ESCUELA PREPARATORIA NUMERO 10, RUBÉN H. RODRÍGUEZ MOGUEL.
competencias digitales
3°E
Cristhell Varguez Pech
ACTIVIDAD INTEGRADORA - BLOG -
Ignacio Andres Carrillo Coronado
Leslye Lilian Esteban Barragan
Alan Israel Muñoz Hurtado
Alexis Andre Valle Alzina
Karim Eduardo Vilchis Latournerie
MÉRIDA,YUCATÁN.
OPINIÓN ARGUMENTADA DE LOS TEMAS EXPUESTOS
Introducción.
En
este blog se hará una percepción con argumentos acerca de los temas
antes expuestos en clase, el objetivo es complementar estos temas y
sobre todo dar nuestra opinión y nuestra forma de interpretar a estos
temas que mencionare a continuación.
- digitalización de datos.
-Almacenamiento en la nube.
-Situaciones de riesgo: cyberbulling.
-Situaciones de riesgo: Sexting.
-Situaciones de riesgo: Grooming.
-Escribir en la red (facebook, twitter, instagram).
-Big Data.
DIGITALIZACIÓN DE DATOS
La
digitalización de documentos es la conversión de un documento físico o de papel
en un archivo o imagen digital mediante el uso del scanner. Este proceso
permite el almacenamiento electrónico de la información, por lo que podemos
gestionar y consultar inmensos volúmenes de documentos convertidos en imágenes.
La
digitalización de documentos se dirige principalmente a las empresas, pero no
son las únicas que pueden aprovechar sus beneficios: instituciones educativas,
financieras, gubernamentales, hoteles, industrias y todo aquel que busque
disminuir o eliminar el uso del papel para almacenar los archivos e información
confidencial.
La
digitalización de datos es una herramienta que se ha vuelto bastante útil en
nuestros días, casi cualquiera puede usar este método para guardar información,
lo único que se necesita es una impresora con escáner y de ahí la información
se puede manejar fácilmente de manera digital.
Como
fue mencionado anteriormente esta herramienta suele ser usada por empresas o
para cuestiones de trabajo en general, la razón es simple, se pueden mover con
facilidad documentos que por ejemplo requieren una firma y al ser firmados
estos deben ser enviados a una ubicación diferente lo cual fácilmente se puede
lograr escaneado el documento y enviando el mismo a dicha locación y al volver
a imprimirse este ya contendrá la firma.
La
desventaja es que al ser tan fácil de manejar esta información esta puede ser
usada con fines deshonestos como la falsificación de un documento oficial o la
falsificación de firmas, mejor dicho su robo para imprimirlas en un documento
diferente al que fue designado.
En
conclusión podemos determinar que la digitalización de información es un método
demasiado útil al momento del respaldo o el envio de esta pero siempre debe de
tenerse cierto cuidado de esta y verificar su integridad y que no se modifique
por una persona sin autorización a esta, en pocas palabras ser precavido al
manipular la información de este modo.
Almacenamiento de la nube
“El concepto nació en 1990”- John McCarthy
La nube es un modelo de almacenamiento de datos basado en redes electrónicas y digitales ósea la nube te permite almacenar y acceder a datos y programas a través de Internet en lugar del disco duro de su computadora. La nube es solo una metáfora de Internet. Se remonta a los días de los diagramas de flujo y a las presentaciones que representaban la gigantesca infraestructura de servidores de Internet como nada más que un cúmulo blanco e hinchado, que acepta conexiones y reparte información mientras flota.
¿Cómo funciona?
La nube funciona de esta manera cuando almacenas datos o ejecutas programas desde el disco duro, estás usando el almacenamiento local donde todo lo que necesita está físicamente cerca tuyo, de manera que puedes acceder a tus datos rápida y fácilmente.
El sistema de almacenamiento en la nube no consiste en tener un hardware o servidor dedicado de almacenamiento conectado a la red (NAS) en la residencia. Almacenar datos en una red doméstica o de oficina es algo distinto a utilizar la nube. Hablamos de nube o “cloud computing”, cuando accedemos a datos o programas a través de Internet, o al menos, tener esos datos sincronizados con otra información a través de la Web.
Nubes más utilizadas:
La nube es un modelo de almacenamiento de datos basado en redes electrónicas y digitales ósea la nube te permite almacenar y acceder a datos y programas a través de Internet en lugar del disco duro de su computadora. La nube es solo una metáfora de Internet. Se remonta a los días de los diagramas de flujo y a las presentaciones que representaban la gigantesca infraestructura de servidores de Internet como nada más que un cúmulo blanco e hinchado, que acepta conexiones y reparte información mientras flota.
¿Cómo funciona?
La nube funciona de esta manera cuando almacenas datos o ejecutas programas desde el disco duro, estás usando el almacenamiento local donde todo lo que necesita está físicamente cerca tuyo, de manera que puedes acceder a tus datos rápida y fácilmente.
El sistema de almacenamiento en la nube no consiste en tener un hardware o servidor dedicado de almacenamiento conectado a la red (NAS) en la residencia. Almacenar datos en una red doméstica o de oficina es algo distinto a utilizar la nube. Hablamos de nube o “cloud computing”, cuando accedemos a datos o programas a través de Internet, o al menos, tener esos datos sincronizados con otra información a través de la Web.
Nubes más utilizadas:
-Dropbox
-Google Drive
-One drive
¿Cuáles son las ventajas de la nube?
Al usar por ejemplo Google Drive, que tiene un procesador de textos basado en la nube, todo lo que escribes se guarda automáticamente en la nube. No hay necesidad de jugar con la configuración para asegurarse de que el trabajo se guarde, o de designar una carpeta en tu computador para almacenar el contenido guardado. Los servicios basados
en
la nube, como Google Drive, permiten a los usuarios simplemente
disfrutar de los beneficios de la tecnología y confiar en que el
proveedor del servicio se encargará del almacenamiento de archivos.
Esto
es favorable ya que, si tus necesidades varían de un mes a otro, vas a
pagar dependiendo de cómo cambies su uso. Aunque si está presente el
riesgo de comprar una red informática costosa y darse cuenta de que era
más grande de lo que necesitabas, o quizás descubrir que la
configuración que tenías era demasiado pequeña para lo que necesitabas
hacer. Pero la computación en la nube hace que estos escenarios sean
menos probables porque puedes suscribirte a la mayoría de los servicios
de computación en la nube sin amarrarse a contratos largos.
La
computación en la nube también ofrece sus respectivos servicios
públicos o privados. Una cuenta de correo electrónico basada en la nube
es un ejemplo de un servicio público de computación en la nube. Sin
embargo, muchas empresas usan redes privadas virtuales (VPN) para
acceder a nubes privadas seguras, como las que solo son accesibles para
personas que trabajan en una empresa o departamento en particular.
