1.Los jóvenes participan en varias redes sociales,¿tiene la edad mínima para estar registrado?
Aunque no cumplan con el requisito de la edad, las personas ponen otro año de nacimiento y fácilmente se puede registrar sin ningún problema, asi que esto no es impedimento para estar en cualquier red social y en algunas no hay ni si quiera el intento de detener a menores de registrarse
2.¿Cúal ha sido el éxito de la red social Facebook Instagram?
El mundo de las redes sociales ha capturado el interés de numerosos autores y de cada vez más académicos. Desde 2005, se han escrito abundantes monografías sobre Twitter, Facebook y YouTube. La mayor parte de esos libros aborda dimensiones prácticas, y se centra en la utilización de las redes sociales, sin considerar a fondo el impacto que tienen en las relaciones de la audiencia y las estrategias de comunicación. Aun así, la efervescencia del mercado editorial es un indicador de la relevancia que están adquiriendo las redes sociales.

3.¿Cuánto dinero mueven las redes sociales en internet?
¿qué papel juega la publicidad en todo esto?
Su objetivo es promover la venta de bienes y servicios. La publicidad está dirigida a grandes grupos humanos y suele recurrirse a ella cuando la venta directa —de vendedor a comprador— es ineficaz. Es preciso distinguir entre publicidad y otro tipo de actividades que también pretenden influir en la opinión pública, como la propaganda o las relaciones públicas. Hay una enorme variedad de técnicas publicitarias, desde un simple anuncio en una pared hasta una campaña simultánea que emplea periódicos, revistas, televisión, radio, folletos distribuidos por correo y otros medios de comunicación de masas. Desde sus inicios en el mundo antiguo, la publicidad ha evolucionado hasta convertirse en una enorme industria.
En cuanto a el dinero no es llegado a un valor aproximado ya que sus auspician tes junto a los beneficiarios en juntas deciden el dinero que debe ser pagado por los beneficiarios. También dependen de los medios de publicidad.
4.Las redes sociales, ¿son un terreno peligroso como nos muetran muchas veces los medios de comunicación?¿o un lugar lleno de oportunidades y diversión'¿por qué existen estas dos visiones tan diferentes sobre las redes sociales?
Facebook, MySpace, Hi5, Orkukt Neurona son las más conocidas pero coexisten más de 200 redes sociales en Internet y el número sigue en aumento. Se trata, sobretodo, de una nueva forma de relacionarse con el mundo: compartir fotos, vídeos, y repescar antiguos compañeros de colegio. Ahora viene la parte oscura. Chantajes, extorsiones, amenazas o acosos...son algunos de los riesgos que puede correr un usuario de estas redes. Un artículo de Cesar Ortiz, presidente de APROSEC, en casoabierto reflexiona sobre el poder que tienen las redes sociales y los peligros que conllevan.
La conclusión es que si somos precavidos en el mundo real: no damos información a extraños, no abrimos la puerta a cualquiera, y ponemos alarmas en nuestras propiedades, entonces, ¿porqué dejamos que toda nuestra información personal sea visible para todo el mundo y cualquier persona pueda utilizarla?.
Algunos consejos que el autor nos recuerda son: aplicar el criterio de bajo perfil en Internet, no poner información ni fotografías que puedan ponernos en riesgo, y cambiar la configuración de privacidad de la cuenta de estas redes para que únicamente los amigos puedan acceder.

5. ¿CUÁLES SON LAS AMENAZAS EN INTERNET? ¿Y CUÁLES SON LAS MEDIDAS PRINCIPALES PARA ESTAR PROTEGIDOS?
Hackers:
¿Son los hackers la amenaza número uno que gira en torno a Internet? El hacker es una de las denominaciones de mayor prestigio en el sentido del conocimiento tecnológico, sin embargo los hackers más famosos son quienes cometieron delitos informáticos. Por lo tanto podría decirse que existen dos tipos de hackers, los buenos y los malos, los que colaboran en el crecimiento de la tecnología y los que se aprovechan de sus saberes para llevar a cabo operaciones ilegales. Por otro lado, los crackers y script kiddies son en realidad quienes efectúan daños en las máquinas. Es importante diferenciarlos. Un hacker investiga, trata de solucionar problemas y es precisamente un cracker, y en menor medida un script kidd, quien se dedica a ocasionarlos.
