El documento describe las redes sociales como sitios de Internet que permiten la comunicación e intercambio de información entre individuos con intereses en común. Explica que existen redes sociales verticales, que giran en torno a un tema específico como fotografía o música, y redes horizontales de contactos o profesionales que se enfocan más en las conexiones entre personas. También menciona algunos riesgos potenciales del uso de redes sociales como la falta de privacidad y la posible adicción.
2. Las redes sociales son sitios de Internet formados
por comunidades de individuos con intereses o
actividades en común (como amistad, parentesco,
trabajo) y que permiten el contacto entre estos, con el
objetivo de comunicarse e intercambiar información.
Los individuos no necesariamente se tienen que
conocer previo entrar en contacto a través de una red
social, sino que pueden hacerlo a través de ella, y ese es
uno de los mayores beneficios de las comunidades
virtuales.
4. Redes sociales verticales
• Éstas normalmente giran alrededor de una temática
o contenido en común a todos sus usuarios:
Fotografía:
– Flickr: sitio web que permite compartir fotografías (y
recientemente vídeos) entre usuarios. adquirida por
Yahoo.
– Panoramio: lugar para subir imágenes y geolocalizarlas.
Fue iniciada por dos jóvenes españoles y comprada
posteriormente por Google.
– Picasa: organizador de fotografías de Google.
5.
6. Música:
– Last.fm: red social musical. Se comparte toda la música
que cada usuario escucha (mediante una aplicación se
envía a last.fm lo que pasa por nuestros reproductores),
se forman comunidades y se genera de manera
automática grupos similares que nos podrían gustar.
– Blip.fm: un lugar donde hacer recomendaciones
musicales.
7. – Spotify: aunque no sea una red propiamente dicha,
está generando multitud de ellas a su alrededor y
supone toda una revolución para el mundo de la
música. Es una plataforma para escuchar música
vía streaming (ha firmado acuerdos con las
discográficas
8. • Vimeo: es similar a YouTube. Los usuarios con
cuentas gratuitas (limitadas) pueden cargar hasta
500 MB de vídeos estándar y sólo un vídeo de alta
definición a la semana.
• Vevo: es una ramificación de YouTube específica
para vídeos musicales.
9. Vídeo:
– YouTube: es la plataforma más conocida para compartir
vídeos. Comprada por Google, permite subir vídeos de no
más de 2 GB de tamaño ni 10 minutos de duración. Hay
canales institucionales y se organizan eventos en
streaming.
10. – Dailymotion: lo mismo que los anteriores.
Dailymotion apoya y patrocina el proyecto sin
ánimo de lucro One Laptop Per Child.
– Google Video: es un servicio de Google que hasta
enero de 2009 permitía subir vídeos. Inicialmente
nació como competencia de YouTube, a la que
terminó comprando el 10 de octubre de 2006.
– Joost: algo así como una televisión a la carta vía
Internet.
11. Otros:
– Presentaciones: slideshare
– Marcadores sociales: del.icio.us
– Sistemas de promoción de noticias: meneme,
aupatu, zabaldu, ...
– Red de lectura: anobii, librarything, entrelectores
, ...
• Mashups: mezclando servicios. Por ejemplo,
panoramio hace uso de google maps
12. Redes sociales horizontales
• Son transversales en cuanto temáticas y se centran
más en los contactos:
• Redes de contactos: Facebook, Tuenti, Orkut,
Hogetti, ...
• Redes profesionales : LinkedIn, Xing, Plaxo, ...
• Microblogging (aunque los creadores de Twitter
digan que no se trata de una red social
13. • Redes de conocimiento: Zutagu es una nueva red
social para compartir el conocimiento entre
internautas. Entre esas herramientas destacan un
blog, un archivo, un lugar para guardar las
direcciones, páginas tipo wiki o microblogging, ...
Además, también se pueden crear grupos de
interés.
14. A la inversa tenemos también ejemplos de cómo
actividades presenciales se transmiten luego a
Internet en forma de experiencias. O también el de
LinkedIn, una red social profesional que centra su
funcionamiento en las recomendaciones que se
hacen entre usuarios que han trabajado juntos en
algún momento (funciona como un currículum
online).
