de los principales fabricantes de teléfonos móviles, está apostando por lo que ellos denominan entreten...
<ul><li>Los portales de contactos son el paradigma de la socialización a través de Internet. Su actividad crece año tras a...
<ul><li>Pero no sólo existen casos en los que de la Red se pasa al mundo de lo no digital. A la inversa tenemos también ej...
<ul><li>Los portales de contactos son el paradigma de la socialización a través de Internet. Su actividad crece año tras a...
<ul><li>Hasta ahora su modelo de negocio había sido claro: pago por suscripción. Sin embargo, con la aparición de las rede...
<ul><li>A la inversa tenemos también ejemplos de cómo actividades presenciales se transmiten luego a Internet en forma de ...
Los principios de la web social <ul><li>Las herramientas  de la web  social </li></ul><ul><ul><ul><li>Blogs Wikis </li></u...
Los y las jóvenes y las nuevas tecnologías  <ul><li>Contenidos </li></ul><ul><ul><ul><li>1  Los nativos digitales </li></u...
Los nativos digitales <ul><li>¿Y a qué nos referimos con este término? Se aplica a todos aquellos que han nacido y crecido...
<ul><li>Los y las jóvenes usan las redes sociales para orquestar su espacio físico. Sus amigos en el messenger, Tuenti y d...
Internet en la familia <ul><li>Hace unos meses transcendió la  noticia  de que el Defensor del Menor de la Comunidad de Ma...
<ul><li>Tal y como comenta  Genís Roca : “ La mayoría de jóvenes no son nativos digitales sino  huérfanos digitales . Crec...
<ul><li>La prohibición del uso de las herramientas, logrando una &quot;e-exclusión&quot;. Un menor que no esté conectado p...
<ul><li>La educación en valores. Navegar con ellos, aunque no sepamos lo que es una red social, para convertirnos en su re...
<ul><li>En cuanto a los espacios de conexión a Internet, existe una dicotomía entre los espacios comunes de la vivienda y ...
<ul><li>Además el 69% de los adolescentes confirma que navega solo/a siempre o casi siempre. Es curioso cuáles son las med...
<ul><li>Entrar a las páginas visitadas / comprobar el historial de navegación web  </li></ul><ul><li>Estar al lado / acomp...
Internet en la educación <ul><li>La educación está ya marcada por las tecnologías, tanto en el proceso de aprendizaje como...
<ul><li>El problema es que las personas que están moldeando en la actualidad esos modelos pedagógicos son inmigrantes digi...
<ul><li>Otra característica importante de esta nueva era digital es que la información se pone al servicio de las personas...
<ul><li>Un trabajo que se puede sacar íntegramente de Internet no es un fallo del alumno, sino del profesor que lo ha plan...
<ul><li>Hay numerosas iniciativas que nos pueden ser útiles: </li></ul><ul><li>El proyecto  Agrega  pone contenido educati...
<ul><li>Kaidara  es una iniciativa de Intermón Oxfam que tiene como objetivo ofrecer al profesorado de todos los niveles e...
<ul><li>Protégeles  es una organización eminentemente práctica, cuyo objetivo no es sólo la sensibilización social y la de...
<ul><li>ciberfamilias.com , en la que se recopilan normas de seguridad, legislación sobre la Red, estudios comparativos de...
Cyber bullying <ul><li>El  cyber bullying  es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos on...
Efectos de la participación en Redes Sociales <ul><li>Según la encuesta realizada por la  Fundación Pfizer  sobre &quot;Ju...
<ul><li>Positivos </li></ul><ul><ul><li>Sirve para relacionarse y comunicarse mejor con la gente (hablar, organizar encuen...
<ul><li>Negativos </li></ul><ul><ul><li>Falta de privacidad (problemas con los datos personales) </li></ul></ul><ul><ul><l...
<ul><li>Y éste es el listado de incidencias reales de estos riesgos o amenazas: </li></ul><ul><ul><li>Adicción o uso exces...
Condiciones de servicio y privacidad de esas redes <ul><li>Contenidos </li></ul><ul><ul><ul><li>1  Cloud Computing </li></...
Cloud Computing <ul><li>Otro concepto irrumpe de la mano de la web 2.0: el  cloud computing . El cloud computing o computa...
<ul><li>La mayoría de plataformas más exitosas funcionan de esta manera: Flickr, YouTube, Twitter, Facebook, ... Por tanto...