Virus:
Sólo mencionar la palabra virus provoca pánico en el usuario común de la web, quien suele ser justamente la primer víctima dados sus escasos conocimientos de prevención. El martes 27 de enero surgía MyDoom, uno de los más recientes peligros que sufrió Internet y que aún padece, siendo el gusano de mayor velocidad de propagación de todos los tiempos habiendo afectado a más de 500.000 equipos. Las pérdidas, consecuencia de los ataques de MyDoom en sus distintas variantes superan los 3 billones de dólares según ha informado la consultora mi2g. Sin embargo a este le han seguido nuevos virus, más evasivos frente a las medidas de seguridad de los antivirus y con mayores recursos de reproducción.
Los virus informáticos y gusanos se aprovechan de las vulnerabilidades de las aplicaciones para infectar la PC y reproducirse, siendo indetectable a la visión del usuario hasta que se lleva a cabo el ataque. Existen distintos tipos de virus, según sus fines, pero las dos características que los unen son: reproducirse y/o sobrevivir, y cumplir sus misiones. ¿Cómo defendernos de algo qué no vemos, qué no comprendemos? La solución está en tener instalada en la PC un buen antivirus y mantenerlo actualizado, o no conectarse a Internet ni introducir diskettes, CDs, etc.
Troyanos:
Con una arquitectura similar a la de los virus, los troyanos actúan aprovechándose de los errores de programación, haciendo referencia principalmente al sistema operativo y cliente de correo electrónico de Microsoft, Windows y Outlook respectivamente. La finalidad de los troyanos podría compararse a los spywares (visto en la sección PC Práctico de este número) en el sentido de que se convierten en agentes de espionaje que buscan y transmiten datos de relevancia, tales como números de tarjetas de crédito y claves de acceso. Las paredes con lasque se encuentra un troyano son un antivirus y un firewall. Este último término de seguridad, no tan conocido, lo vemos con detenimiento en la sección PC Práctico, tomando como sistema defensa Zone Alarm.
Hoax:
Se tratan de cadenas de mensajes iniciadas usando la identidad de alguien que conocemos, aunque sin su consentimiento. Podría definirse como spam dado que se transforma en cientos de mensajes que lo único que logran es perjudicar las tecnologías web. Sin embargo, los fraudes pueden ir más lejos, solicitando datos personales al usuario que recibe el correo. La efectividad de estos mecanismos se debe a que están camuflados, siendo difícilmente identificables por el usuario por lo que se aconseja remitirse a la web oficial o a la empresa correspondiente en el caso de dudar de la veracidad de un correo. Esta última modalidad se conoce como scam y en ediciones pasadas de MM cubrimos el caso en el que un e-mail disfrazado, presentándose como PayPal, robaba el dinero de los usuarios que respondían con sus datos.
Spam:
¿Qué es el spam? Lo definimos como el recibo de correo electrónico no solicitado. Tal vez no parezca a simple vista una amenaza que pueda ocasionar daños a nuestro equipo, sin embargo el correo no deseado es el mayor problema que enfrenta hoy Internet. El spam es responsable de colapsar redes, provocar pérdidas millonarias y enfurecer al usuario hogareño saturando sus buzones. Quienes hacen spam justifican sus actos diciendo que realizan marketing electrónico, sin embargo no tienen en cuenta la situación límite a la que se ha llegado. Ponerle fin a esto no es fácil, y ya se han visto intentos en el marco legal que fracasaron, como es el caso de la reciente ley de Estados Unidos CAN-SPAM. Sin embargo es una visión técnica la solución que deberíamos esperar, aunque probablemente demorará en asomarse.
Muchos usuarios usan con éxito aplicaciones dedicadas específicamente a la eliminación y control del spam de sus buzones y, si bien los resultados no son malos, el problema no es enfrentado desde la raíz, lo que hace que el spam continúe dañando la red.


6.En particular, para las redes sociales,¿cuáles son los consejos básicos de seguridad que debería tener en cuenta?
1. Mejora tu contraseña
También JJ, nuestro experto local en seguridad, nos habló en su momento sobre diferentes formas de mejorar nuestras contraseñas. Existen varias formas de hacerse con la contraseña de otra persona, por lo que no podemos perder la oportunidad de cambiar la nuestra periódicamente y asegurarnos de que no pueda ser birlada por otra persona. ¿Cómo hacerlo?
