Las Redes Sociales.

tarjeta credito




Diez delitos cometidos por medio de redes sociales

Seg√ļn expertos en seguridad inform√°tica, al menos cuatro de cada diez usuarios de redes sociales han sido v√≠ctimas de alg√ļn ciberdelito. Entre los ataques m√°s comunes se encuentran la suplantaci√≥n de la identidad de las personas, enlaces falsos que conducen a un virus o perfiles hackeados. Sin embargo, muchas veces los propios usuarios de Internet desconocen si fueron v√≠ctimas de estos delitos. Pero a no desesperar. A continuaci√≥n, te presentamos un ranking con los diez delitos cometidos por las redes sociales para que est√©s alerta y no seas una v√≠ctima m√°s de este tipo de ataques en las redes sociales.

Vea también : Neoliberalismo significado 

 Los eventos sociales

El phishing es la t√©cnica empleada por los hackers para adue√Īarse de datos y as√≠ poder usar esa informaci√≥n en sitios de compras online, por ejemplo. Claro que las redes sociales no est√°n exentas de esta metodolog√≠a y a√Īo tras a√Īo se renuevan los enga√Īos. Uno de los primeros en aparecer fue el falso enlace en los eventos de Facebook. Un robot genera un evento ap√≥crifo que es enviado a los usuarios para que confirmen su asistencia. Sin embargo, se trata de un link enga√Īoso que obliga a completar datos personales que podr√≠an ser utilizados para hacer compras en Internet.

Robo de identidad

codigo barras

Es uno de los delitos m√°s habituales en el mundo de Internet. Si bien existe desde antes de la creaci√≥n de las redes sociales, lo cierto es que este tipo de ciber ataques ganaron terreno en los √ļltimos a√Īos. Por lo general, recibes un correo electr√≥nico de un amigo tuyo que te invita a entrar a ver una foto suya en Facebook. Pero en realidad es un enga√Īo ya que ese link es una p√°gina que te lleva a una web que aparenta ser Facebook. Una vez que escribes tu usuario y contrase√Īa ya est√°s en problemas: tus datos acaban de ser robados y, tu identidad, duplicada.

Vea también : Origen del Capitalismo 

Ataque en 140 caracteres

dedos

Twitter ha sido una de las redes sociales que m√°s creci√≥ en los √ļltimos tiempos y, como era de esperarse, los hackers no tardaron mucho en desarrollar formas de atacar a los usuarios. Una de las tretas m√°s recientes es la distribuci√≥n de un falso antvirus a trav√©s de mensajes en 140 caracteres. Utilizando el sistema de acortamiento de links, los hackers tuitean el mensaje prometi√©ndole a los usuarios de la red la posibilidad de descargar un antivirus efectivo y gratuito. Sin embargo, los desprevenidos ser√°n redirigidos a una direcci√≥n que los deja en la puerta de un ciber ataque.

Robots para redes sociales

bender

Hasta hace algunos a√Īos atr√°s los robots s√≥lo exist√≠an en las pel√≠culas de ciencia ficci√≥n, pero aunque no lo creas, est√°n entre nosotros. Al menos se encuentran ocultos en las redes sociales como Facebook o Twitter, por nombrar a las dos m√°s famosas. Los hackers han desarrollado programas que crean masivamente cuentas en redes sociales con el fin de ganar miles de seguidores en pocas horas. Estas cuentas falsas lo que hacen es enviar mensajes con links que llevan a los usuarios hacia virus maliciosos. En muchos casos, lo que logran al pinchar esos enlaces es robar informaci√≥n de tu computadora.




Vea también : Mundialización y Globalización 

No lo descargues

loco

Los troyanos son un tipo de virus que crecen a√Īo tras a√Īo. Se trata nada m√°s ni nada menos que de un virus que toma el control de tu computadora desde un lugar remoto. En los √ļltimos tiempos los hackers pusieron sus ojos en las redes sociales y desarrollaron una aplicaci√≥n maliciosa con el fin de volverte loco. Por lo general, act√ļan invit√°ndote a bajar un archivo que te permite acceder a nuevas funcionalidades en Facebook, por ejemplo. Ese es el principio del fin: una vez que lo descargas a tu computadora ya no te quedar√° m√°s remedio que formatearla.

¬ŅEse es tu perfil?