<ul><li>Pero la segunda es que la gente está en lugares donde no tenemos control: ¿quién decide si un contenido es apropia...
Seguridad <ul><li>Otro problema viene de la mano de la seguridad. La ingeniería social es el mayor peligro en las redes so...
<ul><li>el usuario. Si se engaña a éste para que dé sus claves o pinche en un enlace malintencionado, de nada servirán las...
<ul><li>&quot; Es posible que no pueda atacar a Facebook o a MySpace, pero sí puedo atacar a sus usuarios todos los días. ...
<ul><li>Además, los crackers cada día se tienen que esmerar menos porque nosotros mismos aireamos todos nuestros datos. Ha...
Condiciones de uso <ul><li>Otra cuestión a valorar son las condiciones de uso de casi todas las redes sociales virtuales (...
<ul><li>Por ejemplo, las  condiciones de uso  de Facebook cuentan con algunas cláusulas que le otorgan la propiedad sobre ...
<ul><li>Para el contenido protegido por derechos de propiedad intelectual, como fotografías y vídeos (&quot;contenido de P...
<ul><li>« No es “tu” perfil en Facebook. Es el perfil de Facebook sobre ti. » Leif Harmsen, citado por Virginia Hefferman ...
<ul><li>Tú eres responsable de todo lo que publiques. Si hay un contenido indebido, Twitter no se responsabilizará ni podr...
<ul><li>Pueden cesar el servicio en cualquier momento (de forma temporal o permanente) sin necesidad de avisar previamente...
<ul><li>Los contenidos son nuestros. Sin embargo, se les concede una licencia mundial, no exclusiva, libre de royalties y ...
 
Opciones de Privacidad Red Alta Edad Mínima Buscadores Bloquear usuarios Baja Facebook Abierta 14 Perfil Resumido Sí Desac...
<ul><li>También hay que ser cuidadoso de cómo se dejan las opciones de privacidad (quién puede ver qué). Según Ofcon 2008,...
Suicidio&quot; virtual <ul><li>Si deseamos darnos de baja de las distintas redes sociales y eliminar esa baba de caracol q...
<ul><li>Es el caso de  Suicide Machine , que borra los perfiles y luego crea una página en la que se refleja y se deja con...
<ul><li>Sin embargo, Facebook ha cortado la conexión a esta plataforma para que no pueda borrar de manera automatizada el ...
<ul><li>la eliminación del perfil no es completa, ya que el usuario recibirá todavía correos electrónicos, invitaciones a ...
<ul><li>En las preferencias de Tuenti se puede desactivar el perfil de usuario con sólo pulsar el botón correspondiente. E...
<ul><li>De la misma manera, a partir de la desactivación, ningún otro miembro de la red podrá acceder a la información que...
¡Momento de  despertarse! <ul><li>Encuentra  a  alguien que conozcas  en el taller  </li></ul><ul><li>Tienes 4 minutos par...
Upcoming SlideShare
Loading in...5
×

Tipos de redes sociales internet

573

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
573
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Tipos de redes sociales internet"

  1. 1. Nota: <ul><li>Este contenido ha sido tomado totalmente de Internet </li></ul>
  2. 2. Tipos de redes sociales Redes sociales verticales Redes sociales horizontales Blended Networking
  3. 3. Redes sociales verticales <ul><li>Éstas normalmente giran alrededor de una temática o contenido en común a todos sus usuarios: </li></ul><ul><li>Fotografía : </li></ul><ul><ul><li>Flickr : sitio web que permite compartir fotografías (y recientemente vídeos) entre usuarios. adquirida por Yahoo. </li></ul></ul><ul><ul><li>Panoramio : lugar para subir imágenes y geolocalizarlas. Fue iniciada por dos jóvenes españoles y comprada posteriormente por Google. </li></ul></ul><ul><ul><li>Picasa : organizador de fotografías de Google. </li></ul></ul>
  4. 5. <ul><ul><li>Música: </li></ul></ul><ul><ul><li>Last.fm : red social musical. Se comparte toda la música que cada usuario escucha (mediante una aplicación se envía a last.fm lo que pasa por nuestros reproductores), se forman comunidades y se genera de manera automática grupos similares que nos podrían gustar. </li></ul></ul><ul><ul><li>Blip.fm : un lugar donde hacer recomendaciones musicales. </li></ul></ul>