- Usa combinaciones de símbolos y números, mezclando varios grupos de caracteres. Por ejemplo, está bien si quieres poner Fido como contraseña porque nunca te olvidarás del nombre de tu perro, pero es mejor usar f1.d0
- Las mejores contraseñas son las generadas al azar. Por eso, es recomendable usar un generador online de contraseñas que definitivamente no pueden ser “adivinadas” por otra persona que tiene un mínimo conocimiento de nuestra historia personal
- Muchos servicios nos piden una “pregunta secreta” que debemos responder para recuperar nuestra contraseña. Tratemos de que las respuestas no sean demasiado obvias.
- Cambia tu contraseña regularmente. Algunos sistemas nos obligan a cambiar nuestra contraseña después de un determinado período de tiempo, pero servicios como GMail nos dejan tener siempre la misma contraseña. Ponte un lapso de tiempo finalizado el cual deberías cambiar tu contraseña (por ejemplo, una vez cada dos semanas).
Es increíble la cantidad de casos de personas que ven sus cuentas violadas porque tenían contraseñas como “123456” y similares. Con peligros al acechocomo la ingeniería social hay que tener mucho cuidado con nuestra información personal.
2. Regula las aplicaciones instaladas
Nos pasa a los mejores: instalamos una aplicación en Facebook o en Twitter y nos olvidamos que existe. Si no nos llegan notificaciones de un juego de granja que usamos hace dos años, nos olvidamos de su existencia. Sin embargo, esa aplicación sigue teniendo permisos para acceder a nuestros datos. Por ende, la regla es simple: si no usamos la aplicación, no debería tener permisos en nuestra cuenta.
El desarrollo de aplicaciones de terceros es fundamental para el crecimiento de las redes sociales y además genera toda una microeconomía alrededor de las mismas. Básicamente, el acceso que le damos a una aplicación determina que una compañía esté o no haciendo dinero. Y también es cierto que cuando instalamos una aplicación, no sabemos realmente a quién le estamos dando permiso a acceder a nuestros datos.
Luego de probar varias aplicaciones en cuentas paralelas de Facebook (en las cuales la actividad de una aplicación es notoria dado que no las uso demasiado) me he encontrado con publicaciones hechas en mi nombre por aplicaciones a las que en su momento les di permiso pero que luego olvidé completamente. Por más que denuncié en varias oportunidades a estas aplicaciones, Facebook no tomó cartas en el asunto (estimo que deben recibir varias de estas denuncias por día, sin duda alguna). La gestión de aplicaciones en redes sociales es fundamental para nuestra seguridad.
¿Cómo podemos regular qué aplicaciones tienen permisos? Para hacerlo enFacebook, tenemos que entrar a la Configuración de la Privacidad, al apartado “Anuncios, aplicaciones y sitios web”, y luego seleccionar “Aplicaciones que utilizas”. Aquí encontraremos todo lo que tenemos instalado y lo podemos eliminar o editar sus permisos.
También podemos bloquear determinadas aplicaciones que pensamos que pueden ser problemáticas. Esto se puede hacer desde la Configuración de la privacidad, en la administración de los bloqueos:
En cuanto a Twitter, también tenemos que monitorear de cerca las aplicaciones. Con estos permisos se pueden enviar mensajes directos automáticos, tweets automáticos, y más, por lo que no tenemos que dejar que otras personas tengan acceso a algo tan importante. Para editar los permisos de las aplicaciones tenemos que ingresar a la Configuración, y luego a las aplicaciones en la barra lateral.
3. Usa la navegación segura
Esto tiene que ser fundamental no solamente cuando se trata de redes sociales. Nunca está de más recordarlo. Lo mejor es tener una sesión de navegación anónima, si queremos una solución rápida. En Google Chrome, podemos crear una ventana de incógnito; esto es ideal cuando usamos computadoras laborales que otra persona tendrá después de nosotros. Para hacerlo, podemos ir al menú de Configuración (el ícono de herramienta al lado de la barra de navegación) o presionar el atajo Ctrl+Mayús+N.
Otra forma importante de navegar de manera segura es a través del protocolo HTTPS. En Twitter, como nos mostró JJ, podemos activar el uso únicamente a través de una conexión segura. En Facebook también podemos activar el uso de SSL desde el panel de Configuración.
4. Una ayuda externa
Por supuesto, un buen consejo es siempre desconectarnos cuando terminamos de usar una red social. Sin embargo, la comodidad de abrir el navegador y que nuestra cuenta de Facebook ya esté logueada no tiene nombre. Por eso, podemos usar determinadas extensiones que nos permiten rastrear qué se está haciendo con nuestra información y quiénes están intentando acceder a nuestros datos.
