Redes sociales jovenes

11,929 views

Published on

Presentación base Curso de Redes Sociales y Jóvenes en Tenerife el 11 de Junio. Cámara de Comercio y Studio1 Socialmedia

Published in: Education, Travel, Technology
2 Comments
33 Likes
Statistics
Notes
  • Ka redes sociales son un peligro para todos los jovenes en la actualidad porque no les permiten conocer en realidad con la persona que se encuentran charlando y peor aun pueden ser victimas de muchas estafas y acosos que les puede acasionar muchos problemas.
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • En breve verá la luz la red más social de todas... WeClic
    http://www.weclic.net/?source=.slideshare&id=1003
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
No Downloads
Views
Total views
11,929
On SlideShare
0
From Embeds
0
Number of Embeds
3,061
Actions
Shares
0
Downloads
0
Comments
2
Likes
33
Embeds 0
No embeds

No notes for slide

Redes sociales jovenes

  1. 1. Dolors Reig, El caparazón
  2. 2. http://www.baekdal.com/articles/Management/market-of-information/
  3. 3.  Prosumer con voz más audible (más, en ocasiones, que la corporativa ) Groundswell, “Empoderamiento”, autocomunicación de masas
  4. 4.  Facebook valía el año 2008, cuando Microsoft adquiere un 1,6% de sus acciones, 15.000 millones de dólares.  Facebook ya supera a Google en visitas (2010)  La“verdad” es, cada día más, contrastada en las redes sociales.
  5. 5.  Unatecnología lo es para los que han nacido antes que ella (A.Key) : nativos digitales
  6. 6. INFANCIA Socialización primaria: Familia y escuela Internet ADOLESCENCIA Socialización secundaria: Expansión de Amistades, estudios, actividades y trabajo, medios de roles comunicación…
  7. 7.  Lospadres/madres solemos aproximarnos de manera diferente a la tecnología (desde el analfabetismo digital o como usuarios recientes): Inmigración Digital.  Losniños/as, en cambio, han crecido en un entorno TIC (nativos digitales): Nativos digitales NATIVOS INMIGRANTES DIGITALES DIGITALES
  8. 8. “El 61 por ciento de los niños, de entre 6 y 9 años, navega solo por Internet, una cifra que aumenta hasta el 85,5 por ciento en el caso de los adolescentes, de 10 a 18 años.” “Internet supera ya a la televisión y al móvil en las preferencias de niños y adolescentes. El uso de las tecnologías por parte de niños y jóvenes en España es intensivo.” 5 Pantallas a los 7-20 años (Imma Tubella, Uoc)
  9. 9.  Generación.net, nacida en los 80 y los 90 vs. la iGeneration, nacida entre los 90 y esta década.  Según Rosen, la generación.net, gente que tiene de 20 a 30 años ahora pasa 2 horas diarias hablando por teléfono y usa el mail frecuentemente.  La iGeneration, en cambio, aquellos que hoy tienen unos 10, escriben más de lo que hablan por teléfono, prestan menor atención a la televisión y tienden a comunicarse en redes de mensajería instantánea.
  10. 10. “Nosotros crecimos viendo vídeos, ellos los editan”  1) hanging around: la tecnología -en este caso- es uno de los vehículos para socializar, un modo de establecer vínculos relevantes con los pares. Sus aprendizajes están en función del sostenimiento y la reafirmación de esa red de amigos.  2) messing about: en esta etapa comienza a producirse la experimentación con la tecnología, a manipular de otro modo a la tecnología, a probar diferentes cosas que pueden hacerse con las máquinas y los medios. Inglés intuitivo con los juegos. Las comunidades de fans y jugadores generan espacios de experiencias complejas que bien podrían ser “aprovechadas” por la educación. El 66 % de los jóvenes norteamericanos produjo algún tipo de material mediático.  3) geeking out: ocurre cuando los jóvenes (y los adultos también) descubren que hay cosas de la tecnología y de lo que pueden hacer con ella que los involucran apasionadamente, y entonces empiezan a profundizar cada vez más en el conocimiento y buscar conexiones con otros que compartan la misma pasión y tengan más data y puedan entre todos aumentar la “expertise” sobre el/los temas que les interesan. http://portal.educ.ar/debates/educacionytic/henry-jenkins-el-investigador.php USO PROGRESIVAMENTE MENOS BANAL
  11. 11. Estas aplicaciones se fundamentan en tres variables conocidas como “las 3Cs”: Comunicación. Comunidad. Cooperación.  Las escuelas, universidades, medios de comunicación, han perdido el monopolio del conocimiento, que ahora se organiza, busca, distribuye y crea en la red, a menudo sin usar soportes o canales tradicionales. (Imma Tubella, Uoc)
  12. 12. Agricultores vs. Cazadores Cultura del párrafo corto Twitter – Filosofía KISS ¿Más listos, más tontos, más sordos?