  5. 6. <ul><ul><li>Spotify : aunque no sea una red propiamente dicha, está generando multitud de ellas a su alrededor y supone toda una revolución para el mundo de la música. Es una plataforma para escuchar música vía streaming (ha firmado acuerdos con las discográficas </li></ul></ul>
  6. 7. <ul><ul><li>Vimeo : es similar a YouTube. Los usuarios con cuentas gratuitas (limitadas) pueden cargar hasta 500 MB de vídeos estándar y sólo un vídeo de alta definición a la semana. </li></ul></ul><ul><ul><li>Vevo: es una ramificación de YouTube específica para vídeos musicales. </li></ul></ul>
  7. 8. <ul><ul><li>Vídeo: </li></ul></ul><ul><ul><li>YouTube : es la plataforma más conocida para compartir vídeos. Comprada por Google, permite subir vídeos de no más de 2 GB de tamaño ni 10 minutos de duración. Hay canales institucionales y se organizan eventos en streaming. </li></ul></ul>
  8. 9. <ul><ul><li>Dailymotion : lo mismo que los anteriores. Dailymotion apoya y patrocina el proyecto sin ánimo de lucro One Laptop Per Child. </li></ul></ul><ul><ul><li>Google Video : es un servicio de Google que hasta enero de 2009 permitía subir vídeos. Inicialmente nació como competencia de YouTube, a la que terminó comprando el 10 de octubre de 2006. </li></ul></ul><ul><ul><li>Joost : algo así como una televisión a la carta vía Internet. </li></ul></ul>
  9. 11. <ul><li>Otros : </li></ul><ul><ul><li>Presentaciones: slideshare </li></ul></ul><ul><ul><li>Marcadores sociales: del.icio.us </li></ul></ul><ul><ul><li>Sistemas de promoción de noticias: meneme , aupatu , zabaldu , ... </li></ul></ul><ul><ul><li>Red de lectura: anobii , librarything , entrelectores , ... </li></ul></ul><ul><li>Mashups: mezclando servicios. Por ejemplo, panoramio hace uso de google maps </li></ul>
  10. 12. Redes sociales horizontales <ul><li>Son transversales en cuanto temáticas y se centran más en los contactos: </li></ul><ul><li>Redes de contactos: Facebook , Tuenti , Orkut , Hogetti , ... </li></ul><ul><li>Redes profesionales : LinkedIn , Xing , Plaxo , ... </li></ul><ul><li>Microblogging (aunque los creadores de Twitter digan que no se trata de una red social </li></ul>
  11. 13. <ul><li>Redes de conocimiento: Zutagu es una nueva red social para compartir el conocimiento entre internautas. Entre esas herramientas destacan un blog, un archivo, un lugar para guardar las direcciones, páginas tipo wiki o microblogging, ... Además, también se pueden crear grupos de interés. </li></ul>
  12. 14. Wikileaks
  13. 15. Enlaces de Wikileaks <ul><li>Nacionalistas gestionan acceso a wikileaks que los incriminan </li></ul><ul><li>Wikileaks: EE.UU. ordenó investigar a Berlusconi y a Putin </li></ul><ul><li>Hidalgo confirma Wikicable sobre presencia de cárteles mexicanos </li></ul><ul><li>EU vigila redes sociales para capturar migrantes: Wikileaks </li></ul><ul><li>México es un paraíso de documentos falsos: Wikileaks </li></ul>
  14. 16. Blended Networking <ul><li>Se conoce como blended networking a las redes sociales que son resultado de una armonización de la vida ofline y online, casi siempre enfocadas en nichos de intereses (deporte, música, fotografía,…). </li></ul>
  15. 17. <ul><li>Compaginan las interacciones en línea con los eventos cara a cara, respondiendo así a los que critican de forma regular la excesiva dependencia virtual frente al cultivo y desarrollo de las habilidades sociales. </li></ul>
  16. 18. <ul><li>Su origen está en el término blended learning (b-learning), que precisamente presenta la nueva tendencia educativa semipresencial que combina formación presencial con elementos en la Red. </li></ul>
  17. 19. <ul><li>En la actualidad podemos ver ya patrones reales del blended networking. Un ejemplo claro de esta práctica se presenta en las multitudinarias campus party TM (juegos) que se celebran en todo el mundo. </li></ul>