Otro ciber ataque que tom√≥ fuerza en las redes sociales tiene a Fecebook como principal objetivo. Se trata de un mensaje que les llega a los usuarios mediante el cual les permite ver qui√©nes visitan su perfil. No es ni m√°s ni menos que un enga√Īo, ya que luego de hacer clic en el falso enlace, los usuarios son conducidos a una web ap√≥crifa en la que se abre en una nueva pesta√Īa la p√°gina de inicio de Facebook. Lo que el usuario realmente est√° haciendo es darle el visto bueno a una aplicaci√≥n maliciosa para que un robot controle su cuenta.

El video anzuelo

publicidad

La viralización de los videos en Internet hace rato llegó a las redes sociales. Millones de usuarios los comparten y comentan a todo minuto. Sin embargo, los videos se convirtieron en los anzuelos más comunes de un ataque cibernético a desprevenidos. Prometiendo mostrar la muerte de Osama Bin Laden o el desnudo total de la estrella pop del momento, en el muro de Facebook aparecen videos prometedores que no hacen más que darle un dolor de cabeza a los usuarios. Estos videos no son otra cosa que un pasaje de ida a la intrusión de un virus a la computadora.

Vea también : Teoría Marxista 

Videos maliciosos

portatil bloqueado

Adem√°s de enga√Īar a los usuarios a trav√©s de videos falsos en Facebook, en el propio sitio de YouTube tambi√©n se producen delitos inform√°ticos. Los hackers utilizan la red social de videos m√°s importante del mundo para enviar links a sitios maliciosos. Hay dos formas muy utilizadas, la primera es crear una web con un aspecto similar a la de YouTube y al pinchar el video conduce a los usuarios a un virus. La segunda metodolog√≠a es el uso de los comentarios de la red en la que falsos usuarios recomiendan videos similares al que el usuario est√° viendo y lo redirigen a p√°ginas infectadas.

Ahora sí que no me gusta

like

Otro de los ataques habituales es el clickjacking, un t√©rmino acu√Īado por expertos en redes sociales. El m√©todo es sencillo, pero imperceptible a la vez. Se trata ni m√°s ni menos que una suerte de cambio en el famoso bot√≥n “Me Gusta” de Facebook. Muchos navegadores tienen vulnerabilidades que no perciben la intromisi√≥n de un link malicioso en las p√°ginas web. Eso se traduce en un “Me Gusta” a un video, a un enlace o a una foto y que al pinchar sobre √©l est√°s compartiendo datos de tu computadora con un hacker. Ya lo sabes antes de dar “Me Gusta” aseg√ļrate de estar navegando en una p√°gina segura.

Vea también : La Democracia y sus tipos 

Acoso a menores

ni√Īo escondido

Lamentablemente este es uno de los ciber delitos m√°s graves y es tal vez uno de los m√°s cometidos en Internet. Los ni√Īos suelen utilizar las redes sociales de muy temprana edad y son muy vulnerables a ataques como el cyberbulling, el grooming o el sexting. Por ello, el rol de los adultos es primordial ya que son los que deben alentar a los ni√Īos a manejarse adecuadamente en las redes sociales. Para este tipo de ataques el di√°logo entre los adultos y los ni√Īos es fundamental ya que los m√°s chicos deben estar alertados de este tipo de ataques.




¬ŅCu√°les son las causas de las redes sociales?

mapa mundo antiguo

Los sitios web de las redes sociales como Facebook y MySpace son nombres nombres familiares. Estas redes le permiten a los usuarios conectarse, comunicar y compartir elementos como fotografías y videos. Lo que quizás no se sepa bien es qué encendió la chispa de la creación de las redes sociales. Desde 1997, diferentes patrones de demanda, imitación y expansión gradual hicieron que las redes sociales se transformen de sitios básicos y oscuros a sitios complejos y populares.

Red social explicada

Para entender qu√© origin√≥ los sitios web de las redes sociales, estos medios se deben definir. Dana Boyd de la University of California y Nicole Ellison de Michigan State University definen los sitios de redes sociales como lugares donde la gente puede crear un “perfil p√ļblico o semi p√ļblico” en un sistema, conectarse con otros usuarios y ver su informaci√≥n o la de sus pares.

