lunes, 19 de noviembre de 2018

Las TICS (TERCER PARCIAL)


10. REDES SOCIALES

Redes sociales es un término originado en la comunicación. Estas se refieren al conjunto de grupos, comunidades y organizaciones vinculados unos a otros a través de relaciones sociales. Esto fue el resultado de la convergencia de los medios, la economía política de los mismos y el desarrollo de tecnologías, teniendo como objetivo la interacción de dos o más canales.
En la primera parte de la década del año 2000 empezaron a aparecer muchos sitios web dedicados a brindar la posibilidad de comunicación dentro de lo que se llamó las redes sociales, que en aquella época eran conocidas como Círculos de Amigos. Fue con el auge de las redes sociales cuando Internet empezó a ser una herramienta masificada que realmente es útil pero también peligrosa.
En julio de 2006 se lanzó la versión definitiva de Twitter.
Entre los años 2007 y 2008 se puso en marcha Facebook en español, extendiéndose a los países de Latinoamérica y a España. ​ Esta red social se comenzó a usar como una plataforma para conectar a estudiantes entre sí. Además superó a MySpace en cuanto a visitantes mensuales únicos. En enero de 2008, Facebook contaba con más de 2.167 usuarios activos.
En el año 2010 aparecieron algunos de los sitios más populares que lograron hacer crecer exponencialmente el uso del servicio, como MySpace, Friendster, Tribe y Xing, entre otras.
Google+ se lanzó en junio de 2011. Los usuarios tienen que ser mayores de 13 años de edad, para crear sus propias cuentas. Google+ ya es la tercera red social con más usuarios en el mundo, no por su popularidad sino por enlazarse con YouTube, obteniendo aproximadamente 343 millones de usuarios activos.

10.1 Facebook
Facebook es una compañía estadounidense que ofrece servicios de redes socialesmedios sociales en línea con sede en Menlo ParkCalifornia. Su sitio web fue lanzado el 4 de febrero de 2004 por Mark Zuckerberg, junto con otros estudiantes de la Universidad de Harvard y compañeros de habitación, Eduardo SaverinAndrew McCollumDustin Moskovitz y Chris Hughes. Está disponible en español desde febrero de 2008. ​ Facebook es una plataforma que funciona sobre una infraestructura de computación basada principal y totalmente en sistemas GNU/Linux, usando el conjunto de tecnologías LAMP, entre otras.
Inicialmente, los fundadores limitaron la membresía del sitio web a los estudiantes de Harvard, pero posteriormente lo ampliaron a instituciones de educación superior en el área de Boston, en las escuelas de la Ivy League y en la Universidad de Stanford. Asimismo, gradualmente agregó soporte para estudiantes en varias otras universidades, y finalmente a estudiantes de secundaria. Desde 2006, a cualquier persona que diga tener al menos 13 años se le ha permitido convertirse en usuario registrado de Facebook, aunque existen variaciones en este requisito según las leyes locales. El nombre proviene de los directorios de fotos personales que a menudo se entregan a estudiantes universitarios estadounidenses. En febrero de 2012 salió a bolsa mediante una Oferta pública de venta (OPV), alcanzando una valoración de 104 mil millones de dólares, la más alta para una empresa que empieza a cotizar. Comenzó a vender acciones al público tres meses después, pero la mayoría de sus ingresos los obtiene de los anuncios que aparecen en pantalla.
Se puede acceder a Facebook desde una amplia gama de dispositivos con conexión a Internet, como Computadora personal (PC), portátilestabletas y teléfonos inteligentes. Una vez registrados, los usuarios pueden crear un perfil personalizado que indique su nombre, ocupación, escuelas atendidas, etc. Los usuarios pueden agregar a otros usuarios como «amigos», intercambiar mensajes, publicar actualizaciones de estado, compartir fotos, vídeos y enlaces, usar varias aplicaciones de software (apps) y recibir notificaciones de la actividad de otros usuarios. Además, los usuarios pueden unirse a grupos de usuarios de interés común organizados por lugar de trabajo, escuela, pasatiempos u otros temas, y categorizar a sus amigos en listas como «Personas del trabajo» o «Amigos cercanos». También proporciona opciones para reportar o bloquear a personas desagradables o amistades no deseadas.
Facebook cuenta con más de 2200 millones de usuarios activos mensuales a fecha de marzo de 2018. Su popularidad ha supuesto a una ingente cobertura mediática de la compañía, como un escrutinio significativo sobre la privacidad y los efectos psicológicos que tiene en los usuarios. En los últimos años, la compañía se ha enfrentado con una intensa presión sobre la cantidad de fake news, la incitación al odio y las representaciones de violencia que prevalecen en sus servicios, aspectos que está intentando contrarrestar.
El 9 de abril de 2012 Facebook adquirió Instagram por 1000 millones de dólares, y en febrero de 2014 compró el servicio de mensajería móvil WhatsApp por 16 000 millones de dólares. El 1 de mayo de 2018, Facebook anunció sus planes para lanzar un nuevo servicio de citas. Según Mark Zuckerberg: «Hay 200 millones de personas en Facebook identificados como solteros, así que claramente hay algo que hacer aquí». A raíz del escándalo de minería de datos de Cambridge Analytica, ​ el servicio contará con funciones de privacidad, y tus amigos no podrán ver tu perfil de citas.