Entonces en resumen las ventajas serian:
-Reducción de costos
-Flexibilidad
-Movilidad
-Ecología
-Escalabilidad
-Eficiencia
Aunque usar la nube también podría traer algunas desventajas como en cuanto la:
-Seguridad
-Privacidad
-Conectividad
-Dependencia del proveedor
RIESGOS: CIBERBULLYNG
¿Qué es el ciberbullying?
Ciberbullying es una adaptación de las palabras
en inglés
cyber y bullying; en español lo conocemos como ciber abuso o violencia
entre iguales.
Ciberbullying es un término que se utiliza para describir
cuando un niño o adolescente es molestado, amenazado, acosado,
humillado, avergonzado o abusado por otro niño o adolescente, a través
de Internet o cualquier medio de comunicación como teléfonos móviles o
tablets.
Se caracteriza por que el acoso se da entre dos iguales, en este
caso, menores. Es importante distinguirlo, ya que existen otras
prácticas en la que se involucran adultos y que se denominan simplemente
ciberacoso o acoso cibernético, con las consecuencias legales que
tienen los actos de un mayor de edad en contra de un menor.
El ciberbullying no es algo que ocurra una sola vez y además se
presenta de distintas formas, desde insultos, discriminación o burla
sobre características físicas, forma de vestir, gustos, hacer
pública información o fotografías que avergüenzan a la víctima, robo de
identidad y suplantación, hasta amenazas de daño físico y otros cargos
que pueden ser tipificados como delincuencia juvenil.
Algunas formas de ciberbullying son:
- Acoso por mensajería instantánea (Whatsapp, Messenger, Facebook, SMS);
- Robo de contraseñas;
- Publicaciones ofensivas en Blogs, foros, sitios web y redes sociales como Facebook, Twitter u otras;
- Encuestas de popularidad para humillar o amedrentar
Algunas situaciones donde se visualiza el ciberbullying o ciberacoso serían:
- Publicar una imagen comprometida (real o retocada) de otra persona tratando de avergonzarla en su círculo de amistades.
- Dar de alta con sus datos (incluida una foto) a la víctima en una web para votarla a la persona más fea, menos inteligente, etc.
- Crear un falso perfil en nombre de la víctima en un foro o web para escribir en primera persona cosas vergonzosas.
- Hacer circular falsos rumores sobre malos comportamientos de la víctima para conseguir que otros usuarios también se enfaden.
- Enviar mensajes (email, sms, etc) amenazando a la víctima.
- Perseguir y acechar a la víctima en los foros y comunidades que se frecuentan.
Consecuencias
El Ciberbullying puede causar un impacto incluso mayor que el Bullying, debido a la confluencia de diversas y específicas circunstancias: - La difusión de la información o las imágenes utilizadas es mucho más rápida a través de las TIC.La difusión es mucho más sencilla y gratuita, por lo que llega a un mayor número de personas.La víctima no se siente segura en ningún sitio, ya que a diferencia del Bullying que se produce en un lugar concreto como el centro escolar, el Ciberbullying entra hasta en el propio dormitorio de la víctima. Un ordenador, un teléfono móvil, una tablet o incluso una videoconsola conectada pueden reproducir constantemente la situación de acoso.Es frecuente que lleguen a participar terceras personas que ni tan siquiera conocen a la víctima. Personas que al ver como se está ridiculizando o atacando a alguien, se suman a los demás y añaden sus propios comentarios y terminan sumándose al acoso.
¿Cómo defenderse del ciberbullying?
- Utilizar las tutorías para transmitir las pautas necesarias para el uso seguro y responsable de Internet y Redes Sociales:
– Sesiones formativas en el centro sobre el respeto entre iguales
– Enfatizar en el hecho de que Internet no es anónimo. - Ofrecer al menor una figura responsable, del centro escolar, para acudir ante cualquier problema de convivencia.
- Estar alerta ante situaciones conflictivas que puedan derivar en ciberbullying.
- Conocer el Protocolo de actuación por si algún alumno fuera víctima de Ciberbullying, prestando especial atención a no significar más a la víctima con nuestras actuaciones.
¿Qué es el cyberbulling?
El ciberbullying es una conducta que consiste en humillar,
amenazar u hostigar a otros iguales, que se lleva a cabo entre niños de un
mismo entorno escolar o similar. Este último aspecto es muy importante porque
sirve para diferenciar el ciberbullying del ciberacoso, en el que están también
implicados los adultos.
La segunda característica propia de esta actuación es la
del término ciber, es decir, que esta conducta acosadora tiene que llevarse a
cabo por medio de Internet, redes sociales, telefonía móvil, o cualquier otro
canal digital. Así mismo, se requiere que la situación de acoso se prolongue en
el tiempo y que no cuente con elementos de índole sexual, ya que en ese caso
estaríamos hablando de una conducta más grave conocida como grooming.
Estudios realizados han demostrado el alto porcentaje de
niños que son acosados en España. Concretamente, un estudio de Microsoft sobre
el ciberbullying ha recogido que un 37% de jóvenes españoles admiten sufrir
ciberbullying, sin contar los porcentajes, que son menores, de los niños que
reciben un trato poco amistoso, o son objeto de burlas o insultos y esta
tendencia sigue en aumento como advierte la UNESCO.
Como identificar a un niño acosador
- Necesidad imperiosa de dominar a otros; les gusta valerse
de la fuerza física - Bajo rendimiento académico
- Impulsividad y
baja tolerancia a la frustración
- Dificultades para
asumir y cumplir la normativa
- Una actitud de mayor tendencia hacia la violencia y el
uso de los medios violentos
- Poca empatía hacia
las víctimas de agresiones y una opinión relativamente positiva de sí mismos.
En los chicos se da un modelo de reacción agresiva combinado con la fortaleza
física
- Son protagonistas tanto de agresiones proactivas
(deliberadas con la finalidad de conseguir un objetivo) como reactivas
(defensivas ante el hecho de ser provocados).
- Las relaciones con los adultos suelen darse de manera
agresiva
¿Porque el
cyberbulling es tan grave?
El ciberbullying es ejercido principalmente por aquellos
alumnos que suelen ser socialmente superiores frente a aquellos que no lo son.
La gravedad de esta conducta se encuentra principalmente en que el
ciberbullying puede desembocar en una situación de bullying, es decir, que el
acoso que se ejerce por las redes sociales se de también en las aulas, lo que
es aún más humillante para la víctima, pues la observan otros compañeros que
pueden sumarse a la misma conducta.
Las
consecuencias son muy graves por estas razones:
Por un lado la palabra escrita tiene más poder que la
hablada. Al escribir rompemos las barreras del tiempo, espacio y destinatarios.
Es decir, la palabra escrita es como un recordatorio
constante, un insulto que se repite cada vez que la víctima lo lee, sin
necesidad de que el acosador este delante.
La palabra escrita permite que el acoso se pueda producir
en cualquier contexto o situación. La víctima no puede librarse del acoso
nunca, ni siquiera en su casa puede sentirse protegido.
La palabra escrita y los medios virtuales permiten alcanzar
a todo el mundo. La víctima no puede escaparse del acoso en otros ambientes, ni
siquiera haciendo nuevos amigos.