Demanda

Para el a√Īo 1997, Internet se estaba haciendo cada vez m√°s popular, atrayendo m√°s y m√°s usuarios. Este nuevo medio de comunicaci√≥n le dio a la gente el deseo de conectarse con otros. A tal fin, el sitio Sixdegrees.com fue creado como el primer sitio web de red sociales. Sus funciones eran bastante b√°sicas. La gente pod√≠a establecer un perfil con una lista de amigos, navegar por esas listas y enviarse mensajes con los dem√°s. Sin embargo, la demanda excedi√≥ lo que Sixdegree.com pod√≠a ofrecer. Los usuarios se quejaron de que hab√≠a muy poco m√°s para hacer adem√°s de aceptar y enumerar amigos. A√ļn as√≠, esta demanda fue catalizadora para la creaci√≥n de sitios de red social complejos en el futuro.

Vea también : Burguesía vs Proletariado 

Préstamo

Entre 1997 y 2001, el deseo de socializar inspiró formas más innovadoras y avanzadas de redes sociales. Los creadores de diferentes sitios web de redes sociales estudiaron otras redes y luego moldearon su propia red. Mientras que emergieron sitios web de encuentros y redes sociales más complejos, también surgieron las redes sociales profesionales. Ryze.com fue creado en 2001 exclusivamente orientado hacia empresarios e inversores. Este sitio llevó a unan colaboración con otras empresas que resultaron en la creación de Tribe, LinkedIn y Friendster. De esas cuatro, Tribe disfrutó de un éxito moderado mientras que LinkedIn logró popularidad masiva entre los profesionales. Fue este intercambio libre lo que contribuyó a las causas de los sitios web de red social.

Expansión de la audiencia

Como es necesaria una base de usuarios para que una red social prospere, ampliar la audiencia hace que crezcan. En 2003, se cre√≥ MySpace. Originalmente, se convirti√≥ en un sitio popular para las bandas de rock independientes que hab√≠a dejado Friendster. A su vez, los fan√°ticos de esas bandas comenzaron a suscribirse. Su base de fan√°ticos adolescentes quer√≠a estar en contacto, por lo que para el a√Īo 2004, los adolescentes frecuentemente se suscrib√≠an. Otros adolescentes se introduc√≠an en MySpace a trav√©s de viejos amigos y familia. Como la demograf√≠a creci√≥ en MySpace, alentaron a sus compa√Īeros a unirse tambi√©n. A trav√©s del boca a boca, la popularidad de MySpace aument√≥ de forma exponencial. Facebook surgi√≥ en una moda gradual similar. Originalmente estaba limitado a los estudiantes de Harvard. Finalmente, se expandi√≥ a los miembros de la universidad y la escuela secundaria antes de convertirse en una red abierta a todos.




Seg√ļn un informe de CBS, una desventaja de las redes sociales como Facebook es que los empleadores a menudo las utilizan para investigar a los posibles postulantes. Si un empleador potencial ve algo que encuentra inapropiado, esto podr√≠a quebrantar las posibilidades del individuo de ser contratado. Como medida preventiva, han aparecido las redes como Ziggs. Como LinkedIn, Ziggs es una red social profesional pero con un beneficio agregado. No s√≥lo le permite a la gente crear perfiles profesionales sino que el sitio est√° dise√Īado para hacer que esas cuentas generalmente aparezcan primero durante las b√ļsquedas de Internet.

Los efectos positivos y negativos de las redes sociales

redes sociales

Las redes sociales se han convertido en una parte importante de la sociedad. Incluso las grandes empresas y celebridades se est√°n subiendo a la moda de las redes sociales. Muchas personas se despiertan cada d√≠a y revisan los sitios web sociales a primera hora de la ma√Īana en vez de buscar un peri√≥dico. Seg√ļn un informe de Mashable.com, los usuarios de Internet estadounidenses pasan m√°s del 22 por ciento de su tiempo en l√≠nea usando un sitio de redes sociales. Dado que las personas est√°n pasando una gran cantidad de tiempo navegando por las redes sociales, es importante se√Īalar algunos de los efectos positivos y negativos que pueden tener en una sociedad.

Ayuda a peque√Īos negocios

Las redes sociales pueden ayudar a las peque√Īas empresas en una gran forma. Los medios tradicionales, tales como anuncios en revistas impresos y comerciales de radio pueden costar miles de d√≥lares que algunas peque√Īas empresas simplemente no tienen en una econom√≠a en recesi√≥n. Las redes sociales permiten a los propietarios de peque√Īas empresas conectarse con clientes potenciales y clientes de forma gratuita, que cuesta nada m√°s que tiempo y energ√≠a. Los vendedores en las peque√Īas empresas pueden enviar cupones a los grupos de Facebook o realizar promociones en Twitter. Adem√°s de generar ingresos, de este modo las empresas pueden obtener retroalimentaci√≥n positiva y negativa directamente de los consumidores.