  13. 13. Si lo pensamos con calma y sentido común nos daremos cuenta de algo fundamental: estamos hablando de adolescentes, que hacen lo que siempre han hecho, lo que es típico de la etapa de socialización que viven, pero utilizando otros canales. “Los niños que juegan a estos juegos no distinguen demasiado entre amigos reales y virtuales”
  14. 14. ANTES… AHORA…
  15. 15. “si no protegemos la propiedad intelectual nos quedaremos sin creación intelectual?????”
  16. 16. Wikipedia se creó en el 1% de horas que pasan los americanos al año viendo Tv.
  17. 17.  Uso abusivo o adicción.  Vulneración de derechos de propiedad industrial o intelectual.  Acceso a contenidos inapropiados. Malware  Interaccióny acecho por otras personas y/o ciberbullying (entre iguales)
  18. 18.  Grooming y/o acoso sexual (de un adulto)  Amenazas a la privacidad: robo, publicación y difusión de datos e imágenes personales.  Riesgoeconómico y/o fraude: conductas que tienen por objeto provocar un perjuicio económico al menor que se derivan de compras, subastas, apuestas, juegos de azar, etc.  Riesgos técnicos y/o malware
  19. 19.  Privacidad de terceros: es esencial que los usuarios tengan en cuenta que la publicación de contenidos con información y datos respecto a terceros no puede ser realizada si éstos no han autorizado expresamente su publicación, pudiendo solicitar su retirada de forma inmediata.  Es importante tener en cuenta que en la gran mayoría de ocasiones, las redes sociales permiten a los motores de búsqueda de Internet indexar en sus búsquedas los perfiles de los usuarios, junto con información de contacto y de perfiles amigos, lo que puede suponer otro riesgo para la protección de la privacidad, además de dificultar el proceso de eliminación de su información en Internet.  En el momento de darse de baja de la plataforma, en el caso en que el usuario solicite dar de baja su perfil, pero aún así continúen datos publicados por éste, o información personal e imágenes propias publicadas en los perfiles de otros usuarios.
  20. 20. Lo que más preocupa a los padres y madres es  el riesgo de dependencia o uso abusivo (un 39,5%), muy por delante del resto de situaciones:  virus (13,4%),  acoso sexual (9,9%),  interacción con desconocidos (9,2%),  timos y fraudes (8,7%),  acceso a contenidos inadecuados (8,2%). Instituto Nacional de Tecnologías de la Comunicación Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e-confianza de sus padres Observatorio de la Seguridad de la Información
  21. 21.  Casos de phishing y pharming.  Social Spammer y spam.  Indexación no autorizada por parte de buscadores de Internet.  Acceso al perfil incontrolado.  Suplantación de identidad.  Publicidad hipercontextualizada.  La instalación y uso de “cookies” sin conocimiento del usuario. Mediante estas herramientas, las redes sociales pueden conocer el lugar desde el que el usuario accede, el tiempo de conexión, el dispositivo desde el que accede (fijo o móvil), el sistema operativo utilizado, los sitios más visitados dentro de una página web, el número de clicks realizados, e infinidad de datos respecto al desarrollo de la vida del usuario dentro de la red.
  22. 22.  Tendencia de los padres a sobreestimar la frecuencia con la sus hijos se ven afectados por situaciones de uso abusivo o adicción.  En otros casos, en su afán de protección, tienden a ocultar la incidencia con la que se producen ciertas situaciones frente a lo que declaran sus hijos (como por ejemplo, las descargas ilegales).  En ocasiones, los hijos no comparten en casa lo que les ocurre en Internet, como es el caso de padecer o realizar acecho a otros niños (ciberbullying pasivo o activo).  Más conscientes de lo que pensamos Instituto Nacional de Tecnologías de la Comunicación Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e-confianza de sus padres Observatorio de la Seguridad de la Información
  23. 23.  Para recabar los datos de cualquier menor de 14 años es necesario contar con el consentimiento de los padres o tutores.  Al recabar el consentimiento del menor debe utilizarse un lenguaje sencillo y fácilmente comprensible para él y que no se podrá obtener a partir de ellos información respecto a sus familiares y allegados.  El responsable que recaba y trata datos personales de menores de edad será el responsable de articular los procedimientos que garanticen que se ha comprobado de modo efectivo la edad del menor y la autenticidad del consentimiento prestado en su caso por los padres, tutores o representantes legales.  Estas medidas normativas implican que las redes sociales y plataformas colaborativas tienen la obligación de disponer de medios tecnológicos que garanticen la identificación de la edad de los usuarios.