Como consecuencia en la persona puede sufrir daños como:
●
La víctima siente una sensación de
amenaza constante de la que no puede liberarse. Y esto le genera ansiedad.
●
La víctima siente desesperación, e
impotencia, no hay nada que pueda hacer para liberarse del acoso, ni siquiera
en su casa. Ya no se siente segura en ningún sitio, se mantiene alerta.
●
La víctima desarrolla un mecanismo
de indefensión aprendida, no hay nada que pueda hacer y no busca soluciones. Es
lógico que se deprima, e incluso que busque quitarse la vida como única vía de
escape.
3.-Consecuencias en la salud de la víctima: Los ataques producen
alteraciones en la salud.
Estrés postraumático
Delirio depersecución
Insomnio
Cambios de personalidad que puede a llegar a destruir o anular a
la persona del menor.
Sensación de inferioridad respecto al resto del entorno.
Nerviosismo e hipersensibilidad a toda injusticia.
Incapacidad para disfrutar y estar seguro de lo que se es y se
hace.
Miedo general.
(
https://elderecho.com/tratamiento-y-proteccion-penal-contra-el-ciberacoso-escolar-o-cyberbullying)
¿Cómo prevenirlo?
●
Es importante que te comuniques con
aquellas personas que conozcas, y que restringas a ella el acceso a tu
información personal.
●
No aceptes invitaciones por
Internet de personas desconocidas o bloquea el acceso a aquellas que no te
interesen.
●
Ten cuidado con los mensajes,
fotografías, videos o información personal (direcciones, teléfono…) que
publiques y con quién la compartas, ya que podría ser utilizada por terceros en
tu contra.
●
Si empiezas a recibir mensajes
insultantes o que te molesten en su contenido, corta toda comunicación con esa
persona, e informa de ello a la autoridad competente.
●
Guarda los mensajes inadecuados
para poderlos poner a disposición de la autoridad competente para que actúe si
así lo considera oportuno.
●
Igualmente, si ves que es otra
persona o compañero el que está sufriendo el ciberacoso no participes de él ni
cierres los ojos, avisa a tus padres o profesores para frenar el sufrimiento
del bullied o acosado.
●
No te fíes de los regalos o
propuestas sospechosas de desconocidos, ni conciertes citas con desconocidos.
●
No le sigas el juego al acosador.
Si te sientes presionado o insultado por alguien no devuelvas el golpe o le
insultes tú, porque sólo conseguirás alargar el acoso o hacerlo más violento
aún.
●
Trata con personas que puedan estar
preparadas, ya sea por su edad o por su profesión sobre el asunto, para que te
dé indicaciones claras sobre los pasos a seguir para frenar el ciberacoso.
●
Sigue las orientaciones recibidas
por ese experto, y suprime de tu red de contactos a quien no te interese
mantener.
●
También puede ser útil informar a
los proveedores de servicios a través de los cuales se haya sufrido el
ciberbullying (compañía de Internet, canal de chat, Facebook, Tuenti, etcétera)
de las actuaciones o mensajes inadecuados para que veten dichos contenidos o al
usuario acosador si lo consideran oportuno.
Tratamiento Penal de la figura analizada: El Código penal
actual insuficiente para combatir la figura.
Quizás el mayor daño que se consigue por parte del acosador
menor hacia el otro compañero o conocido escolar, es la manipulación
psicológica de este último, a través del desprecio, la humillación y el ataque
a la dignidad de la víctima. Esta alteración que el acosador fomenta, crea el
subconsciente de la víctima, una “situación virtual” que altera su estado
normal, que le hace creer que todo es verdad e incluso. El daño que se persigue
hacer creer al entorno que es merecido ese ataque o esa respuesta acosadora.
El ciberacoso no está tipificado como tal en el Código
penal al ser un fenómeno moderno, y este, es entre otros, el principal problema
que se nos plantea, porque medidas preventivas pueden existir o se pueden
aconsejar, pero si no existe una herramienta eficaz que lo castigue, muchos
casos quedarán en el olvido, pero acosta de la vida y la salud de muchos
menores.
Aun así, la mayor parte de los delitos cometidos a través
de las tecnologías de la información sí lo están. Por ejemplo, el artículo 143
del Código Penal castiga con pena de prisión de cuatro a ocho años al que
induzca al suicidio de otro. No importa el mecanismo utilizado, o si se induce
a éste en persona, verbalmente, por chat, por SMS.
Según el Código Penal español, los delitos informáticos que
podrían encajar con esta figura delictiva, si bien no exactamente son:
Delitos contra la intimidad: El descubrimiento y revelación
de secretos o la vulneración de la intimidad de las personas.
Amenazas.
La alteración, destrucción o los daños en datos, programas
o documentos electrónicos ajenos. En este tipo delictivo se incluirían
conductas como, por ejemplo, los actos de sabotaje contra soportes
electrónicos, o la introducción de virus electrónicos para causar daños.
LAS REDES SOCIALES COMO MEDIO PERIODÍSTICO
Las redes sociales son un pozo inagotable de recursos para el periodismo de hoy que los periodistas -por término medio- estamos aún explotando con titubeos. Son minas llenas de “user generated content” entre el que se esconde información de gran valor;
el problema es que hay que saber encontrarlo y sacarle brillo. Las
redacciones modernas son conscientes de ello e invierten en software que
ayuda a anticiparse a los “trending topics” y rastrear las redes para detectar dónde están los mejores yacimientos de contenidos relevantes. Todo ello en tiempo real.
En escaso margen de tiempo, sitios como MySpace, Second Life,
Facebook, Twitter, Hi5 o Tuenti han adquirido una inusitada popularidad entre los ciudadanos y han sido utilizados con planteamientos dispares. Las posibilidades que incorporan estos espacios se han ido incrementando con el paso de los años, hasta el punto de favorecer nuevos usos, que van más allá del simple ocio o de mantener una amistad. Como apunta DUMORTIER, F. (2009: p. 25), un sitio como Facebook no se puede considerar únicamente como un patio de recreo para ‘entes virtuales’ en el que las identidades son flexibles y están desconectadas de sus ‘cuerpos reales’. Estas redes favorecen una forma de comunicación dinámica y, como tales, pueden proyectarse con múltiples fines, ya sean de carácter político, solidario, religioso o económico.
Facebook, Twitter, Hi5 o Tuenti han adquirido una inusitada popularidad entre los ciudadanos y han sido utilizados con planteamientos dispares. Las posibilidades que incorporan estos espacios se han ido incrementando con el paso de los años, hasta el punto de favorecer nuevos usos, que van más allá del simple ocio o de mantener una amistad. Como apunta DUMORTIER, F. (2009: p. 25), un sitio como Facebook no se puede considerar únicamente como un patio de recreo para ‘entes virtuales’ en el que las identidades son flexibles y están desconectadas de sus ‘cuerpos reales’. Estas redes favorecen una forma de comunicación dinámica y, como tales, pueden proyectarse con múltiples fines, ya sean de carácter político, solidario, religioso o económico.
