How to use Redis with MuleSoft. A quick start presentation.
Mitos y realidades de las redes sociales
1. Peligros de las Redes Sociales
Mitos y Realidades
Dr. Luis Manuel Callejas Saénz
Coordinador de Educación a Distancia y Tecnología Educativa
UPP
2. ¿Qué son las redes sociales?
SOCIAL NETWORKING
• Herramientas o aplicaciones
web diseñadas para la
creación de espacios que
promuevan o faciliten la
conformación de
comunidades e instancias
de intercambio social.
3. Importancia de las redes
sociales
• Las Redes Sociales están
cobrando gran importancia en la
sociedad actual, pues la internet
se está volviendo un estilo de
vida de muchos jóvenes y
adultos, es usado por
negocios, empresas para darse a
conocer y ofrecer sus
productos, los mismos medios
de comunicación lo utilizan para
estar en contacto con la
audiencia..
4. Importancia de las redes
sociales
• Ventajas: Un excelente medio
para propiciar contactos
afectivos como búsqueda de
pareja, amistad, permite
establecer conexiones con el
mundo, realizar foros y
conferencias o puede generar un
gran movimiento masivo de
solidaridad ante una situación de
crisis ya que la comunicación
puede ser en tiempo real, como
se ha visto en la actualidad.
5. Importancia de las redes
sociales
• Desventajas: Pueden ser una
herramienta peligrosa para las
personas si no se configura la
privacidad
correctamente, pues expones
tu vida, puede volverse
adictivo y devora gran cantidad
de nuestro tiempo, pero algo
aun más grave es que pueden
ser utilizados por criminales
para conocer datos de sus
víctimas en delitos como acoso
y abuso sexual, secuestro
tráfico de personas etc.
6. Importancia de las redes
sociales
• El sector más vulnerable son los menores
pues pueden acceder a contenidos con
información que no son pertinentes para
su edad o entrar en contacto con personas
que explotan su información, ya que con
las redes sociales se interactúa con otras
personas aunque no las conozcamos.
9. Uso generacional de las TIC
Generación Generación
Baby Bommers Generación X Generación Y
Google Millenium
1945 –1965 1965 y 1975 1975 y 1985
1985 y 1995 1995 y 2010
Juventud en
Juventud en
2010 –2020
Juventud en 1980 –1990 Juventud en
Juventud en
1960 –1980 2000 –2010
1990 –2000 Nativos digitales
Inmigrantes
Analfabetas Tecnológicos Nativos digitales
Comienzos de Sociedad del
Tecnológicos
Internet Conocimiento
Cultura de masas Sociedad de la
Hijos de la Información
Globalización Hiperconectados
Segunda Guerra Primera
Mundial transmisión de TV Multimediales
Teléfonos Ovicuidad
color
Celulares
Primera Conectados en
Conectados en
transmisión de TV Primer Video Clips redes sociales
Videojuegos redes sociales
y PC virtuales
virtuales
En Retiro o en Vías
Adultos Jóvenes
de retirarse Potencial Jóvenes
Infantes y
económico Actual
Adolecentes
10. Uso generacional de las
TIC en México
GENERACIÓN Edades en Población % Conectados % en
2012 Facebook
Millenium 2 - 17 32.47 millones 80% 68%
1995 y 2010
Google 17 - 27 29.68 millones 90% 90%
1985 y 1994
Y 27 - 37 23.74 millones 85% 75%
1975 y 1984
X 37 - 47 14.86 millones 75% 55%
1965 y 1974
Baby Boomers 47 - 67 11.16 millones 40% 11%
1945 –1964
Del silencio 67 - 97 2.71 millones 5% 4%
1920 - 1944
11. Son seguras las redes sociales
• Debemos recordar que existen una gran
variedad de tipos de redes sociales:
– Profesionales, para encontrar pareja, para
socializar, pornográficas, de hackers, de
encuentros sexuales, etc.
• Por lo tanto podemos decir que el peligro
reside en donde entres, el ciber-mundo es
como el mundo real, si andas en una calle
transitada, y con mucha luz y seguridad, es
difícil que te ocurra algo.
• Pero si haces lo contrario estas tu mismo
tentando al mal.
12. Son seguras las redes sociales
• Quizás unos de los
responsables de incentivar
este miedo a la seguridad
de Internet han sido los
medios de comunicación.