  18. 20. <ul><li>Otro ejemplo de red vertical centrada en el contenido, es Last.fm. http://www.lastfm.es/ </li></ul><ul><li>En esta plataforma de recomendación musical se potencia especialmente el apartado de conciertos para que los usuarios compartan a cuáles van a asistir, hagan reseñas de los mismos, suban imágenes, vean qué otras personas van a acudir,... Es decir, movimiento en Internet en torno a un acto presencial. </li></ul>
  19. 21. <ul><li>Nokia, uno de los principales fabricantes de teléfonos móviles, está apostando por lo que ellos denominan entretenimiento circular a través de sus terminales. Este entretenimiento consiste en propagar material entre amigos, para que cada uno agregue una capa de personalización. </li></ul>
  20. 22. <ul><li>Los portales de contactos son el paradigma de la socialización a través de Internet. Su actividad crece año tras año e incluso algunos cotizan en bolsa (es el caso de la francesa Meetic que lo hace desde octubre de 2005). Hasta ahora su modelo de negocio había sido claro: pago por suscripción. </li></ul>
  21. 23. <ul><li>Pero no sólo existen casos en los que de la Red se pasa al mundo de lo no digital. A la inversa tenemos también ejemplos de cómo actividades presenciales se transmiten luego a Internet en forma de experiencias. Es el caso de las redes sociales de viajes, donde se intercambian opiniones, recomendaciones. </li></ul>
  22. 24. <ul><li>Los portales de contactos son el paradigma de la socialización a través de Internet. Su actividad crece año tras año e incluso algunos cotizan en bolsa (es el caso de la francesa Meetic que lo hace desde octubre de 2005). </li></ul>
  23. 25. <ul><li>Hasta ahora su modelo de negocio había sido claro: pago por suscripción. Sin embargo, con la aparición de las redes sociales, el líder a nivel mundial,  match.com, ha tomado la decisión de lanzar un servicio gratuito alternativo. </li></ul>
  24. 26. <ul><li>A la inversa tenemos también ejemplos de cómo actividades presenciales se transmiten luego a Internet en forma de experiencias. O también el de LinkedIn, una red social profesional que centra su funcionamiento en las recomendaciones que se hacen entre usuarios que han trabajado juntos en algún momento (funciona como un currículum online). </li></ul>
  25. 27. Los principios de la web social <ul><li>Las herramientas de la web social </li></ul><ul><ul><ul><li>Blogs Wikis </li></ul></ul></ul><ul><ul><ul><li>Marcadores sociales </li></ul></ul></ul><ul><ul><ul><li>Sindicar contenido RSS </li></ul></ul></ul><ul><ul><ul><li>Mashups </li></ul></ul></ul><ul><ul><ul><li>Mensajería instantánea (chats) </li></ul></ul></ul><ul><ul><ul><li>Escritorios Virtuales </li></ul></ul></ul><ul><ul><ul><li>Catalogo </li></ul></ul></ul><ul><ul><ul><li>Redes sociales: Twitter, Facebook, poster de facebook de Didac </li></ul></ul></ul><ul><ul><ul><li>Mundos virtuales </li></ul></ul></ul>
  26. 28. Los y las jóvenes y las nuevas tecnologías <ul><li>Contenidos </li></ul><ul><ul><ul><li>1 Los nativos digitales </li></ul></ul></ul><ul><ul><ul><li>2 Internet en la familia </li></ul></ul></ul><ul><ul><ul><li>3 Internet en la educación </li></ul></ul></ul><ul><ul><ul><li>4 Cyber bullying </li></ul></ul></ul><ul><ul><ul><li>5 Efectos de la participación en Redes Sociales </li></ul></ul></ul><ul><ul><ul><ul><li>5.1 Positivos </li></ul></ul></ul></ul><ul><ul><ul><ul><li>5.2 Negativos </li></ul></ul></ul></ul>
  27. 29. Los nativos digitales <ul><li>¿Y a qué nos referimos con este término? Se aplica a todos aquellos que han nacido y crecido rodeados por Internet, los ordenadores, el teléfono móvil, los videojuegos, etc… Los jóvenes que vienen con el dedo pulgar cada vez más gordo para adaptarse mejor al envío de SMS, lo que ha hecho que hayan asimilado todo con normalidad e incluso ha modificado la forma de pensar de las personas: de un pensamiento analógico a uno digital. </li></ul>
  28. 30. <ul><li>Los y las jóvenes usan las redes sociales para orquestar su espacio físico. Sus amigos en el messenger, Tuenti y demás herramientas, son con los que han estado por la tarde. </li></ul><ul><li>Es indudable que las nuevas tecnologías están modificando las costumbres de losnativos digitales. </li></ul>