15. Los principios de la web social
❑Las herramientas de la web social
❑Blogs Wikis
❑Marcadores sociales
❑Sindicar contenido RSS
❑Mashups
❑Mensajería instantánea (chats)
❑Escritorios Virtuales
❑Catalogo
❑Redes sociales: Twitter, Facebook, poster de facebook
de Didac
❑Mundos virtuales
16. Los y las jóvenes y las nuevas
tecnologías
Contenidos
• 1 Los nativos digitales
• 2 Internet en la familia
• 3 Internet en la educación
• 4 Cyber bullying
• 5
Efectos de la participación en Redes Sociales
–5.1 Positivos
–5.2 Negativos
17. Los nativos digitales
• ¿Y a qué nos referimos con este término? Se aplica a
todos aquellos que han nacido y crecido rodeados por
Internet, los ordenadores, el teléfono móvil, los
videojuegos, etc… Los jóvenes que vienen con el dedo
pulgar cada vez más gordo para adaptarse mejor al
envío de SMS, lo que ha hecho que hayan asimilado todo
con normalidad e incluso ha modificado la forma de
pensar de las personas: de un pensamiento analógico a
uno digital.
18. • Los y las jóvenes usan las redes sociales para
orquestar su espacio físico. Sus amigos en el
messenger, Tuenti y demás herramientas, son con
los que han estado por la tarde.
• Es indudable que las nuevas tecnologías están
modificando las costumbres de losnativos digitales.
19. Internet en la familia
Hace unos meses transcendió la noticia de que el
Defensor del Menor, Arturo Canalda, se había dado
de alta en Tuenti con un perfil falso para ver lo que
hacían sus hijos.
20. • Tal y como comenta Genís Roca: “La mayoría de
jóvenes no son nativos digitales sino huérfanos
digitales. Crecen en la red sin sus padres“. El miedo
a lo que hay tras las pantallas de los ordenadores
hace que muchos jóvenes tengan que pasear por la
Red sin el acompañamiento de sus padres.
21. • La prohibición del uso de las herramientas, logrando
una "e-exclusión". Un menor que no esté conectado
puede aislarse socialmente si el resto de sus amigos
usan estas herramientas para comunicarse.
• El espionaje y el control fundamentado en la
desconfianza.
22. • La educación en valores. Navegar con ellos, aunque
no sepamos lo que es una red social, para
convertirnos en su referente de comportamiento. La
diferencia entre un adolescente y un adulto que se
enfrenta por primera vez a algo novedoso es que ese
adulto lleva ya mucha experiencia a sus espaldas que
puede aplicar ante nuevas situaciones.
23. En cuanto a los espacios de conexión a Internet,
existe una dicotomía entre los espacios comunes de
la vivienda y los espacios de ámbito más privado o
personales: el 94,5% de los adolescentes suele
conectarse en el ámbito familiar, el 50,2% de los
cuales lo hace en su propia habitación y el 29,1% en
el comedor o el salón de casa.
24. • Además, el 69% de los adolescentes confirma que
navega solo/a siempre o casi siempre. Es curioso
cuáles son las medidas que usan los padres para
supervisar la participación de los hijos en redes
sociales (ordenadas de mayor a menor frecuencia):
25. • Entrar a las páginas visitadas / comprobar el historial
de navegación web
• Estar al lado / acompañar y observar
• Uso de los llamados programas de control parental
• Establecimiento de claves de acceso
• Bloque de acceso a determinadas páginas
• Creación de una cuenta paralela en la misma red social
• Pregunta directamente al hijo
26. Internet en la educación
La educación está ya marcada por las tecnologías,
tanto en el proceso de aprendizaje como en el
apoyo a la docencia y en el futuro laboral de los
jóvenes. Por tanto, si pretendemos adaptar los
modelos pedagógicos a las eras que corren, no
podemos olvidar estas herramientas, o serán los
alumnos los que enseñen a los profesores, cosa
cada vez menos extraña, dado que los roles se
vuelven más difusos.
27. • El problema es que las personas que están
moldeando en la actualidad esos modelos
pedagógicos son inmigrantes digitales, y casi me
atrevería a decir de muchos, que su relación con las
TIC es más bien de odio que de amor. Esto podría
provocar una brecha digital entre profesorado y
alumnado, algo a lo que hay que poner solución lo
antes posible.
28. Otra característica importante de esta nueva era
digital es que la información se pone al servicio de las
personas… Saber buscar adecuadamente y filtrar
dentro de toda esa infoxicación, será la clave para
lograr el éxito. Puesto que ya no es necesario
reinventar continuamente la rueda.
Es responsabilidad del docente ubicar al estudiante
dentro del mar de información y recomendar sitios
seguros como es el caso de Portales Académicos.
29. • Un trabajo que se puede sacar íntegramente de
Internet no es un fallo del alumno, sino del profesor
que lo ha planteado. Y es que hemos pasado del
modelo de salvaguardar nuestras ideas al de
compartirlas para obtener un beneficio mutuo.