• Sin embargo si hay peligro
ahí, Recuerda la Internet es
un mundo similar al
físico, hay lugares seguros y
lugares inseguros
13. Peligros reales en la red
• Adicción a la Tecnología
• Ciberacoso y Ciberbullying
• Prostitución y Pornografía
• Robo de identidad y secuestros
• Fraudes y Robos
• Drogadicción y Narcotráfico
• Terrorismo
14. Adicción a la tecnología o
sobrecarga tecnológica
• John O’Neill, director del servicio de adicciones de la
Clínica Menninger de Houston en Texas se refiere a
la “sobrecarga de tecnología”, cuando un paciente
es adicto al uso del teléfono celular, e-mail, los
videojuegos o redes sociales.
• El Desorden de Adicción a Internet (IAD en sus siglas
en inglés) se trata de un trastorno que ha generado
un gran debate por si debe considerarse una
enfermedad o no.
• Se estima que entre el 6 % y el 10 % de los 189
millones de usuarios de Internet en USA, son
dependientes de la tecnología.
• El 20% de los jugadores de video pueden llegar a
desarrollar una dependencia.
• En China se asegura que hay más de cuatro millones
de adictos a Internet, y que un 14 por ciento de los
internautas adolescentes chinos padecen este mal.
15. Signos de sobrecarga
tecnológica
• Esta adicción comienza a verse cuando alguien
no es capaz de abandonar el uso compulsivo de
estos medios tecnológicos y al igual que todas las
adicciones deterioran y destruyen los lazos
sociales de la persona.
• ¿cuales son los signos del comienzo de una
adicción?
• Si el envío de e-mails, SMS o chat reemplazan
los encuentros personales o cuando la persona
limita el tiempo que pasa con su familia y
amigos para dedicarse a la web u otros medios
virtuales.
• La imposibilidad de salir de casa sin el teléfono
celular, de relajarse sin chequear los e-mails a
cada momento o sin entrar en internet también
son signo
• El permanecer más de 90 minutos en una
actividad lúdica que requiere del uso de la
tecnología, es un síntoma inequívoco de que
estamos frente a un problema potencial de
adicción tecnológica
16. Como evitar la sobrecarga
tecnológica
• Sincérate: sin pretextos ni
justificaciones, entender que el uso de la
tecnología se ha convertido en algo que supera
la voluntad y no se puede manejar.
• Recapacita: Lo que evidencia la dependencia es
la incapacidad de encontrarle un sentido a la
vida más allá de la tecnología.
• Terapias de desconexión: pedir ayuda. Ya sea
de la mano de familiares, amigos o
profesionales, someterse a una “terapia de
desconexión” que no necesariamente requiera
la abstinencia total para llevar una vida normal
17. CyberAcoso y CyberBullying
• El cyberbullying se da cuando un niño
o adolescente
acosa, hostiga, humilla, avergüenza o
de cualquier manera expone a otro
utilizando el Internet, tecnologías
digitales e interactivas o teléfonos
celulares.
• Para que exista cyberbullying debe
haber un menor de edad de los dos
lados, o que por lo menos las
agresiones hayan sido instigadas por
un menor en contra de otro menor.
• En el momento en el que algún adulto
es el agresor, esta ofensa se
llama cyberacoso.
18. CyberAcoso y CyberBullying
• Ha habido casos en los que algunos
niños han provocado la muerte de
otros.
• También ha habido casos en los
que niños se suicidan al verse
envueltos en un incidente
de cyberbullying.
• Normalmente, el cyberbullying no
consiste en una sola transmisión o
mensaje, aunque también puede
tratarse de una única amenaza de
muerte o daño físico.
19. CyberAcoso y CyberBullying
• Ataques directos:
• Mensajes de texto vía teléfono
celular, correo electrónico, páginas
sociales -como Facebook o en chat.
• Robo de Identidades.
• Blogs
• Sitios Web
• Envío de fotografías por e-mail y
mensajes de celulares.
• Encuestas por Internet.
• Juegos interactivos.
• Envío de pornografía o cualquier
tipo de basura por e-mail o
Messenger.
20. Prostitución y Pornografía
• Uno de los riesgos más frecuentes en la red es
la pornografía y la prostitución.
• Se reportó que la palabra ‘sexo’, en los
buscadores, había sido uno de los tres
términos más buscados.
• La facilidad para acceder a portales con esos
contenidos supera la mera consideración
teórica de cuestiones éticas; al constatar las
consecuencias
emocionales, psicológicas, físicas y relacionales
de quienes caen en las redes de la
pornografía, no se puede permanecer
indiferente.