Vea también : Eurabia 

Adictiva

Un aspecto negativo de las redes sociales es que pueden ser adictivas. Pasar demasiado tiempo en sitios de redes sociales puede hacer que la gente pierda la concentración en las tareas en el trabajo o en la casa. Las redes sociales se deben utilizar con moderación. Si alguien está pasando tanto tiempo en ellas que no están durmiendo las suficientes horas por noche o está ignorando los amigos y familiares que quieran pasar tiempo con ellos en persona, las redes sociales pueden ser un problema serio.

Ecualizador de publicaciones y mercadeo

Las redes sociales están poniendo el mundo de la promoción y publicación en un campo de juego igual. Antes de la creación de las redes sociales, gran parte del mundo de la publicación y promoción estaba dominado por líderes de la industria y celebridades. Ahora, cualquier persona puede crear un producto, imagen o marca y encontrar seguidores en línea. Los libros electrónicos están ganando más respeto y popularidad gracias a los dispositivos de lectura electrónicos. En los días previos a las redes sociales, autores desconocidos tenían que consultar grandes casas editoriales y esperar por un bocado. Ahora, cualquier persona que crea en su libro puede crear un libro electrónico por su cuenta y promoverlo en los sitios web sociales.

Compartir demasiado

Otra desventaja de las redes sociales es que algunos usuarios están simplemente compartiendo demasiada información. Las personas pueden perder sus puestos de trabajo o una amistad a través de la filtración de información en las redes sociales. Incluso si un usuario de una red social tiene sus opciones de privacidad en el más alto nivel, su información todavía puede ser compartida por alguien de su lista de amigos. No se necesita mucho para que un seguidor furioso copie y pegue un estado o descargue una imagen, si está buscando venganza.

Seis cosas buenas sobre las redes sociales

grupo de gente

Las redes sociales se han vuelto populares en los √ļltimos a√Īos. Comenzando con Myspace y luego extendi√©ndose con Facebook, LinkedIn y Twitter, millones de personas est√°n creando cuentas y uni√©ndose a la moda. A primera vista, un converso potencial puede ver poco valor y, de hecho, algunos riesgos involucrados en las redes sociales, pero con una mirada m√°s de cerca, ver√° que hay muchas razones para involucrarse.

Vea también : La sociedad sexualizada 

Encuentra viejos amigos




Hubo un tiempo en que encontrar un viejo amigo de la escuela era una tarea dif√≠cil. La gu√≠a telef√≥nica era tu mejor recurso, y si la persona se hab√≠a mudado, estar√≠as sin suerte. Ya no es este el caso. Si un amigo tiene una p√°gina de red social, una b√ļsqueda r√°pida de su nombre desde tu p√°gina deber√≠a llevarlo derecho a ti. Env√≠ale una solicitud de amistad r√°pida para volver a conectarse y conseguir que la amistad regrese.

Mantente en contacto

Las redes sociales hacen que mantenerte en contacto con tu gran círculo de amigos sea muy sencillo. Desde un lugar, puedes enviar mensajes de correo electrónico personales y cartas a las personas, o enviar un mensaje simple para que todos puedan ver a la vez. Puedes avisarles a todos dónde estás, lo que haces y cómo te sientes, y sólo toma unos segundos. Es incluso más fácil que los mensajes de texto.

Envía invitaciones

El envío de invitaciones a los grandes eventos era una prueba dura que llevaba mucho tiempo. Tenías que comprar las invitaciones y las tarjetas de RSVP, sobres y sellos. A continuación, había escribir las direcciones en los sobres, rellenarlos, colocarles estampillas y llevarlas al correo sólo para esperar semanas antes de que las respuestas empezaran a llegar. Ahora, con las redes sociales, puedes alertar a tus amigos de un evento y dejar que confirmen su asistencia por vía electrónica. No hay más sellos ni problemas.