  29. 31. Internet en la familia <ul><li>Hace unos meses transcendió la noticia de que el Defensor del Menor de la Comunidad de Madrid, Arturo Canalda, se había dado de alta en Tuenti con un perfil falso para ver lo que hacían sus hijos. </li></ul>
  30. 32. <ul><li>Tal y como comenta Genís Roca : “ La mayoría de jóvenes no son nativos digitales sino huérfanos digitales . Crecen en la red sin sus padres “. El miedo a lo que hay tras las pantallas de los ordenadores hace que muchos jóvenes tengan que pasear por la Red sin el acompañamiento de sus padres. </li></ul>
  31. 33. <ul><li>La prohibición del uso de las herramientas, logrando una &quot;e-exclusión&quot;. Un menor que no esté conectado puede aislarse socialmente si el resto de sus amigos usan estas herramientas para comunicarse. </li></ul><ul><li>El espionaje y el control fundamentado en la desconfianza. </li></ul>
  32. 34. <ul><li>La educación en valores. Navegar con ellos, aunque no sepamos lo que es una red social, para convertirnos en su referente de comportamiento. La diferencia entre un adolescente y un adulto que se enfrenta por primera vez a algo novedoso es que ese adulto lleva ya mucha experiencia a sus espaldas que puede aplicar ante nuevas situaciones. </li></ul>
  33. 35. <ul><li>En cuanto a los espacios de conexión a Internet, existe una dicotomía entre los espacios comunes de la vivienda y los espacios de ámbito más privado o personales: el 94,5% de los adolescentes suele conectarse en el ámbito familiar, el 50,2% de los cuales lo hace en su propia habitación y el 29,1% en el comedor o el salón de casa. </li></ul>
  34. 36. <ul><li>Además el 69% de los adolescentes confirma que navega solo/a siempre o casi siempre. Es curioso cuáles son las medidas que usan los padres para supervisar la participación de los hijos en redes sociales (ordenadas de mayor a menor frecuencia): </li></ul>
  35. 37. <ul><li>Entrar a las páginas visitadas / comprobar el historial de navegación web </li></ul><ul><li>Estar al lado / acompañar y observar </li></ul><ul><li>Uso de los llamados programas de control parental </li></ul><ul><li>Establecimiento de claves de acceso </li></ul><ul><li>Bloque de acceso a determinadas páginas </li></ul><ul><li>Creación de una cuenta paralela en la misma red social </li></ul><ul><li>Pregunta directamente al hijo </li></ul>
  36. 38. Internet en la educación <ul><li>La educación está ya marcada por las tecnologías, tanto en el proceso de aprendizaje como en el apoyo a la docencia y en el futuro laboral de los jóvenes. Por tanto, si pretendemos adaptar los modelos pedagógicos a las eras que corren, no podemos olvidar estas herramientas, o serán los alumnos los que enseñen a los profesores, cosa cada vez menos extraña, dado que los roles se vuelven más difusos. </li></ul>
  37. 39. <ul><li>El problema es que las personas que están moldeando en la actualidad esos modelos pedagógicos son inmigrantes digitales, y casi me atrevería a decir de muchos, que su relación con las TIC es más bien de odio que de amor. Esto podría provocar una brecha digital entre profesorado y alumnado, algo a lo que hay que poner solución lo antes posible. </li></ul>
  38. 40. <ul><li>Otra característica importante de esta nueva era digital es que la información se pone al servicio de las personas… Saber buscar adecuadamente y filtrar dentro de toda esa infoxicación , será la clave para lograr el éxito. Puesto que ya no es necesario reinventar continuamente la rueda. </li></ul><ul><li>Es responsabilidad del docente ubicar al estudiante dentro del mar de información y recomendar sitios seguros como es el caso de Portales Académicos. </li></ul>
  39. 41. <ul><li>Un trabajo que se puede sacar íntegramente de Internet no es un fallo del alumno, sino del profesor que lo ha planteado. Y es que hemos pasado del modelo de salvaguardar nuestras ideas al de compartirlas para obtener un beneficio mutuo. Hemos pasado de ser consumidores, a ser prosumidores y esto tiene que ser transmitido a las nuevas generaciones. </li></ul>