Por ejemplo, para los usuarios de Firefox una buena opción es Do Not Track, una extensión que nos permite optar no ser rastreados por sitios web y, particularmente, redes sociales. También para Firefox, la extensión Collusionnos permite ver a los terceros que están tratando de rastrear nuestro movimiento en la web. En algunos casos es posible desactivar este rastreo para aumentar la seguridad.
5. Las cuestiones legales
Para ir finalizando, todas las redes sociales tienen términos y condiciones y se guardan mucho de no enojar a los usuarios en lo que respecta a la privacidad. Para defendernos ante un posible atropello de las compañías, tenemos que tener en cuenta cuáles son nuestros derechos y obligaciones. A veces puede ser mucho pedir, pero si sospechamos que algo puede estar violando nuestra privacidad en redes sociales, podemos consultar los términos para dejar las cosas en claro.


7.En general,¿qué hábitos son los recomendables en casa para un buen uso del ordenador de internet?
8.¿Dónde puedo encontrar más información sobre este tema?¿qué libros y blogs son mas recomendados?
La mejor fuente sobre las redes sociales que se puede encontrar es en wikipedia.com ya que ahi todos aportan informacion a todo el mundo.
9.Desde casa,¿por dónde empezar?
Internet es un buen lugar para que los niños y jóvenes aprendan, se entretengan, charlen con amigos o simplemente se relajen y exploren. Pero al igual que en el mundo real, la red puede ser peligrosa como ya hemos visto anteriormente. Antes de dejar que un menor se conecte sin supervisión, se debe establecer un conjunto de reglas que todos puedan aceptar.La mejor manera de prevenir situaciones de riesgo y ayudar a los menores y alumnos a navegar con seguridad es:Hacerlos conscientes de los beneficios y riesgos de Internet.Educarlos para que sepan navegar de manera responsable.Proporcionarles estrategias para que puedan protegerse mientras navegan.
9.Desde casa,¿por dónde empezar?
Empezar con limitaciones regulando el uso del internet y el ingreso diario a las redes sociales, solo dejar el acceso para trabajos que deban realizarse y llevar un debido control
10.Para ir respondiendo a todas estas preguntas, y otras tantas que puedo hacer llegar a través del blog, iré publicando una serie de entradas que podemos visitar en la categoría "Escuela de Padres". BIENVENIDOS!
11. ¿Cuáles son los riesgos de las redes sociales para los menores?
10.Para ir respondiendo a todas estas preguntas, y otras tantas que puedo hacer llegar a través del blog, iré publicando una serie de entradas que podemos visitar en la categoría "Escuela de Padres". BIENVENIDOS!
Para los usuarios de internet, y sobre todo para aquéllos que usamos frecuentemente redes sociales, mail, paypal (servicio de pagos en línea) o accedemos a nuestras cuentas de banco en internet, nuestras passwords lo son todo.
Sería, primero quizá penoso (todos tenemos algún secreto por ahí, oculto en nuestro inbox de Facebook), pero también puede resultar muy peligroso.
Les contaré una experiencia muy desagradable que tuve con Facebook, Gmail y un sitio web para adultos…
Hace un tiempo, descubrí que “alguien” me había hecho el favor de crearme una cuenta falsa en un sitio para buscar pareja y sexo. El resultado fue bastante caótico, ya que dicha persona tenía completo acceso a mis datos: correo electrónico, fotografías (que estaban en el correo electrónico y Facebook) y a mi número celular. Así que… sí, recibía llamadas de desconocidos buscando sexo. Y bueno para no hacerles el cuento largo… todo acabo bien, los managers del sitio web (al contactarlos) bajaron mi información y… yo aprendí una lección por la mala.(consejo: nunca hagan enojar a un ingeniero en sistemas.La seguridad en la red es vital.
De esas nuevas formas de comunicarse han surgido nuevos riesgos o formas de acoso con un impacto fatal como el grooming, una práctica a través de la cual un adulto se gana la confianza de un menor con un propósito sexual. El sexting o intercambio de fotografías o vídeos con contenido erótico entre los propios jóvenes con las que luego llegan a extorsionarse causando daños psicológicos importantes. Por otra parte, existe el conocido como ciberbullying, o acoso entre menores que en Internet por su carácter global, supone un alcance que puede llegar a generar mucho daños no sólo al menos sino a su familia y amigos.
12.¿Qué podemos enseñar como padres ante las redes Sociales?