  24. 24. Se debe buscar la forma de salvar la brecha digital entre adultos y menores. Una conclusión del estudio es que, a pesar de que su aproximación a las TIC es diferente (los adultos utilizan Internet, los niños viven en Internet), ambos colectivos tienen puntos en común dentro de sus particulares usos de las TIC. Ambos, padres e hijos, son usuarios intensivos de Internet, se conectan principalmente desde el hogar, y utilizan Internet para enviar y recibir correos electrónicos, descargarse archivos, y buscar información. Además, dispositivos como el teléfono móvil son tan frecuentes entre adultos como entre adolescentes. De cara a identificar acciones formativas dirigidas a ambos colectivos, podría ser útil aprovechar estas sinergias para plantear iniciativas de sensibilización que tengan como público objetivo (bien simultánea, bien sucesivamente) a ambos colectivos.
  25. 25.  No se deben revelar datos personales excesivos. Nunca se deben suministrar los datos a desconocidos.  Se debe leer toda la información concerniente a la página web. En ella se explica quiénes son los titulares de la misma y la finalidad para la que se solicitan los datos.  Si el usuario es menor de catorce años se necesita también el consentimiento de los padres o tutores.  No deben comunicarse a terceros los nombres de usuario y contraseña, ni compartirlos entre amigos o compañeros de clase.  Siempre que se tenga cualquier duda respecto a alguna situación que se derive del uso de las redes sociales y herramientas colaborativas, debe preguntarse a los padres o tutores.  En caso de considerar tal conducta como delictiva, se debe comunicar también a las Fuerzas y Cuerpos de Seguridad del Estado.
  26. 26.  Explicar que no es aconsejable quedar con desconocidos sin que los padres lo sepan.  Asegurarse de que los menores conocen los riesgos e implicaciones de alojar contenidos como vídeos y fotografías, así como el uso de cámaras web a través de las redes sociales  Realizar una revisión de las condiciones aplicadas respecto de su privacidad.  Asegurarse de que los menores no utilizan su nombre completo. De esta forma serán más difícilmente identificables por terceros malintencionados. Además, se debe potenciar el uso de pseudónimos dentro de las propias plataformas.
  27. 27.  Tuenti:Adaptado a nuestro contexto sociocultural.  Se preocupan por la privacidad  No indexan nada (sí información corporativa)
  28. 28. • Organizar los amigos en listas. • Marcar contenidos por listas. • Establecer niveles de privacidad de los álbumes de fotos. • Eliminarse de una foto concreta. • Qué ve la gente cuando te busca. • Qué tipo de cosas sabe la gente que has hecho en FB • Lo que se dice de ti en el muro. • Evitar aparecer en anuncios. • Proteger la privacidad de las aplicaciones (mediante apps) • Proteger la privacidad de las aplicaciones que instalan los amigos •Borrar la cuenta.
  29. 29. http://www.facebook.com/help/contact.php?show_form=del ete_account •El borrado no es instantáneo, hay un margen de tiempo entre que pides el borrado y la borran. •Si te conectas a Facebook después de haber hecho la petición, ésta será denegada automáticamente. •No parece haber un modo de confirmar oficialmente que tu cuenta ha sido eliminada. •Según las condiciones de uso de Facebook, aun borrada tu cuenta cierta información permanecerá en los servidores de Facebook.
  30. 30. Existen dos tipos de monedas; las virtuales y las que se compran mediante tarjeta de crédito o PayPal. A diario se venden 800 mil tractores. El precio por 240 Farm Cash es de 40 dólares.
  31. 31. Saveface es una herramienta similar a la anterior, pero mucho más simple. Lo que hace es cambiar la configuración de privacidad de tu cuenta a "sólo para tus amigos" en forma automática, para todos los siguientes puntos: Información de Contacto Configuración de búsqueda Amigos, etiquetas y conexiones Información personal y lo que escribes en tu muro Los pasos: 1) Ve a Saveface. 2) Arrastra el bookmark llamado "SaveFace by untangle" a la barra de marcadores 3) Inicia sesión en Facebook e ingresa a tu perfil 4) Haz click en el bookmark "SaveFace by untangle" que acabas de copiar en tu barra de marcadores del navegador 5) Voilá, de inmediato se inicia el escaneo a tu cuenta, cambiando la configuración de tus datos automáticamente para que sólo puedan ser accesibles para tus amigos
  32. 32. 1) Ve a reclaimprivacy.org 2) Arrastra el bookmark llamado "Scan for Privacy" (de color plomo) a tu barra de marcadores. 3) Inicia sesión en Facebook e ingresa a tu perfil. 4) Haz click en el bookmark "Scan for Privacy" que acabas de copiar en tu barra de marcadores del navegador. 5) Voilá, automáticamente se inicia el escaneo a tu cuenta, arrojándote los resultados e indicándote los niveles de seguridad y por supuesto, lo que debes corregir para proteger tus datos y evitar que sean públicos. http://placerdigital.net/
  33. 33. ¡Gracias!  Dolors Reig, El caparazón 2010

×