¿Qué son las redes sociales?
Las redes sociales son sitios de Internet formados por comunidades de individuos con intereses o actividades en común (como amistad, parentesco, trabajo) y que permiten el contacto entre estos, con el objetivo de comunicarse e intercambiar información
[6:37 p. m., 15/11/2019] Vichis: Los individuos no necesariamente se tienen que conocer previo entrar en contacto a través de una red social, sino que pueden hacerlo a través de ella, y ese es uno de los mayores beneficios de las comunidades virtuales
Tipos de redes Sociales
individuos que comparten el ámbito laboral.
Si se quisiera clasificar a las redes sociales, podría hacerse según su origen y función:
Redes genéricas. Son muy numerosas y populares (como Facebook o Twitter).
Redes profesionales. Como LinkedIn, que involucran individuos que comparten el ámbito laboral o que buscan ampliar sus fronteras laborales y pueden ser abiertas o cerradas.
Redes temáticas. Relacionan personas con intereses específicos en común, como música, hobbies, deportes, etc., siendo la más famosa Flickr (temática: fotografía).
En general, ingresar en una red social es muy sencillo, ya que simplemente implica rellenar un cuestionario con datos personales básicos y así obtener un Nombre de usuario y una Contraseña, que le servirán al usuario para ingresar de manera privada a la red. Mientras el usuario cumpla los requisitos para el registro en dicha red (por ej. mayoría de edad), podrá hacerlo sin inconvenientes. Origen y Evolución de las redes sociales
El origen de las redes sociales es bastante reciente, se puede decir que surgen en 1995 con la creación de classmates.com, a manos del estadounidense Randy Conrads. Esta red social buscaba reunir ex compañeros de colegio, o universidades.
Luego, al ver que el proyecto era exitoso, comenzaron a aparecer nuevas redes que pretendían reunir amigos, y para el año 2003 ya se habían hecho populares sitios como LinkedIn y MySpace, con objetivos más específicos. La historia detrás de Facebook y Twitter: Algunas de las redes sociales más utilizadas al día de hoy son Facebook y Twitter.
Facebook. Fue creado alrededor de 2004 por un grupo de estudiantes liderado por Mark Zuckerberg, con el objetivo de mantener en contacto a los estudiantes de la Universidad de Harvard (USA). Sin embargo, al poco tiempo cualquier persona con una cuenta de correo electrónico podía unirse. Así, Facebook empezó a ganar popularidad en el ambiente estudiantil, para luego ampliar su target. La traducción de la red a varios idiomas, permitió su expansión mundial. Hoy en día esta red social cuenta con más de 1000 millones de usuarios.Twitter. Fue creado un poco después que Facebook, alrededor del año 2006 y es una red social que permite publicar textos medianamente cortos (140 caracteres), que son popularmente conocidos como “tuits” y que aparecen en la página principal del usuario que los publica. De esta manera, cada individuo subscripto a dicha red, puede elegir “seguir” a otros usuarios, y de esta manera ver el contenido de.
Aspectos negativos: A pesar de que el uso de redes sociales tiene muchos beneficios, como por ejemplo, contactar con gente que está lejos, conocer gente nueva, promover la participación del trabajo en equipo, compartir archivos de manera sencilla (documentos, música, fotografías, entre otros), también existe un aspecto negativo de éstas, que radica en la falta de privacidad, ya que cada archivo o publicación de los usuarios puede caer en manos de personas con fines oscuros.
Otro aspecto riesgoso, es el acceso indiscriminado a contenidos sensibles (por ejemplo de tipo sexual o violento), que muchas veces resulta inadecuado sobre todo para grupos sociales vulnerables, como los niños. Esto se ve evidenciado en muchas ocasiones a casos de acoso, como puede ser el de adultos que buscan contactar con niños o personas vulnerables; o por parte de conocidos, como compañeros de escuela que buscan burlarse de otros. Todo esto está favorecido por el hecho de que los adolescentes y jóvenes son el principal grupo usuario de las
Big data
Los
macro datos, también llamados datos
masivos, inteligencia de datos, datos a gran escala o big data (terminología en idioma inglés utilizada comúnmente) es un término que hace referencia al concepto de a conjuntos de datos tan grandes y complejos como para que hagan falta aplicaciones informáticas no tradicionales de procesamiento de datos para tratarlos adecuadamente por ende, los procedimientos usados para encontrar patrones repetitivos dentro de esos datos son más sofisticados y requieren software especializado en textos científicos en español con frecuencia se usa directamente el término en inglés big data, tal como aparece en el ensayo de Viktor Schönberger La revolución de los datos masivos.
masivos, inteligencia de datos, datos a gran escala o big data (terminología en idioma inglés utilizada comúnmente) es un término que hace referencia al concepto de a conjuntos de datos tan grandes y complejos como para que hagan falta aplicaciones informáticas no tradicionales de procesamiento de datos para tratarlos adecuadamente por ende, los procedimientos usados para encontrar patrones repetitivos dentro de esos datos son más sofisticados y requieren software especializado en textos científicos en español con frecuencia se usa directamente el término en inglés big data, tal como aparece en el ensayo de Viktor Schönberger La revolución de los datos masivos.
El uso
moderno del término "big data" tiende a referirse al análisis del
comportamiento del usuario, extrayendo valor de los datos almacenados, y
formulando predicciones a través de los patrones observados la disciplina
dedicada a los datos masivos se enmarca en el sector de las tecnologías de la
información y la comunicación esta disciplina se ocupa de todas las actividades
relacionadas con los sistemas que manipulan grandes conjuntos de datos las
dificultades más habituales vinculadas a la gestión de estas cantidades de
datos se centran en la recolección y el almacenamiento, búsqueda, compartición,
análisis, y visualización la tendencia a manipular enormes cantidades de datos
se debe a la necesidad, en muchos casos, de incluir dicha información para la
creación de informes estadísticos y modelos predictivos utilizados en diversas
materias, como los análisis de negocio, publicitarios, los datos de
enfermedades infecciosas, el espionaje y seguimiento a la población o la lucha
contra el crimen organizado.
El
límite superior de procesamiento ha ido creciendo a lo largo de los años 7 Se
estima que el mundo almacenó unos 5 zettabytes en 2014 si se pone esta
información en libros, convirtiendo las imágenes y todo eso a su equivalente en
letras, se podría hacer 4500 pilas de libros que lleguen hasta el sol los
científicos con cierta regularidad encuentran límites en el análisis debido a
la gran cantidad de datos en ciertas áreas, tales como la meteorología, la
genómica, la conectómica, las complejas simulaciones de procesos físicos y las
investigaciones relacionadas con los procesos biológicos y ambientales las
limitaciones también afectan a los motores de búsqueda en internet, a los
sistemas de finanzas y a la informática de negocios los data sets crecen en
volumen debido en parte a la recolección masiva de información procedente de
los sensores inalámbricos y los dispositivos móviles, el constante crecimiento
de los históricos de aplicaciones por ejemplo de los registros, cámaras
sistemas de teledetección, micrófonos, lectores de identificación por radiofrecuencia
la capacidad tecnológica per cápita a nivel mundial para almacenar datos se
dobla aproximadamente cada cuarenta meses desde los años 1980 se estima que en
2012 cada día fueron creados cerca de 2.5 trillones de bytes de datos.