• Esto se acentúa todavía más en el caso
concreto del ambiente familiar, y todo lo que
ese ambiente supone y representa.
21. Prostitución y Pornografía
• Los delincuentes utilizan pornografía
adulta para preparar a sus víctimas.
• Para muchos delincuentes hay una
progresión desde ver pornografía
adulta hasta ver pornografía infantil.
• Los niños imitan con otros niños el
comportamiento que ven en la
pornografía adulta.
• La adicción a la pornografía de
adultos destruye matrimonios, y los
hijos en los hogares con un solo
progenitor corren más riesgo de
sufrir explotación sexual.
22. Robo de Identidad
• El principal peligro es la información personal
de alto valor para los ciber-delincuentes a la
hora de perpetrar ataques dirigidos, pues se
valen de las redes sociales para utilizarlas
como cebo para la ingeniería social o como
objetivo directo de sus ataques, ya que es
relativamente fácil consultar datos
personales en internet.
• Por ello, una recomendación básica en las
redes sociales es la de aceptar únicamente
los contactos de personas que realmente
conozca, así como personalizar las
invitaciones y mensajes para que sus
destinatarios reconozcan su identidad.
23. Son seguras las redes sociales
• La mayoría de las redes
sociales no verifican la
identidad de sus usuarios y
por este motivo, pueden
incurrir en abusos con cierta
facilidad.
• Tampoco está de más hacer
un recordatorio a la otra
persona sobre cómo se
conocieron.
24. Drogadicción y Narcotráfico
• Sitios web están atrayendo a los niños a la
descarga gratuita de "drogas digitales", que
son archivos de audio diseñado para inducir
efectos similares a las drogas.
• Los sitios afirman que es una manera
segura y legal para drogarse, sin embargo
esto no es cierto, al afectar directamente el
sistema nerviosos central el uso de las
cyber drogas puede llegar a producir
efectos similares a los que ocasionan las
drogas desde la perdida de
neuronas, ataques epilépticos, estados de
conciencia alterados que provocan
paranoia, hasta la muerte cerebral.
25. Terrorismo
• En la actualidad las
revoluciones se gestan por
medio del apoyo de los
hackers.
• Pero ser hacker no es un
juego, y realizar ataques de
hacking o craking es un delito.
26. Recomendaciones
• Demos un par de recomendaciones
– No postees quien es tu familia, tu dirección, tus
números telefónicos, quienes son tus amigos y lo
más importante no aceptes a gente que no
conoces.
– Cambia tu contraseñas de forma frecuente
– No digas aquello que no dirías públicamente
– No compartas fotos, vídeos o material que pueda
comprometerte y menos con personas que no
conoces
– No des una descripción detallada de lo que haces y
donde te encuentras en cada momento.
– No abras correos o links sospechosos, aunque sean
de usuarios conocidos
– No pasar mas de 3 hrs. diarias en las redes
sociales, en los video juegos o evitar sentirse atado
al celular
27. Ahora si gocemos de la
tecnología
• En la Familia
• Excelente medio de comunicación, instantáneo, gratuito y permite dar a conocer situaciones
que seria difícil de hacer saber a toda la familia.
• En el Trabajo
• La mejor forma de denunciar problemas o de anunciar actividades que podrían apoyarme en
un ascenso.
• En la Escuela
• Seguimiento continuo y un medio de comunicación para informar y recibir información
• En el Negocio
• El mayor medio de acceso a millones de clientes y el mejor marketing se hace en la red.
• En la Política
• Nos acerca a los gobernantes y ellos pueden saber de primer mano que opinamos de ellos.
• En lo Social
• La mejor forma para reencontrar amigos, o estar en contacto con ellos.
28.
29. Conclusión
• Internet es un mundo alterno al mundo real, donde existe todo lo
que existe en nuestro mundo físico, así que si te proteges a ti , y a tu
familia en la vida real, también hazlo en la red.
• Si en la vida real tienes una vida sana, también en la red puedes
tener una vida sana.
• Tu sabes a donde viajas y a que hora, en la red ocurre lo mismo.
30.
31. GRACIAS
Dr. Luis Manuel Callejas Saénz
www.manuelcallejas.mx
manuel.callejas@gmail.com
DrManuel.Callejas
@manolocallejas
mcallejas66