  40. 42. <ul><li>Hay numerosas iniciativas que nos pueden ser útiles: </li></ul><ul><li>El proyecto Agrega pone contenido educativo abierto y gratuito dirigido a docentes, familias y productores. </li></ul><ul><li>La Agencia Vasca de Protección de Datos ha lanzado la campaña KontuzDatos con contenidos multimedia y textuales para mostrar a padres e hijos que los datos personales son valiosos y que hay que cuidarlos. </li></ul><ul><li>. </li></ul>
  41. 43. <ul><li>Kaidara es una iniciativa de Intermón Oxfam que tiene como objetivo ofrecer al profesorado de todos los niveles educativos, y al público en general, recursos que les permitan trabajar e incorporar la Educación para una ciudadanía global en su práctica educativa, tanto en el aula como en el centro, así como propuestas y recursos de autoformación para el docente </li></ul>
  42. 44. <ul><li>Protégeles es una organización eminentemente práctica, cuyo objetivo no es sólo la sensibilización social y la denuncia, sino también el desarrollo de Campañas y la elaboración de materiales didácticos específicos dirigidos hacia los menores. </li></ul>
  43. 45. <ul><li>ciberfamilias.com , en la que se recopilan normas de seguridad, legislación sobre la Red, estudios comparativos de sistemas de filtrado, direcciones a las que dirigirse en caso de necesidad, etc. </li></ul>
  44. 46. Cyber bullying <ul><li>El cyber bullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. </li></ul>
  45. 47. Efectos de la participación en Redes Sociales <ul><li>Según la encuesta realizada por la Fundación Pfizer sobre &quot;Juventud y Redes Sociales&quot;, éstas son las cosas positivas y negativas que ven los jóvenes en el uso de redes sociales: </li></ul><ul><li>Positivos </li></ul><ul><ul><li>Sirve para relacionarse y comunicarse mejor con la gente (hablar, organizar encuentros, hacer planes, ...) </li></ul></ul><ul><ul><li>Conocer gente nueva / hacer nuevos amigos </li></ul></ul><ul><ul><li>No se gasta dinero / no hay que utilizar el teléfono </li></ul></ul><ul><ul><li>Coger soltura con la informática / Nuevas tecnologías </li></ul></ul><ul><ul><li>Buscar / acceder / consultar información para los estudios en general </li></ul></ul>
  46. 48. <ul><li>Positivos </li></ul><ul><ul><li>Sirve para relacionarse y comunicarse mejor con la gente (hablar, organizar encuentros, hacer planes, ...) </li></ul></ul><ul><ul><li>Conocer gente nueva / hacer nuevos amigos </li></ul></ul><ul><ul><li>No se gasta dinero / no hay que utilizar el teléfono </li></ul></ul><ul><ul><li>Coger soltura con la informática / Nuevas tecnologías </li></ul></ul><ul><ul><li>Buscar / acceder / consultar información para los estudios en general </li></ul></ul>
  47. 49. <ul><li>Negativos </li></ul><ul><ul><li>Falta de privacidad (problemas con los datos personales) </li></ul></ul><ul><ul><li>Puede ser peligroso / abierto a engaños </li></ul></ul><ul><ul><li>Sedentarismo / estar mucho tiempo sentado </li></ul></ul><ul><ul><li>Adicción. Demasiado tiempo conectado/a. </li></ul></ul><ul><ul><li>Posible peligro al dar demasiados datos personales </li></ul></ul><ul><ul><li>Dedicar a ello mucho tiempo (restarlo de los estudios) </li></ul></ul>
  48. 50. <ul><li>Y éste es el listado de incidencias reales de estos riesgos o amenazas: </li></ul><ul><ul><li>Adicción o uso excesivo </li></ul></ul><ul><ul><li>Acceso a determinados contenidos inapropiados </li></ul></ul><ul><ul><li>Privacidad amenazada </li></ul></ul><ul><ul><li>Entrar en contacto o ser acechado por otras personas / adultos </li></ul></ul><ul><ul><li>Acoso sexual </li></ul></ul><ul><ul><li>Algún riesgo de tipo económico </li></ul></ul>
  49. 51. Condiciones de servicio y privacidad de esas redes <ul><li>Contenidos </li></ul><ul><ul><ul><li>1 Cloud Computing </li></ul></ul></ul><ul><ul><ul><li>2 Seguridad </li></ul></ul></ul><ul><ul><ul><li>3 Condiciones de uso </li></ul></ul></ul><ul><ul><ul><li>4 Opciones de Privacidad </li></ul></ul></ul><ul><ul><ul><li>5 &quot;Suicidio&quot; virtual </li></ul></ul></ul>