10.2 Twitter
Twitter  es un servicio de microblogging, con sede en San FranciscoCalifornia, con filiales en San Antonio (Texas) y Boston (Massachusetts) en Estados Unidos. Twitter, Inc. fue creado originalmente en California, pero está bajo la jurisdicción de Delaware desde 2007. ​ Desde que Jack Dorsey lo creó en marzo de 2006, y lo lanzó en julio del mismo año, la red ha ganado popularidad mundial y se estima que tiene más de 500 millones de usuarios, generando 65 millones de tuits al día y maneja más de 800 000 peticiones de búsqueda diarias. ​ Ha sido denominado como el «SMS de Internet».​
La red permite enviar mensajes de texto plano de corta longitud, con un máximo de 280 caracteres (originalmente 140), llamados tuits​ o tweets, que se muestran en la página principal del usuario. Los usuarios pueden suscribirse a los tweets de otros usuarios  – a esto se le llama "seguir" y a los usuarios abonados se les llama seguidores, ​ followers y a veces tweeps​ (Twitter + peeps, seguidores novatos que aún no han hecho muchos tuits). Por defecto, los mensajes son públicos, pudiendo difundirse privadamente mostrándolos únicamente a unos seguidores determinados. Los usuarios pueden twitear desde la web del servicio, con aplicaciones oficiales externas (como para teléfonos inteligentes), o mediante el Servicio de mensajes cortos (SMS) disponible en ciertos países. ​ Si bien el servicio es gratis, acceder a él vía SMS comporta soportar tarifas fijadas por el proveedor de telefonía móvil.
A fecha de 27 de abril de 2015, es conocido que el dominio fue registrado hace 15 años y 99 días, ​ pero tres aspectos todavía no están claros: la fecha exacta de presentación pública del proyecto, si los tuits pueden ser o no redirigidos y si Twitter comparte los mensajes internos entre usuarios con la NSA.
En la actualidad Twitter factura más de 2500 millones de dólares anuales y tiene un valor en bolsa superior a los 10 000 millones de dólares.