Los
sistemas de gestión de bases de datos relacionales y los paquetes de software
utilizados para visualizar datos, a menudo tienen dificultades para manejar big
data este trabajo puede requerir un software masivamente paralelo que se
ejecute en decenas, cientos o incluso miles de servidores.
Lo que
califica como "big data" varía según las capacidades de los usuarios
y sus herramientas, y las capacidades de expansión hacen que big data sea un
objetivo en movimiento. Para algunas organizaciones, enfrentar cientos de gigabytes
de datos por primera vez puede provocar la necesidad de reconsiderar las opciones
de administración de datos para otros, puede tomar decenas o cientos de
terabytes antes de que el tamaño de los datos se convierta en una consideración
importante
Conclusión
Bueno
pues debemos desde ya sacarle más provecho a los datos internos y externos que
tenemos a nuestro alcance ya no es una opción, tenemos que avanzar en ello a
veces la cultura empresarial hace de estanco por temor a que les puedan llegar
a robar información o lleguen a fallar en algo ya que no lo muestra el big data
sin permitir este tipo de avances, es necesario liderar estos cambios.
Fake
news
Las
noticias falsas (en inglés fake news) son un tipo de bulo que consiste en un
contenido seudoperiodístico difundido a través de portales de noticias, prensa
escrita, radio, televisión y redes sociales y cuyo objetivo es la
desinformación las noticias falsas se emiten con la intención deliberada de
engañar, inducir a error, manipular decisiones personales, desprestigiar o
enaltecer a una institución, entidad o persona u obtener ganancias económicas o
rédito político la noticia falsa o noticia bulo tiene relación con la
propaganda y la posverdad las noticias falsas, al presentar hechos falsos como
si fueran reales, son consideradas una amenaza a la credibilidad de los medios
serios y los periodistas profesionales la difusión de noticias falsas con el
objeto de influir en las conductas de una comunidad tiene antecedentes desde la
antigüedad, pero dado que su alcance está relacionado directamente con los
medios de reproducción de información propios de cada etapa histórica, su área
y velocidad de propagación resultaba escasa en las etapas históricas previas a
la aparición de los medios de comunicación de masas el desarrollo de las
tecnologías de la información y la comunicación permitió que la dispersión de
noticias falsas y su utilización para fines políticos se transformara en una
preocupación global.
La
propagación de noticias falsas a través de las redes sociales sigue en aumento
considerablemente. Facebook y Twitter trabajan en una lucha constante con
iniciativas que podrían combatir las fake news, con la ayuda de los usuarios las
noticias falsas, a menudo se usan para generar clics en una página web y de
esta manera, mejorar los ingresos publicitarios también se ha utilizado para
influir en el pensamiento público el término "Fake News", noticias
falsas, se ha popularizado hoy en día manteniendo a el 53% de las personas*
preocupadas por estar expuestas a noticias falsas dentro del mundo digital y
menos de un 25% de las personas* dice no creer en lo que ve en las redes
sociales sin embargo, el 64% de las personas* asegura no poder diferenciar
entre una noticia verdadera o falsa según Steven Barlett*, CEO de Social Chain.
Facebook
contra la desinformación:
Un
reciente estudio realizado por la ONG Avaaz, reveló que las 100 noticias falsas
más populares* que estuvieron en circulación en Facebook, entre enero y
octubre, fueron vistas 159 millones de veces en total. Obtuvieron 8,9 millones
de interacciones entre me gusta, comentarios o compartir, y fueron publicadas
2,3 millones de veces por parte de los mismos usuarios de Facebook recientemente,
Facebook anunció* que está probando un nuevo elemento para combatir la
desinformación y propagación de "Fake News.
Se
trata de una nueva pestaña bajo el
nombre de "Facebook News" la cual, mostrará a los usuarios de la red
social noticias curadas por periodistas de medios creíbles los usuarios podrán personalizar el tipo de
noticias que desean recibir a través de Facebook News según sus intereses, así
como ocultar artículos, medios o temas que no sean de su interés o no desean
ver los usuarios de la red social continuarán viento publicaciones de noticias
dentro del news feed, como actualmente funciona dentro de los medios que
proveerán contenido para esta nueva iniciativa, figuran: The Washington Post,
Bloomberg, BuzzFeed News, Business Insider, Bloomberg, Hearst Newspapers,
McClatchy y Los Angeles Times.
A
pesar de los esfuerzos de Facebook para combatir las noticias falsas, el Nieman
Lab de Harvard asegura que es fácil para los usuarios de Facebook compartir
este tipo de publicaciones que, incluso, la red social ya ha marcado como
"noticias falsas". Un investigador del Nieman Lab, intentó buscar y
compartir las 20 noticias falsas más vistas en Facebook con éxito. Hasta la
semana anterior, las 20 noticias falsas siguen dentro de la red social.
Conclusión
En fin
para poder lograr evitar la desinformación sería bueno revisar de donde
provienen como la página, en cambio si solo fuera por una cadena sería bueno
cortarla y no seguir compartiéndola porque así evitas que más personas crean lo
que digan, y también a veces no hay que creer lo que dicen los medios como la
tv, la radio el periódico porque puede que ellos mismos no tengan toda la
información verilica, pero también por nuestra parte si queremos estar
informados no basta con escuchar lo que dice nuestro medio de comunicación
favorito hay que buscar además por nuestra par.
SEXTING
Qué es es el
sexting
Los riesgos de una práctica sexual que va en alza. Es un
fenómeno global, del que seguro ya has oído hablar pero del que, simplemente,
no conocías el nombre. El Sexting es el envío de mensajes, fotos o videos de
contenido sexual por medio de teléfonos celulares.
Qué es el sexting
y cuáles son sus consecuencias
El concepto de “Sexting” surgió en el 2005. Se trata de una
palabra compuesta de otras dos: “sexo” y “texting“, y es un concepto que
presupone compartir información íntima a través de mensajes de texto, fotos o
videos.
Cuáles son los
tipos de sexting
Existen dos tipos de sexting que hay que tener presentes y
conocer en detalle:
Sexting activo: consiste en el envío de imágenes
comprometidas. Antes de enviar ese contenido, conviene consultar el apartado de
Consejos.
Sexting pasivo: consiste en recibir fotografías, vídeos u
otros contenidos de índole sexual.
consejos para que
sepas cómo evitar el sexting
Evitá contactar con desconocidos.
Denunciá el Sexting.
No compartas información o fotografías comprometedoras.
Si te piden, nunca
envíes ni te saces fotografías que pudieran afectar tu reputación.