  50. 52. Cloud Computing <ul><li>Otro concepto irrumpe de la mano de la web 2.0: el cloud computing . El cloud computing o computación en nube consiste en servicios en la Red que trabajan con los datos de los usuarios, almacenándolos en servidores de proveedores externos. Es decir, cambiamos nuestras aplicaciones de escritorio por las que están en Internet, dejando nuestra información en la nube y jugando con las reglas de otros . </li></ul>
  51. 53. <ul><li>La mayoría de plataformas más exitosas funcionan de esta manera: Flickr, YouTube, Twitter, Facebook, ... Por tanto, nos debatimos entre dos opciones claras: la primera que nos dice que tenemos que movernos a donde está la gente y no esperar lo contrario (que la gente se mueva a donde nosotros estamos). </li></ul>
  52. 54. <ul><li>Pero la segunda es que la gente está en lugares donde no tenemos control: ¿quién decide si un contenido es apropiado? ¿qué hacemos ante una parada del servicio? ¿Y si nos borran nuestra información porque consideran que no cumplimos los términos de uso? Además no podremos pedir cuentas, dado que en la mayoría de los casos se tratan de servicios </li></ul><ul><li>gratuitos. </li></ul>
  53. 55. Seguridad <ul><li>Otro problema viene de la mano de la seguridad. La ingeniería social es el mayor peligro en las redes sociales. Las grandes compañías poseen servidores perfectamente bastionados ante intrusos externos. Sin embargo, la seguridad de estas redes es tan fuerte como el más débil de sus eslabones: </li></ul>
  54. 56. <ul><li>el usuario. Si se engaña a éste para que dé sus claves o pinche en un enlace malintencionado, de nada servirán las barreras físicas que pongan las plataformas. Nathan Hamiel y Shawn Moyer indicaron en el Black Hat 2008: </li></ul>
  55. 57. <ul><li>&quot; Es posible que no pueda atacar a Facebook o a MySpace, pero sí puedo atacar a sus usuarios todos los días. No pongas nada en una cuenta de Facebook que no consideres público &quot;. </li></ul>
  56. 58. <ul><li>Además, los crackers cada día se tienen que esmerar menos porque nosotros mismos aireamos todos nuestros datos. Hasta el mismísimo nuevo jefe de los servicios secretos británicos ha visto su seguridad personal comprometida. </li></ul>
  57. 59. Condiciones de uso <ul><li>Otra cuestión a valorar son las condiciones de uso de casi todas las redes sociales virtuales (asustan). Juegan con un lenguaje complejo para que aceptemos cosas impensables sin leerlo siquiera. Muchas veces lo hacen para cubrirse las espaldas, pero otras tantas, para usar nuestros datos. </li></ul>
  58. 60. <ul><li>Por ejemplo, las condiciones de uso de Facebook cuentan con algunas cláusulas que le otorgan la propiedad sobre los contenidos que se crean en ella. Concretamente éste es el párrafo de la discordia:http://www.idg.es/pcworld/Las-condiciones-de-uso-de-Facebook-las-decides-tu/doc77436-Internet.htm </li></ul>
  59. 61. <ul><li>Para el contenido protegido por derechos de propiedad intelectual, como fotografías y vídeos (&quot;contenido de PI&quot;), nos concedes específicamente el siguiente permiso, de acuerdo con la configuración de privacidad y aplicaciones : nos concedes una licencia no exclusiva, transferible, con posibilidad de ser sub-otorgada, sin royalties, aplicable globalmente, para utilizar cualquier contenido de PI que publiques en Facebook o en conexión con Facebook. </li></ul>
  60. 62. <ul><li>« No es “tu” perfil en Facebook. Es el perfil de Facebook sobre ti. » Leif Harmsen, citado por Virginia Hefferman en el NYT. En Twitter funcionan con las siguientes premisas ( términos de uso - política de privacidad ): </li></ul>
  61. 63. <ul><li>Tú eres responsable de todo lo que publiques. Si hay un contenido indebido, Twitter no se responsabilizará ni podrá ser enjuiciado por ello (y tampoco tiene obligación de retirarlo). De hecho, eres responsable hasta del uso que hagan terceros de tu contenido. </li></ul>