Hemos pasado de ser consumidores, a ser
prosumidores y esto tiene que ser transmitido a las
nuevas generaciones.
30. Cyber bullying
El cyber bullying es el uso de los medios telemáticos
(Internet, telefonía móvil y videojuegos online
principalmente) para ejercer el acoso psicológico
entre iguales. No se trata aquí el acoso o abuso de
índole estrictamente sexual ni los casos en los que
personas adultas intervienen.
31. Efectos de la participación en Redes
Sociales
Según la encuesta realizada por la Fundación Pfizer sobre "Juventud y Redes Sociales",
éstas son las cosas positivas y negativas que ven los jóvenes en el uso de redes sociales:
Positivos
– Sirve para relacionarse y comunicarse mejor con la gente
(hablar, organizar encuentros, hacer planes, ...)
– Conocer gente nueva / hacer nuevos amigos
– No se gasta dinero / no hay que utilizar el teléfono
– Coger soltura con la informática / Nuevas tecnologías
– Buscar / acceder / consultar información para los estudios en
general
32. Positivos
– Sirve para relacionarse y comunicarse mejor con la
gente (hablar, organizar encuentros, hacer planes, ...)
– Conocer gente nueva / hacer nuevos amigos
– No se gasta dinero / no hay que utilizar el teléfono
– Coger soltura con la informática / Nuevas tecnologías
– Buscar / acceder / consultar información para los
estudios en general
33. Negativos
– Falta de privacidad (problemas con los datos
personales)
– Puede ser peligroso / abierto a engaños
– Sedentarismo / estar mucho tiempo sentado
– Adicción. Demasiado tiempo conectado/a.
– Posible peligro al dar demasiados datos personales
– Dedicar a ello mucho tiempo (restarlo de los estudios)
34. Y éste es el listado de incidencias reales de estos
riesgos o amenazas:
– Adicción o uso excesivo
– Acceso a determinados contenidos inapropiados
– Privacidad amenazada
– Entrar en contacto o ser acechado por otras personas /
adultos
– Acoso sexual
– Algún riesgo de tipo económico
35. Condiciones de servicio y privacidad
de esas redes
Contenidos
• 1 Cloud Computing
• 2 Seguridad
• 3 Condiciones de uso
• 4 Opciones de Privacidad
• 5 "Suicidio" virtual
36. Cloud Computing
Otro concepto irrumpe de la mano de la web 2.0: el cloud
computing. El cloud computing o computación en nube
consiste en servicios en la Red que trabajan con los datos
de los usuarios, almacenándolos en servidores de
proveedores externos. Es decir, cambiamos nuestras
aplicaciones de escritorio por las que están en Internet,
dejando nuestra información en la nube y jugando con las
reglas de otros.
37. La mayoría de plataformas más exitosas
funcionan de esta manera: Flickr, YouTube,
Twitter, Facebook, ... Por tanto, nos debatimos
entre dos opciones claras: la primera que nos
dice que tenemos que movernos a donde está la
gente y no esperar lo contrario (que la gente se
mueva a donde nosotros estamos).
38. Pero la segunda es que la gente está en lugares
donde no tenemos control: ¿quién decide si un
contenido es apropiado? ¿qué hacemos ante una
parada del servicio? ¿Y si nos borran nuestra
información porque consideran que no
cumplimos los términos de uso? Además, no
podremos pedir cuentas, dado que en la mayoría
de los casos se tratan de servicios gratuitos.
39. Seguridad
Otro problema viene de la mano de la seguridad. La
ingeniería social es el mayor peligro en las redes
sociales. Las grandes compañías poseen servidores
perfectamente bastionados ante intrusos externos. Sin
embargo, la seguridad de estas redes es tan fuerte
como el más débil de sus eslabones:
40. • el usuario. Si se engaña a éste para que dé sus
claves o pinche en un enlace malintencionado,
de nada servirán las barreras físicas que
pongan las plataformas.
41. "Es posible que no pueda atacar a Facebook o a
MySpace, pero sí puedo atacar a sus usuarios
todos los días. No pongas nada en una cuenta
de Facebook que no consideres público".
42. • Además, los crackers cada día se tienen que
esmerar menos porque nosotros mismos aireamos
todos nuestros datos.
43. Condiciones de uso
• Otra cuestión a valorar son las condiciones de uso
de casi todas las redes sociales virtuales (asustan).
Juegan con un lenguaje complejo para que
aceptemos cosas impensables sin leerlo siquiera.
Muchas veces lo hacen para cubrirse las espaldas,
pero otras tantas, para usar nuestros datos.