Recuerda un cumplea√Īos

A nadie le gusta que su cumplea√Īos sea olvidado. Ya se trate de tu madre, t√≠a, primo tercero o cualquier otra persona, esperan ser recordados. Si bien algunas personas pueden tener la capacidad de organizaci√≥n o de memoria para manejar esta tarea, muchos otras no lo hacen. Las redes sociales hacen que esto sea simple. Cada uno de tus amigos tiene su cumplea√Īos programado en su cuenta. El sitio te enviar√° un mensaje para hacerte saber si su cumplea√Īos se acerca. Incluso te dar√° una semana de anticipaci√≥n para comprar un regalo.

Desarrolla contactos de negocios

Las redes sociales re√ļnen a la gente, y no s√≥lo para socializar. Los usuarios de negocios pueden utilizar las redes sociales para encontrar nuevos contactos en su campo. LinkedIn es un sitio dedicado a reunir a la gente de negocios para compartir ideas y establecer contactos.

Vea tambi√©n :¬†Desigualdad sexual en Espa√Īa

Obtén una visión personal de las celebridades

Las celebridades fascinan a la gente com√ļn. Queremos ser como ellos o, al menos saber lo que hacen y piensan. Las redes sociales nos da la capacidad de mirar a una estrella o un √≠dolo personal y echar un vistazo a sus vidas. Al leer sus mensajes, puedes tener una idea de qu√© tipo de personas son y su forma de pensar. A menudo, esto har√° que los aprecien m√°s, otras veces puede ayudar a cambiar su opini√≥n de ellos y te ayudan a pasar a otra persona.

Diez datos digitales que dejamos registrados sin saber

Internet es sin dudas una herramienta maravillosa porque te posibilita comunicarte a tan s√≥lo un clic de distancia. Sin embargo, todo lo bueno no puede durar para siempre. Con el paso de los a√Īos y el desarrollo de la inform√°tica se hizo m√°s complicado pasar inadvertido, sobre todo en el mundo de Internet. Cada vez que utilizas tu ordenador, tableta o tel√©fono m√≥vil, miles de datos sobre ti comienzan a circular por la red. Por eso es importante tomar todos los recaudos necesarios para preservar tus datos en Internet y que ning√ļn hacker o sitio malicioso se apropie de ellos.

ordenador

Cuando las redes sociales a√ļn no hab√≠an nacido, la interacci√≥n entre usuarios sol√≠a hacerse a trav√©s de foros y salas de chat. All√≠, cada uno de los participantes deb√≠a elegir un alias bajo el cual pod√≠a preguntar y responder en ese √°mbito. Con el paso de los a√Īos muchos usuarios continuaron utilizando este alias para abrir muchas de sus cuentas en redes sociales. Esto llev√≥ a que los nombres ficticios que eran usados hace a√Īos se convirtieran en nombres p√ļblicos. En muchos casos estos alias pueden estar asociados a nombres reales pudiendo ser rastreados a trav√©s de buscadores y caer en manos de hackers.




N√ļmero de IP

gente

Cada vez que te conectas a Internet, tu ordenador se comunica con otros ordenadores a trav√©s de un n√ļmero de IP que puede ser rastreado por hackers. En tu n√ļmero de IP se registran todas las p√°ginas que visitas y, tambi√©n, los correos electr√≥nicos que env√≠as diariamente. Sin embargo, existen maneras de evitar que piratas de Internet puedan quedarse con esa informaci√≥n. Para que tu n√ļmero de IP aparezca de forma encubierta cuando navegas, puedes utilizar sistemas como Tor o un servidor an√≥nimo. En muchos sitios web se ofrecen algunos n√ļmeros de IP libres para navegar sin ser rastreado.

Vea tambi√©n :¬†Desigualdad social en Espa√Īa¬†

Transferencia de datos por móviles

Cada vez que te desplazas, tu tel√©fono m√≥vil activa diferentes antenas de transmisi√≥n a lo largo y a lo ancho de la ciudad. Si bien eso es lo que te permite estar comunicado todo el tiempo, genera una gran cantidad de informaci√≥n sin que t√ļ lo sepas. Por ejemplo, si te desplazas por un lugar en donde coinciden tres antenas tu ubicaci√≥n ser√° muy f√°cil de rastrear. Sin embargo, los m√≥viles de √ļltima generaci√≥n poseen una tecnolog√≠a que permite ubicar tu dispositivo en tiempo y lugar con mayor facilidad. De esta forma, tu m√≥vil podr√° ser rastreado a√ļn en zonas donde no haya tantas antenas disponibles.