10.3 Instagram
Instagram es una red social y aplicación para subir fotos y vídeos. Sus usuarios también pueden aplicar efectos fotográficos como filtros, marcos, similitudes térmicas, áreas subyacentes en las bases cóncavas, colores retro, y posteriormente compartir las fotografías en la misma red social o en otras como FacebookTumblrFlickr y Twitter. Una característica distintiva de la aplicación es que da una forma cuadrada a las fotografías en honor a la Kodak Instamatic y las cámaras Polaroid, contrastando con la relación de aspecto 16:9 y 4:3 que actualmente usan la mayoría de las cámaras de teléfonos móviles. Hoy en día, las fotos pueden estar en horizontal y en vertical sin el uso de bordes blancos, aunque estas son recortadas parcialmente. También hay un medio de comunicación privado para hablar llamado Instagram Direct.
Creada por Kevin Systrom y Mike Krieger, Instagram fue lanzada en octubre de 2010. Esta aplicación ganó rápidamente popularidad, llegando a tener más de 100 millones de usuarios activos en abril de 2012 y más de 300 millones en diciembre de 2014. ​ Instagram fue diseñada originariamente para iPhone y a su vez está disponible para sus hermanos iPad y iPod con el sistema iOS 3.0.2 o superior. A principios de abril de 2012, se publicó una versión para Android, y en 2013 se lanzó la versión beta para Windows Phone y oficial para Windows 10 en 2016.
A partir de la versión 4.0 la aplicación permite al usuario la toma de vídeos con una duración máxima de 1 minuto. Esta nueva herramienta incluye estabilización de imagen.
Actualmente, Instagram cuenta con más de 800 millones de usuarios activos.  ​ La cuenta oficial de Instagram cuenta con 262 millones de seguidores.

10.4 Riesgos
1.-El acoso en línea
El cyberbullying o acoso a través de Internet es un fenómeno que alarma a padres y autoridades gubernamentales, ya que va en aumento, con el crecimiento de las redes sociales y el tiempo, cada vez mayor, que dedican los niños y adolescentes en estos espacios.
Intimidación, exclusión y maltrato son caras de un mismo problema. Personas que reciben mensajes hirientes, intimidatorios y humillantes se envían a diario generando miedo y dolor en las víctimas y la diversión del acosador. Secretos descubiertos, rumores falsos, reputaciones arruinadas, un hostigamiento continuo.
Esta es quizá una de las principales peligros de las redes sociales que los padres temen para sus hijos. Un problema que puede empezar en la escuela, como un juego entre sus amigos pero que también puede involucrar a gente adulta que aprovecha la facilidad de crear perfiles falsos en estas plataformas.
2.- Incitación al odio
Prejuicios, mensajes de odio, intolerancia y llamados a la violencia contra una persona o grupos de personas a causa de su raza, religión, nacionalidad o ideas políticas, se multiplican y amplifican también en las redes sociales aprovechando su característica de viralidad.
Los mensajes de odio no son exclusivos de los sitios de redes sociales, pero sí pueden ser usados y con mucha frecuencia para la difusión de expresiones discriminatorias y discursos racistas hacia el otro, que es diferente. Los grupos sociales más atacados son los judíos, católicos, musulmanes, hindúes, homosexuales, mujeres, inmigrantes y las minorías.
En mayo de 2010 Facebook se vio presionado a cerrar el grupo “Yo también odio a los judíos”, un espacio que promovía el aborrecer a un colectivo humano e incitaba a la violencia en contra de esa comunidad. En YouTube a diario se suben videos de contenidos agresivos y discriminatorios. Las redes también pueden ser entonces espacios en donde pareciera más fácil organizar y juntar estos odios, haciéndolos más visibles.