  62. 64. <ul><li>Pueden cesar el servicio en cualquier momento (de forma temporal o permanente) sin necesidad de avisar previamente. </li></ul><ul><li>El servicio podrá incluir publicidad. Ellos mismos indican que están dejando la puerta abierta a este área, pero que por ahora no van a poner en marcha nada. </li></ul>
  63. 65. <ul><li>Los contenidos son nuestros. Sin embargo, se les concede una licencia mundial, no exclusiva, libre de royalties y con derecho a sublicenciar. Con lo que podrán usar, copiar, reproducir, procesar, adaptar, modificar, publicar, transmitir, mostrar y distribuir dicho contenido en cualquier sitio. Luego nos aclaran que esto es necesario para poder mostrar nuestros tweets al resto del mundo. </li></ul>
  64. 67. Opciones de Privacidad Red Alta Edad Mínima Buscadores Bloquear usuarios Baja Facebook Abierta 14 Perfil Resumido Sí Desactivación pero no eliminación Tuenti Invitación 14 Nada Sí Eliminación pero no inmediata Twitter Abierta - Todo o nada Sí Baja permanente
  65. 68. <ul><li>También hay que ser cuidadoso de cómo se dejan las opciones de privacidad (quién puede ver qué). Según Ofcon 2008, el 41-44% deja las opciones por defecto.: </li></ul><ul><ul><li>123people </li></ul></ul><ul><ul><li>Wink People Search </li></ul></ul><ul><ul><li>Intelius People Search </li></ul></ul><ul><ul><li>PeekYou </li></ul></ul><ul><li>Condiciones de servicio y privacidad de esas redes </li></ul>
  66. 69. Suicidio&quot; virtual <ul><li>Si deseamos darnos de baja de las distintas redes sociales y eliminar esa baba de caracol que hemos ido dejando, tendremos que ser conscientes que en algunas plataformas nos lo pondrán difícil. Aunque ya han surgido webs que nos facilitan el trabajo. </li></ul>
  67. 70. <ul><li>Es el caso de Suicide Machine , que borra los perfiles y luego crea una página en la que se refleja y se deja constancia de que el usuario ha querido abandonar esas redes sociales, dándole la oportunidad de escribir sus últimas palabras, a modo de epitafio virtual, junto con la fotografía de perfil que tuviera en la red social. </li></ul>
  68. 71. <ul><li>Sin embargo, Facebook ha cortado la conexión a esta plataforma para que no pueda borrar de manera automatizada el perfil de nadie. Así que aquí nos tocará hacerlo manualmente: en el apartado &quot;Configuración de la cuenta&quot;, se puede desactivar el perfil del usuario en esta red. Pese a todo, la desactivación de una cuenta es reversible: </li></ul>
  69. 72. <ul><li>la eliminación del perfil no es completa, ya que el usuario recibirá todavía correos electrónicos, invitaciones a eventos o avisos de etiquetados en las fotografías, a menos que marque la casilla para desactivar también la recepción de mensajes. </li></ul>
  70. 73. <ul><li>En las preferencias de Tuenti se puede desactivar el perfil de usuario con sólo pulsar el botón correspondiente. En Twitter, cuando se hace clic en &quot;Configuración&quot;, un enlace en la parte inferior de la página permite eliminarlo. En MySpace, este paso es posible a través del menú &quot;Editar perfil&quot;, en el apartado &quot;Cuenta&quot;. </li></ul>
  71. 74. <ul><li>De la misma manera, a partir de la desactivación, ningún otro miembro de la red podrá acceder a la información que albergaba el usuario ni le encontrará en las búsquedas, aunque Facebook almacena durante un tiempo copias de seguridad de todos los perfiles que se han creado en su sitio. </li></ul>
  72. 75. ¡Momento de despertarse! <ul><li>Encuentra a alguien que conozcas en el taller </li></ul><ul><li>Tienes 4 minutos para obtener una respuesta a estas preguntas y escribirlo (1 minuto para cada una y 1 más para escribirlo en tu Facebook - !Rápido! ) </li></ul><ul><ul><ul><li>¿Qué es para ti el facebook? </li></ul></ul></ul><ul><ul><ul><li>¿Cómo la aplicarías a tu materia? </li></ul></ul></ul><ul><ul><ul><li>¿Por qué elegiste este taller? </li></ul></ul></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×