Deberás saber que tus fotografías pueden ser interceptadas
por terceros.
resumen sexting
Sexting: una modalidad cada vez más extendida de violencia
sexual entre jóvenes. “Sexting” es un término que implica la recepción o
transmisión de imágenes o videos que conllevan un contenido sexual a través de
las redes sociales, ya sea con o sin autorización de quien los coloca en el
medio.
Qué es el sexting
Desde el surgimiento de los teléfonos celulares hasta el
desarrollo de los smartphones han surgido peligros a partir de su uso. Uno de
los más actuales es el Sexting, cuyo riesgo alcanza tanto a niños como
adolescente Se denomina sexting a la actividad de enviar fotos, videos o
mensajes de contenido sexual y erótico personal a través de dispositivos
tecnológicos, ya sea utilizando aplicaciones de mensajería instantánea, redes
sociales, correo electrónico u otra herramienta de comunicación. La palabra
sexting es un acrónimo en inglés formado por `sex´ (sexo) y `texting´ (escribir
mensajes).
¿Quienes lo practican?
Al ser un acto llevado a cabo en dispositivos tecnológicos,
sobre todo móviles, se puede inferir que el sexting se practica en todas partes
del mundo, aunque lo que varía son las edades. Se espera que una práctica de
tipo sexual sea realizada por adultos, sin embargo este comportamiento ha
crecido entre los menores de 18 años. Según un reciente análisis publicado en
la revista JAMA Pediatrics (enlace con la revista) se reconoció que una parte
considerable de la juventud practicaba 'sexting' enviando material sexual -1 de
cada 7 (14,8%) - y recibiendolo -1 de cada 4 (27,4%)-. En este sentido la
infancia y la adolescencia son los grupos más vulnerables, otorgando especial
atención a los preadolescentes de 10 a 12 años.
Se presume que el contenido erótico audiovisual es generado
por el propio emisor del mensaje, quien lo envía deliberadamente a un receptor
con un propósito determinado. Sin embargo con el surgimiento de las NTIC
(Nuevas Tecnologías de la Información y la Comunicación), el control de este
tipo de mensajes se les ha ido de las manos a dichos emisores, provocando así
el robo y/o viralización de contenidos audiovisuales íntimos de carácter
sexual. Es por ello que esta práctica se ha vuelto aún más peligrosa, ya que
cuando se pierde el manejo de dichos contenidos, se pierde además la intimidad
de cada emisor.
Causas
Las causas de esta actividad son variadas: van desde
iniciativas personales hasta incentivos externos. Los que las engloba a todas
ellas es el desconocimiento o ignorancia de las consecuencias de enviar un
contenido íntimo mediante un dispositivo tecnológico. Ver artículo
Qué es la
"sextorsión"
Entre las causas más generales se pueden destacar las
siguientes:
La relación amorosa es la causa principal y más común de
esta práctica, donde los miembros de la pareja son tanto emisor como receptor.
El contexto cultural en el que crecen muchos adolescentes,
con un marcado culto al cuerpo, a las celebridades, y en el que los medios de
comunicación de masas promueven esos y otros valores como por ejemplo la
competitividad en todos los órdenes de la vida.
A causa de amenaza, chantaje, intimidación o persuasión. En
el caso de que se trate de una persuasión a un menor podría tratarse de
Grooming.
Bajo la influencia del consumo de alcohol y/o drogas tanto
en mayores como menores de edad.
Peligro en niños y adolescentes
Según un estudio publicado por la revista JAMA Pediatrics,
de 110380 participantes menores a 18 años, la edad promedio de jóvenes que
practican sexting fueron de 15.16 años (rango de edad, 11.9-17.0 años), y en
promedio 47.2% eran hombres, con una mayor prevalencia en dispositivos móviles
en comparación con computadoras.
Estas han traído nuevos hábitos y costumbres a la vida
cotidiana del hombre, entre ellas el uso regular de aplicaciones de mensajería
instantánea y redes sociales. Hoy en día, son los padres quienes comienzan por
mostrar a sus hijos en sus propias redes acostumbrándolos a la exposición de su
intimidad. Además, la abundancia de los
dispositivos tecnológicos y su creciente uso ha provocado que sea normal que un
niño tenga un teléfono móvil a partir de los 10 años. Estos factores, sumados a
la inocencia de los niños y la influencia del culto a la imágen en las redes
sociales los pone en grave peligro.
La prevalencia del sexting ha aumentado en los últimos años
y aumenta a medida que los jóvenes crecen. Se necesita investigación adicional
que se centre en el sexting no consensual para orientar e informar
adecuadamente los esfuerzos de intervención, educación y política.
Sexting y sus consecuencias
Hoy en día, alguien que tenga un simple dispositivo con
conexión a Internet puede documentar su vida y compartirla con cualquiera y
donde quiera. Compartir nuestras vidas se ha convertido en algo tan sencillo
que ya no pensamos dos veces en qué tipo de información vale la pena compartir;
confiamos por completo en estos servicios. Publicamos miles de fotos de
nuestras últimas vacaciones, damos nuestra opinión (ya sea positiva o negativa)
sobre cosas que nos parecen interesantes o importantes y compartimos nuestra
intimidad con nuevas amistades virtuales, gente que en la vida real son puros
conocidos.
Sin embargo, Internet no es un lugar para almacenar tus
datos personales, secretos o archivos. El hecho de que la gente no entienda
este concepto tan simple, plantea un problema a gran escala. En este artículo,
trataremos una de las formas de interacción online: sexting. Esto puede tener
serias consecuencias que nunca deberíamos subestimar.
Qué tan malo puede
ser
Los peligros del sexting están claros: las fotos, videos y
mensajes privados, pueden dejar de serlo en cualquier momento. Los canales de
comunicación actuales permiten compartir información rápidamente, por lo que
perdemos rápidamente el control sobre lo que compartimos desde el momento en
que lo hacemos. El contenido privado puede hacerse público en muchas
situaciones como estas: La persona que recibe las fotos de contenido sensible
podría compartirlas en canales públicos, ya sea de forma consciente o
inconsciente. Un hacker podría acceder al contenido del smartphone que se
sincroniza automáticamente y se almacena en la nube. Al sufrir el robo o la
pérdida de un dispositivo en un lugar público, este podría caer en manos de un
desconocido. Unos hackers podrían acceder a la cuenta de una víctima en su app
de mensajería e introducirse en su carpeta de fotos privadas.
Es posible que la víctima no se dé cuenta de inmediato de
que sus fotos privadas se han filtrado en Internet, y estas podrían salir a la
luz incluso años más tarde de que fueran tomadas. En cuanto se filtran en
Internet, pueden tener graves consecuencias. En primer lugar, este contenido
podría utilizarse para el chantaje, independientemente de la edad: tanto los
adolescentes como los adultos tienen razones para querer que esas fotos no se
hagan públicas, sin importar el precio. Por lo tanto, los chantajistas podrían
amenazarlos con compartir estas imágenes, por ejemplo, con personas que no
deberían verlas. Esto debe tenerse en cuenta incluso cuando se comparten este
tipo de fotos con una pareja.