3.-Rechazos laborales
He aquí otro de los peligros de las redes sociales. Las oficinas de recursos humanos están cada vez más atentas a las redes sociales y a lo que allí hacen o dicen sus futuros empleados. Mucha gente, sin embargo, no toma en cuenta cómo afectan las redes sociales a su reputación online. Los perfiles pueden ayudar a los reclutadores a conocer mejor a sus aspirantes y restarles puntos.
4.- El phishing
Este es uno de peligros de las redes sociales más conocidos. Se trata de una modalidad de fraude que se caracteriza porque el usuario es llevado al engaño haciéndole revelar todos los datos de acceso de su cuenta mediante la inviatción a una página falsa idéntica a l de una red social. Al hacer clic, el usuario creerá por la apariencia tan parecida que se trat de un sitio de confianza e iniciará sesión normalmente.
Una vez que los datos son obtenidos, la página redireccionará al sitio original y el usuario no se habrá dado cuenta hasta que su cuenta sea manipulada para fines fraudulentos como enviar spam a sus contactos o convencerlos de instalar algún programa malicioso, aprovechando su confianza. Su información privada también puede ser vendida junto a la de otra miles de cuentas en el mercado negro.
5.- Malware
Durante el 2010, Facebook y Twitter, las más populares redes sociales han sido precisamente las más afectadas por violaciones de seguridad. El gusano Koobface fue una de las primeras grandes amenazas para Facebook en 2008. Mediante comentarios en los perfiles de sus víctimas, los invitaba a ver un video mediante un enlace a una web que a su vez le pedía instalar un códec para ver correctamente el sitio.
Desde esa fecha hasta hoy el abanico de aplicaciones falsas se han multiplicado, con la promesa de enterarse quién visitó su perfil o ver las respuestas a preguntas que sus amigos han contestado sobre ellos, imágenes divertidas o noticias sorprendentes, los usuarios son atraídos a caer en estas trampas que terminan con sus cuentas infectadas.
Otro de los peligros de las redes sociales se dio en Twitter con  el uso de acortadores para los enlaces ha sido aprovechado para campañas de spam y redireccionamiento a sitios de dudosa confiabilidad. Además, también existen aplicaciones que ofrecen fascinantes características que tientan a su instalación, cuando en realidad utilizan los permisos concedidos para mandar más spam o robar datos privados.
6.- Problemas de privacidad
Para muchos, las redes sociales se han convertido en archivos diarios cargado con riquísima información sobre sus vidas. Desde datos básicos y de contacto, hasta información acerca de sus amigos, sus trabajos, aficiones, rutinas y actividades contadas en fotos y comentarios.
Sin embargo, aunque nos han facilitado compartir parte de nuestra vida, también inspiran temor y suspicacias sobre cómo son administrados esos datos sensibles. Facebook desde su creación ha generado debates inacabables sobre sus límites de privacidad: el uso de esta información para la publicidad y el fácil acceso para las aplicaciones de terceros, el indexado en sitios web externos y los derechos de propiedad y reproducción.
7.- Pérdida de productividad
Algunas personas no logran controlar el tiempo que pasan revisando sus redes sociales, llegando incluso a interferir con otras actividades como el estudio y el trabajo. Es cierto que a veces puede parecer más fácil escoger pasar un tiempo divertido y relajado que concentrase en actividades importantes, pero esto genera un problema porque se van postergando. Por eso, son más ahora las empresas que prohíben y bloquean su uso en las oficinas y centros de enseñanza por considerar que distraen y bajan la productividad de sus empleados.