Monitoreo por GPS

coche

Sin dudas, se atraviesa una √©poca en donde la geolocalizaci√≥n est√° tomando cada vez m√°s espacio y se vuelve imprescindible conocer c√≥mo funcionan las nuevas tecnolog√≠as. Sobre todo si se refiere a tu autom√≥vil. El GPS ya dej√≥ de ser una herramienta para hallar una calle, un camino o una autopista. Compa√Ī√≠as automotrices desarrollaron la manera de que se pueda enviar datos sobre el autom√≥vil a tu centro de asistencia mec√°nica de cabecera. Quienes est√°n contra este tipo de servicios se√Īalan que la constante transmisi√≥n de informaci√≥n posibilita que el veh√≠culo sea rastreado por alguien que acceda a esos datos.

Tus viajes registrados

Si nos referimos a la informaci√≥n sobre los movimientos no hay que olvidarse de las tarjetas que se utilizan en los transporte p√ļblicos. Este instrumento personalizado permite moverse con mayor facilidad a lo largo y ancho de la ciudad ya sea en √≥mnibus, tren o subterr√°neo. Sin embargo, cada vez que pasas esta tarjeta por el lector tus viajes quedan registrados dentro de la tira de datos. Quienes se muestran esc√©pticos sobre este sistema aseguran que hackers podr√≠an acceder a esta informaci√≥n vital sobre tu vida y as√≠ conocer los lugares y la hora hacia d√≥nde viajas todos los d√≠as. La conspiraci√≥n es infinita.

Nuestra tarjeta de crédito

Ya est√°s acostumbrado a realizar compras por Internet desde hace a√Īos y la desconfianza a la red de redes parece ser un asunto del pasado. Sin embargo, los expertos en inform√°tica aseguran que los hackers a√ļn est√°n alerta ante cualquier descuido para robar tus datos y as√≠ usarlos para comprar cosas que pagar√°s pero que nunca usar√°s. Los expertos advierten que para no ser v√≠ctimas de una falsificaci√≥n de informaci√≥n lo mejor es realizar transacciones en sitios que ofrezcan medidas de seguridad. Adem√°s, desconfiar de los sitios de compras de los que nunca hemos o√≠do hablar es un buen s√≠ntoma.

Claves

contrase√Īa

A diario ingresas a un sinf√≠n de sitios que te piden nombre de usuario y contrase√Īa. Con tantos registros muchas veces te olvidas que en los navegadores queda guardada esta informaci√≥n. No debes descuidar este tipo de situaciones ya que si compartes el ordenador le est√°s dejando la puerta de entrada abierta a quien lo utiliza luego que t√ļ. Es por eso que los expertos no s√≥lo recomiendan cerrar sesi√≥n antes de cerrar la pesta√Īa del navegador, sino que tambi√©n sugieren rechazar cualquier pedido de los navegadores para guardar nuestros datos. Claro que nunca sabe qui√©n est√° ah√≠ esperando por esa informaci√≥n.




Vea también : El Racismo y su historia hasta la actualidad 

Conversaciones por chat

Ya nadie pone en duda que los chat pusieron al alcance de todos la posibilidad de comunicarse con amigos y familiares desde cualquier punto del planeta a cualquier hora. Sin embargo, los esc√©pticos siempre se preguntan a d√≥nde se guardan todas esas conversaciones. Los sistemas de mensajer√≠a por v√≠a m√≥vil son el blanco favorito para los hackers ya que son pocos los que aseguran la total privacidad de los datos. En los √ļltimos tiempos se abri√≥ un fuerte debate sobre este tema ya que uno de las aplicaciones m√°s utilizadas dej√≥ de funcionar en todo el mundo. En los foros especializados no tardaron en sospechar sobre este apag√≥n.

Datos que creías haber borrado

A menudo eliminas fotos, videos y documentos de tu ordenador. Sin embargo, aunque los borres esos archivos permanecer√°n all√≠ para siempre. Esto puede ocurrir porque los discos duros almacenan toda la informaci√≥n a√ļn cuando es eliminada. Cuando un archivo es eliminado, el ordenador comprime esos datos que podr√≠an ser recuperados con facilidad a trav√©s de un software. Cuando borras archivos por error ese software se convierte en tu salvaci√≥n, pero si el disco duro cae en manos err√≥neas tendr√°s m√°s de un dolor de cabeza. Sin embargo, gracias a esta tecnolog√≠a pudieron resolverse muchos litigios judiciales como divorcios o cr√≠menes.