44. • Por ejemplo, las condiciones de uso de Facebook cuentan con
algunas cláusulas que le otorgan la propiedad sobre los
contenidos que se crean en ella. Concretamente éste es el
párrafo de la discordia:http://www.idg.es/pcworld/Las-
condiciones-de-uso-de-Facebook-las-decides-tu/doc77436-
Internet.htm
•
45. • Para el contenido protegido por derechos de
propiedad intelectual, como fotografías y vídeos
("contenido de PI"), nos concedes específicamente el
siguiente permiso, de acuerdo con la configuración
de privacidad y aplicaciones: nos concedes una
licencia no exclusiva, transferible, con posibilidad de
ser sub-otorgada, sin royalties, aplicable
globalmente, para utilizar cualquier contenido de PI
que publiques en Facebook o en conexión con
Facebook.
46. • «No es “tu” perfil en Facebook. Es el perfil de
Facebook sobre ti.» Leif Harmsen, citado por
Virginia Hefferman en el NYT.
En Twitter funcionan con las siguientes premisas (
términos de uso - política de privacidad):
47. • Tú eres responsable de todo lo que publiques. Si
hay un contenido indebido, Twitter no se
responsabilizará ni podrá ser enjuiciado por ello (y
tampoco tiene obligación de retirarlo). De hecho,
eres responsable hasta del uso que hagan terceros
de tu contenido.
48. • Pueden cesar el servicio en cualquier momento (de
forma temporal o permanente) sin necesidad de
avisar previamente.
• El servicio podrá incluir publicidad. Ellos mismos
indican que están dejando la puerta abierta a esta
área, pero que por ahora no van a poner en marcha
nada.
49. • Los contenidos son nuestros. Sin embargo, se les
concede una licencia mundial, no exclusiva, libre de
royalties y con derecho a sublicenciar. Con lo que
podrán usar, copiar, reproducir, procesar, adaptar,
modificar, publicar, transmitir, mostrar y distribuir
dicho contenido en cualquier sitio. Luego nos aclaran
que esto es necesario para poder mostrar nuestros
tweets al resto del mundo.
50.
51. Opciones de Privacidad
Red Alta Edad
Mínima
Buscadore
s
Bloquear
usuarios
Baja
Faceboo
k
Abierta 14 Perfil
Resumido
Sí Desactivación pero no
eliminación
Tuenti Invitació
n
14 Nada Sí Eliminación pero no inmediata
Twitter Abierta - Todo o
nada
Sí Baja permanente
52. También hay que ser cuidadoso de cómo se dejan las
opciones de privacidad (quién puede ver qué).
Condiciones de servicio y privacidad de esas redes
53. Suicidio" virtual
Si deseamos darnos de baja de las distintas redes
sociales y eliminar esa baba de caracol que hemos ido
dejando, tendremos que ser conscientes que en
algunas plataformas nos lo pondrán difícil. Aunque ya
han surgido webs que nos facilitan el trabajo.
54. • Facebook no permite borrar de manera
automatizada el perfil de nadie. Así que aquí nos
tocará hacerlo manualmente: en el apartado
"Configuración de la cuenta", se puede desactivar
el perfil del usuario en esta red. Pese a todo, la
desactivación de una cuenta es reversible:
55. • la eliminación del perfil no es completa, ya
que el usuario recibirá todavía correos
electrónicos, invitaciones a eventos o avisos
de etiquetados en las fotografías, a menos que
marque la casilla para desactivar también la
recepción de mensajes.
56. • En las preferencias de Tuenti se puede desactivar el
perfil de usuario con sólo pulsar el botón
correspondiente. En Twitter, cuando se hace clic en
"Configuración", un enlace en la parte inferior de la
página permite eliminarlo. En MySpace, este paso
es posible a través del menú "Editar perfil", en el
apartado "Cuenta".
57. De la misma manera, a partir de la desactivación,
ningún otro miembro de la red podrá acceder a la
información que albergaba el usuario ni le encontrará
en las búsquedas, aunque Facebook almacena
durante un tiempo copias de seguridad de todos los
perfiles que se han creado en su sitio.
58. ¡Momento de despertarse!
• Encuentra a alguien que conozcas en el curso.
• Tenes tiempo hasta la próxima clase para
obtener una respuesta a estas preguntas y
escribirlo en el Facebook - ! Rápido!
✓¿Qué es para ti el Facebook?
✓¿Cómo la aplicarías a tu materia?
✓¿Por qué elegiste esta carrera?
GRACIAS POR LA ATENCIÓN – Prof. ALEJANDRA SAYAGO.