Estaréis de acuerdo conmigo en que para enseñar a hacer algo, primero hay que saber cómo hacerlo. Que nuestros hijos van a usar o usan las redes sociales, es algo indiscutible, y cuando ellos vayan a usarlas, antes de eso, deberíamos ser capaces de enseñarles cómo hacerlo. Tan importante es enseñar sobre matemáticas, lengua, inglés o música como sobre otras materias que no están incluidas en el currículum académico, y en concreto es de gran importancia enseñar a usar las redes sociales. Además con la responsabilidad extra de que si no se enseña en la escuela, tendremos que enseñarlo en casa.

13.¿Existe el anonimato en la red?
La respuesta no es sencilla, pero antes, definiremos el anonimato en Internet como la capacidad de realizar cualquier acción sin posibilidad de identificar al autor material de la misma. En el contexto actual esto puede ser enviar un correo electrónico, actualizar tu estado en una red social, publicar un mensaje en un foro, colgar o visualizar un video, escribir un comentario o un artículo en un blog, twittear un titular, etc. Sin embargo, también es posible utilizar la red para fines más oscuros.
14.¿Qué hacer ante situaciones de acoso a través de las redes sociales?
La proliferación de las redes sociales, especialmente aquellas orientados a la amistad y contactos personales, pueden convertirse fácilmente en un recurso donde personas malintencionadas aprovechen la ocultación de su identidad para llevar a cabo acosos u ofertas delictivas de todo tipo.
15. ¿Cómo se debe tratar la información privada(fotos,videos..)en las redes sociales?
Los jóvenes deben ser muy conscientes a la hora de publicar
cualquier información, especialmente si es privada.
Debes hablar con ellos para concienciarles de que cualquier información puede ser diseminada y difundida hasta ámbitos que están fuera de su control.
Recuerda que la palabra escrita “no se la lleva el viento” y que lo que alguien escribe en un momento de descuido puede mantenerse y reproducirse, incluso aunque el mensaje sea borrado de forma inmediata. Ya que internet y las redes sociales además actúan como auténticos amplificadores.
El fenómeno es aún más grave cuando se trata de imágenes, tanto fotos como vídeos. Aunque en la mayor parte de las ocasiones ello no tiene mayor trascendencia, es importante sensibilizar a los jóvenes de que las imágenes inadecuadas pueden ser utilizadas para fines no deseados, que comprometen la intimidad y la buena imagen.
16.¿Cómo proteger la privacidad en las redes sociales?
Recuerda a tu hijo lo importante que es proteger su privacidad. Como regla general, se debe enseñar a los niños a fijar un nivel de privacidad por defecto a un nivel exigente, impidiendo el acceso a su información personal por parte de desconocidos.
Recuérdale que debe utilizar contraseñas, preferentemente de difícil detección y deducción, y que no ha no compartirlas, ni con sus mejores amigos. Recuérdale que cada cierto tiempo es conveniente cambiarlas.
Igualmente, debe conocer los riesgos de la difusión de información que pueda comprometer la seguridad de la familia, como el domicilio, teléfono, estado financiero, fechas de vacaciones, tarjetas de créditos…que nunca deberían revelarse en el ámbito público. Esto incluiría a no subir fotos con nombres de las calles o lugares donde se pueda identificar dónde vive el menor.17.¿Conoces la diferencia entre un mensaje privado y uno público?
Es importante concienciar a los jóvenes de la diferencia entre mensajes privados y públicos en una red social, y de las diferentes repercusiones que ambos tipos poseen.
Hay mensajes que sólo deben transmitirse a una persona concreta, o a un grupo, o a su círculo de amigos, y el joven debe saber cuál es el nivel de privacidad apropiado.
También deben ser conscientes de que los mensajes pueden difundirse fácilmente a otros ámbitos diferentes.18.¿Qué precauciones se deben enseñar respecto a la información disponible en la red?
Informa a tus hijos sobre las medidas de seguridad básicas para la navegación en redes sociales. Ser conscientes de la existencia de enlaces fraudulentos, de suplantaciones de identidad y de recopilación de información personal.19.¿Cuánto tiempo deben dedicar los menores en las redes sociales?
Asegúrate de que tu hijo no pase un tiempo excesivo en las redes sociales.
Aunque el tiempo que el menor dedique debe ser fijado a nivel de cada familia y para cada hijo, asegúrate que ello no interfiere con su rendimiento escolar, ni se producen fenómenos de “enganche”.
No hay comentarios:
Publicar un comentario