Redes sociales que todo lo ven

comunicación

Cada nuevo paso hacia adelante trae consigo algunas contras. As√≠ podr√≠as definir lo que sucede con las redes sociales. La aparici√≥n de estas conllevo la aparici√≥n de contactos que cre√≠as haber perdido y la posibilidad de interactuar con ellos. Pero, ¬Ņqu√© sucede si un d√≠a deseas salirte de Facebook o de Twitter? ¬ŅEs posible que tus datos, informaci√≥n fotos y videos sean eliminados para siempre? Las compa√Ī√≠as dicen que s√≠ es posible. Pero claro, lo que la letra chica no dice es que es un tr√°mite engorroso. Atentos a este tipo de situaciones surgieron empresas que se dedica pura y exclusivamente a gestionar el tr√°mite de aquellos usuarios que desean que sus datos ya no permanezcan online.

La importancia de los medios o redes sociales para los adolescentes

chico y su portatil

Los adolescentes tienden a ser criaturas sociales, a menudo buscan oportunidades para interactuar con amigos y compa√Īeros. El sitio web de Common Sense Media hizo un estudio en el que el 90 por ciento de los adolescentes estadounidenses han utilizado alg√ļn tipo de medio o red de comunicaci√≥n social. Los medios sociales se adaptan muy necesariamente a la conectividad de los adolescentes de una forma sencilla y accesible.

Formas de medios sociales

Los medios sociales abarcan una variedad de plataformas para conectarse electr√≥nicamente. Facebook sigue siendo un favorito predominante entre los adolescentes, seg√ļn el sitio web Teaching Tolerance. MySpace es otra opci√≥n, al igual que Twitter, para conectarse a Internet. Sitios web de juegos en l√≠nea, correo electr√≥nico, foros de Internet, salas de chat, mensajes de texto de tel√©fono celular y la mensajer√≠a instant√°nea son otras formas de medios de comunicaci√≥n social para la interacci√≥n.

Estadísticas digitales

De los adolescentes que participaron en la encuesta de Common Sense Media, el 51 por ciento inform√≥ que revisa o chequea alg√ļn tipo de medio social, una o varias veces al d√≠a. Casi una cuarta parte de los adolescentes encuestados reportaron haber usado al menos dos tipos de medios sociales cada d√≠a. Casi una cuarta parte de los adolescentes utilizan las redes sociales con menor frecuencia, o nunca, o una vez a la semana.




Vea también : Luchar contra el Racismo 

Resultados de uso

La mayoría de los adolescentes no atribuyen bienestar emocional o social a los medios sociales. Algunos adolescentes reportan que los medios de comunicación social ayudan a resolver problemas como la timidez, confianza en sí mismo, la popularidad y la empatía. Pocos adolescentes atribuyen la depresión a los medios sociales. Aproximadamente la mitad de los adolescentes encuestados consideran que las redes sociales contribuyen a mejorar las relaciones entre pares y la familia.

Supervisión de padres

Como los adolescentes navegan por los terrenos de los medios sociales, las cuestiones de seguridad y privacidad requieren atención parental. Haz un esfuerzo por aprender acerca de los medios de comunicación social que utiliza tu hijo adolescente, informa la American Academy of Pediatrics. Supervisa y controla el uso, hablando de las actividades en línea e indagando sobre el uso diario y los acontecimientos que enfrentan los adolescentes. Utiliza las preguntas como un trampolín para iniciar conversaciones y participar en la comunicación.

Mantente alerta a la posibilidad de problemas negativos propios de los medios sociales. El acoso cibern√©tico puede ser una situaci√≥n potencialmente peligrosa, con los compa√Īeros que participan en las interacciones da√Īinas, rumoreando o incluso circulando im√°genes embarazosas, seg√ļn el sitio web StopBullying.gov.

La violaci√≥n de la privacidad es otro riesgo potencial, comprueba la configuraci√≥n de privacidad de adolescentes en los sitios web de medios sociales y ense√Īa a los adolescentes a no compartir informaci√≥n personal en l√≠nea.

También le podria interesar :

Lucha de clases sociales 

Desigualdad masculina 

La etapa adolescente del desarrollo humano 

Dolor de las articulaciones 

Efectos del abuso de las drogas 

Escritorio remoto vs. VPN

 

 

 




Summary
Review Date
Reviewed Item
Krystian.O
Author Rating
51star1star1star1star1star