Si las fotos privadas se ven comprometidas, podrían acabar
publicadas en páginas web de pornografía. Esto podría dañar la imagen de la
víctima tanto en la red como en la vida real y crearle graves problemas.
Además, los familiares o compañeros de trabajo de la víctima podrían ver estas
fotos y esto podría causar un gran impacto en su vida.
Una de las desagradables consecuencias del filtrado de este
tipo de fotos es el ciberacoso, algo que se ha convertido en una gran amenaza
para los adolescentes. Si se hace pública la foto de un adolescente desnudo,
sus compañeros podrían verla o podría terminar en una página de pornografía,
por lo que podría sufrir acoso, intimidación o incluso llevarlo al suicidio.
Para poder comprender la magnitud del problema, te recomendamos la película de
Silencio roto y dos películas que tienen el mismo nombre: Cyberbully (una del
2011 y otra del 2015).
El caso de Amanda Todd es un ejemplo de las terribles
consecuencias del sexting. Alguien que conoció en Internet la convenció para
que le enseñara los pechos delante de la cámara e hizo capturas de pantalla
para aterrorizarla y atormentarla en numerosas ocasiones. Las imágenes llegaron
a manos de todos sus amigos y compañeros de escuela, y su familia se vio obligada
a cambiar de ciudad. Sin embargo, esto no solucionó el problema y Amanda siguió
sufriendo acoso diario hasta que decidió suicidarse.
Los papás también tienen que entender las consecuencias que
puede traer el sexting y explicar a sus hijos que esto podría poner en peligro
su reputación, sus relaciones e incluso su vida.
shutterstock_145024456 Unos consejos fáciles… …para evitar
las consecuencias del sexting Para proteger a su hijo de un posible desastre,
establece las siguientes reglas:
NO envíes fotos íntimas a desconocidos, incluso si insisten
(el 10% de los adolescentes admiten haberse visto obligados a enviar imágenes
comprometedoras).
NO uses el sexting con alguien que te guste (si él o ella
no tiene ningún interés en ti, podría compartir la imagen con sus amigos y
compañeros de clase sólo por diversión).
NO envíes fotos de desnudos ni mensajes sexuales, aunque
sea una broma. ¡Las consecuencias NO son ninguna broma!
NO intentes obtener más “likes” con la publicación de una
foto comprometedora en las redes sociales. Siempre habrá alguien que quiera
usarla en tu contra.
NO intercambies fotos de desnudos. Si alguien te importa y
te envía una imagen comprometedora, adviértele de las consecuencias y pídele
que la borre de todos los dispositivos en los que se haya sincronizado. Si
temes ofender a esa persona, puedes tratar el tema haciendo una broma.
…Si tus fotos
privadas se han hecho públicas
Aunque ya haya sucedido, es muy importante evitar este tipo
de situaciones en el futuro, así que sigue las recomendaciones anteriores para
reducir el impacto al mínimo.
Si la víctima es tu hijo, intenta hacerle entender de la
mejor manera que no es el fin del mundo. No lo castigues, al contrario, intenta
entender que no es culpa suya. En este momento es cuando más te necesita. Si
esas fotos o videos han sido publicadas en las redes sociales, no hagas ningún
comentario, esto atraería más la atención y “alimentaría” a los trolls de
Internet.
Puedes compensar las consecuencias negativas publicando
actualizaciones positivas e ignorando el incidente.
Independientemente de la plataforma en la que se publicaron
las fotos comprometedoras (ya sea una red social o una página web
pornográfica), ponte en contacto con los administradores de la página e
infórmales de que tus datos personales (fotos, videos, correspondencia) se
publicaron sin tu consentimiento. En este caso, están obligados a eliminar tu
información.
Si nada de lo anterior sirve de ayuda, recurre a un abogado
y estudia la legislación de tu país sobre la “protección de los datos
personales” y “distribución ilegal de pornografía”. Muchos países aplican leyes
muy severas para procesar a los distribuidores de “pornografía infantil”.
Legislación
En los EE.UU., cualquiera que almacene o distribuya
contenido de índole sexual que involucre a menores de edad (incluso si el
contenido se ha recibido a través de sexting), infringe la ley sobre
pornografía infantil y será procesado independientemente de su edad. Algunos
consideran que esta ley es demasiado estricta, por lo que 20 de los estados
tienen leyes propias sobre el sexting. Para más información al respecto.
En países como Inglaterra o Alemania, aún no hay leyes
sobre el sexting, pero los legisladores de ambos países consideran las imágenes
eróticas de los menores de edad como pornografía infantil. En Inglaterra,
incluso son procesados los menores que distribuyan dicho contenido.
En muchos países, se puede ir a la cárcel incluso por
almacenar imágenes sexuales de menores, además de por la creación o
distribución de estos contenidos.
Tipos del sexting
Tipos de Sexting
El informe define dos tipos de actuaciones de sexting:
Sexting activo: El/la menor se realiza fotos a sí mismo/a
en posturas sexys, provocativas o inapropiadas.
Sexting pasivo: El/la menor recibe dichas fotos de personas
de su entorno.
El estudio realiza una breve valoración del fenómeno y sus
potenciales consecuencias:
En los últimos tiempos se ha empezado a hablar en los
medios de comunicación de una práctica conocida como sexting, que es la
captación de imágenes (fotografías o vídeos) de carácter erótico o, al menos,
atrevido. En estos casos, el menor es el que, conscientemente, realiza (o
consiente la realización) de una fotografía o vídeo sexy y la distribuye o
publica de manera voluntaria. Parece evidente que el menor no está percibiendo
amenaza alguna contra su privacidad, ni es consciente de las implicaciones
desde el punto de vista de la seguridad.
En cuanto a las conductas de sexting, la que más les ha
ocurrido a los niños es la recepción de fotos o vídeos de chicos/as de su
entorno en posturas provocativas o inapropiadas (8,1%), frente al 4,0% que
reconocen haberse hecho fotografías o vídeos a ellos/as mismos/as en posturas
provocativas o inapropiadas (la incidencia directa es algo mayor entre los adolescentes
de 15 y 16 años, 6,1%).
La nueva red social móvil Friends Around Me ha creado una
aplicación para iPhone y iPad que combina Facebook, Twitter, FourSquare y la
mensajería instantánea. Se han comenzado inmediatamente a oír voces que alerta
de los peligros que entraña esta combinación de funciones
Conclusión
El sexting es un fenómeno peligroso que está muy extendido
y que puede tener terribles consecuencias tanto para los adolescentes como para
los adultos. Recuerda que los medios de comunicación actuales no garantizan la
seguridad de tus datos.
En Internet hay un montón de fotos y memes sobre casos
fallidos de sexting, consejos para lograr ser un maestro en la práctica del
sexting e incluso artículos sobre cómo hacer sexting de “forma segura y
privada”. Sin embargo, el sexting, por definición, nunca es “seguro” ni
“privado”. En primer lugar, la persona que aparece en la foto, incluso aunque
no muestre su cara, puede ser identificada por marcas de nacimiento, tatuajes o
cicatrices. Se puede revelar la identidad de una persona por pequeños detalles
que aparecen en la foto: los interiores, los fondos o los espejos, por ejemplo.
En segundo lugar, los metadatos de la foto podrían incluir cierta información
sobre el propietario, la fecha de las imágenes o incluso el número de serie de
la cámara. Esto podría ser suficiente para identificar al propietario del
dispositivo. En tercer lugar, con el ritmo en que se desarrolla la tecnología
actualmente, no se puede descartar en un futuro cercano el lanzamiento de algún
software especializado en eliminar el desenfoque de las fotos, por lo que estas
podrían llegar a verse en su estado inicial, sin estos retoques.
Los beneficios de las redes sociales son muchos y las ventajas son demasiadas, la mensajería instantánea y la comunicación a larga distancia que porporcionan las redes sociales es bastante beneficiosa para en el tiempo que vivimos, sistemas que guardan nuestra informacion en linea, datos que se encuentran en la red al alcance de todos en cualquier momento, estás tecnologías seguirán inovandose cada vez más y las personas actualizandose junto con ellas listas para saber cómo usar estás tecnologías.
Cómo ya mencionamos en todos estos temas, podemos concluir que tanto como existe el lado positivo de usar el internet y las herramientas que ahí se encuentran, también existen riesgos al usarlas por lo que debemos tener presente que estar informados de cualquier problema que podría surgir en estos casos, los métodos de prevención son para nuestro beneficio.
Las personas que están en linea son de todo tipo, por lo que estar informados de todos los riesgos que implican manejar estás plataformas que nos ofrecen muchas opciones para manejar nuestra información y comunicarnos.
Las redes , las nubes, no las aplicaciones , etc. no son malas si su uso es adecuado, como son el ponerse en contacto con familiares que viven en diferentes ciudades e incluso con amigos con los que hemos perdido el contacto. Si bien tiene cosas que pueden distraernos y cosas que nos agradan, pasar la mayor parte de nuestro tiempo en linea nos aísla de las personas que nos rodean y afecta en nuestra autoestima y seguridad personal, volviendolo una de las causas de los problemas que ahí mismo ocurren.
Hay que hacer conciencia de lo compartimos, de la información que publicamos , de palabras usamos, con quiénes hablamos y cuánto tiempo pasamos usando todas estas herramientas, y tratar de hacer conciencia que, aunque no sea malo el uso de estas, lo mejor que podemos hacer es poner en práctica nuestra vida social , donde podemos ser nosotros mismos de igual forma.
- Gobierno MX(2017) El ciberbullying: extraido de: https://www.gob.mx/ciberbullying/articulos/que-es-el-ciberbullying
- Universidad de canarias (2018) como prevenir el ciberbbullying: extraido de:
- https://elderecho.com/tratamiento-y-proteccion-penal-contra-el-ciberacoso-escolar-o-cyberbullying
- Consultorio ético, La influencia de las redes sociales en el periodismo (2016) link https://fundaciongabo.org/es/consultorio-etico/consulta/1571
- La Vanguardia, El 70% de los periodistas usa las redes sociales como herramienta de trabajo y un 65% las ve más como canal de opinión (2017), link https://www.lavanguardia.com/vida/20171123/433100933684/el-70-de-los-periodistas-usa-las-redes-sociales-como-herramienta-de-trabajo-y-un-65-las-ve-mas-como-canal-de-opinion.html
CONCLUSION:
Los beneficios de las redes sociales son muchos y las ventajas son demasiadas, la mensajería instantánea y la comunicación a larga distancia que porporcionan las redes sociales es bastante beneficiosa para en el tiempo que vivimos, sistemas que guardan nuestra informacion en linea, datos que se encuentran en la red al alcance de todos en cualquier momento, estás tecnologías seguirán inovandose cada vez más y las personas actualizandose junto con ellas listas para saber cómo usar estás tecnologías.
Cómo ya mencionamos en todos estos temas, podemos concluir que tanto como existe el lado positivo de usar el internet y las herramientas que ahí se encuentran, también existen riesgos al usarlas por lo que debemos tener presente que estar informados de cualquier problema que podría surgir en estos casos, los métodos de prevención son para nuestro beneficio.
Las personas que están en linea son de todo tipo, por lo que estar informados de todos los riesgos que implican manejar estás plataformas que nos ofrecen muchas opciones para manejar nuestra información y comunicarnos.
Las redes , las nubes, no las aplicaciones , etc. no son malas si su uso es adecuado, como son el ponerse en contacto con familiares que viven en diferentes ciudades e incluso con amigos con los que hemos perdido el contacto. Si bien tiene cosas que pueden distraernos y cosas que nos agradan, pasar la mayor parte de nuestro tiempo en linea nos aísla de las personas que nos rodean y afecta en nuestra autoestima y seguridad personal, volviendolo una de las causas de los problemas que ahí mismo ocurren.
Hay que hacer conciencia de lo compartimos, de la información que publicamos , de palabras usamos, con quiénes hablamos y cuánto tiempo pasamos usando todas estas herramientas, y tratar de hacer conciencia que, aunque no sea malo el uso de estas, lo mejor que podemos hacer es poner en práctica nuestra vida social , donde podemos ser nosotros mismos de igual forma.
REFERENCIAS:
- Microformas, Digitalización de datos(2015), link: https://microformas.mx/sitioweb/servicios-digitalizacion-de-documentos.html
- Microsoft
(2019) ¿Qué es el almacenamiento en la nube? extraido de:
https://azure.microsoft.com/es-mx/overview/what-is-cloud-storage/
- Gobierno MX(2017) El ciberbullying: extraido de: https://www.gob.mx/ciberbullying/articulos/que-es-el-ciberbullying
- Universidad de canarias (2018) como prevenir el ciberbbullying: extraido de:
- https://elderecho.com/tratamiento-y-proteccion-penal-contra-el-ciberacoso-escolar-o-cyberbullying
- Consultorio ético, La influencia de las redes sociales en el periodismo (2016) link https://fundaciongabo.org/es/consultorio-etico/consulta/1571
- La Vanguardia, El 70% de los periodistas usa las redes sociales como herramienta de trabajo y un 65% las ve más como canal de opinión (2017), link https://www.lavanguardia.com/vida/20171123/433100933684/el-70-de-los-periodistas-usa-las-redes-sociales-como-herramienta-de-trabajo-y-un-65-las-ve-mas-como-canal-de-opinion.html
- ABC Tecnología, Cómo influyen las redes sociales en el periodismo (2012), link https://www.abc.es/tecnologia/abci-redes-sociales-periodismo-201201020000_noticia.html
- María Estela (2019) como citar redes sociales, extraido de: https://concepto.de/redes-sociales/
- María Estela (2019) como citar redes sociales, extraido de: https://concepto.de/redes-sociales/
No hay comentarios:
Publicar un comentario