10.5 Interacción
Existen un gran número de redes sociales, aplicaciones que se han extendido por millones de usuarios. Estas redes son utilizadas para estar en contacto con multitud de personas, para reflejar estados de ánimos, compartir fotos, etc.
Hasta el momento las redes sociales tienen la finalidad de tener a muchas personas con algún tipo de contacto (aunque no se conozcan). Pero no todas las redes sociales son iguales, ni todas tienen la misma función y finalidad. Existen en la actualidad multitud de redes sociales diferentes, por ejemplo existen redes para: dueños de animales (perros, gatos), amantes de los vinos, amantes del fútbol, conocer gente en aeropuertos, hablar con gente mientras comes, etc.
En general, todas estas redes mencionadas ponen en contacto a diferentes personas, pero también existe una red en la que la finalidad es la contraria. Se trata de una denominada “red social antisocial”, la red consiste en informar a los usuarios (con un cierto radio) sobre la localización de personas que no queremos encontrar y así poder evitarlos. Esta red es Cloak, en la empresa creen y consideran que estas redes antisociales van a emerger y por lo tanto habrá más redes de este tipo.

11. IDENTIDAD DIGITAL Y PRIVACIDAD


11.1 Conceptos

  • Identidad Digital

Identidad 2.0, también llamada identidad digital, es la revolución anticipada de la verificación de la identidad en línea utilizando tecnologías emergentes centradas al usuario tales como el estándar OpenID o Microsoft Windows CardSpace. Se encuentra dentro de la teoría de la Web 2.0, donde enfatiza en un modo simple y abierto método de identificación en transacciones cuyo proceso es similar al mundo real, como por ejemplo una licencia de conducir.
Según Aparici, R. y Osuna Acedo, S. (2013) Identidad 2.0 o identidad digital es todo lo que manifestamos en el ciberespacio e incluye tanto nuestras actuaciones como la forma en la que nos perciben los demás en la red”.
Todas nuestras actuaciones dentro del espacio digital (imágenes, comentarios, links visitados, lugares donde publicamos nuestros datos, etc.) conforman nuestra identidad o perfil digital. Por tanto es imprescindible tener en cuenta que a través de esto los demás nos verán de un modo u otro en el ciberespacio.
Una de las competencias personales necesarias en la sociedad actual para el ciudadano digital es el saber gestionar su propia identidad digital, actuando de una manera ética y legal dentro de una correcta cultura de la participación.
Aparici, R. y Osuna Acedo, S. (2013), argumentan que “para gestionar la identidad digital se hace necesario gestionar los siguientes elementos: visibilidad, posicionamiento web, reputación y privacidad en internet”
Se pueden crear diferentes identidades de un mismo individuo en Internet y además la identidad digital que una persona se crea no tiene porqué coincidir con la identidad analógica de esa persona, con sus características en el espacio físico.

  • Privacidad Digital

La privacidad en Internet se refiere al control de la información que posee un determinado usuario que se conecta a la red, interactuando con diversos servicios en línea en los que intercambia datos durante la navegación. Implica el derecho o el mandato a la privacidad personal con respecto al almacenamiento, la reutilización, la provisión a terceros y la exhibición de información a través de Internet.1​ La privacidad en Internet es un subconjunto de la privacidad de los datos. Las preocupaciones sobre la privacidad se han articulado desde el comienzo del uso compartido de computadoras a gran escala.2
La privacidad puede implicar información de identificación personal o información no personal, como el comportamiento de un visitante en un sitio web. Información de identificación personal se refiere a cualquier dato que pueda usarse para identificar a un individuo. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que se consulta y las páginas que se visitan, mediante recursos como cookiesbugs, los usos de la mercadotecnia y el spam y los navegadores. Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha información.


11.2 Riesgos

    Rastreo

De seguro usted no desea que la página web que había visitado tiene la capacidad de rastrear su identidad en la vida real, o simplemente la de construir a largo plazo un perfil de usted. Las conexiones a internet son como las redes telefónicas en las cuales todos tienen un número telefónico, conocido como dirección IP. Usted puede bloquear su identificador de llamada, pero su operador de telefonía tiene que divulgar su información bajo las órdenes judiciales. Su proveedor de servicios de internet (en inglés Internet Service Provider, ISP) tiene que hacer lo mismo dada su dirección IP.
El primer paso para el anonimato es usar un proxy, un servidor que está dispuesto a enviar su solicitud web sin revelar su IP. Esto es un poco más que suscribirse a una revista usando una casilla de correo postal, que bajo la ley de los Estados Unidos la oficina postal tiene que mantener su dirección verificada y registrada. Así que dependiendo de quién y dónde está el proxy, la protección no está garantizada.

 O     Observadores intermediarios

Los paquetes de datos pasan a través de muchos puntos antes de llegar a su destino. A menos que su conexión sea cifrada de en su totalidad, usando el protocolo HTTPS común en tareas bancarias, cualquiera que se situe en medio podría ver lo que usted ve junto con su dirección IP, incluso si está utilizando un proxy. Adversarios poderosos pueden simplemente utilizar la detección de palabras clave para identificarlo como su enemigo.

    Espionaje

Puede ser una víctima al azar de infección por spyware, o alguien planta software modificado o un dispositivo para espiar específicamente a usted. En cualquier caso, es tan malo como que su ISP es su adversario, monitoreando su tráfico de internet.

    Retención de datos

Muchos países en el mundo tienen leyes de retención de datos en su lugar, obligando a los operadores de internet a almacenar los registros de los servidores normalmente de seis meses a dos años. Así mediante la correlación de los registros de servidor después de los hechos por orden judicial, la policía podría saber con quién habló y cuando, incluso si ha utilizado una cadena de proxies. Esto crea otro nivel de amenaza ya que los bancos y los gobiernos regularmente tienen fugas de datos personales.
Sin embargo, esto también sirve para detectar actos delictuales en la red, como la distribución ilegal de contenidos protegidos por derechos de autor o la pornografía infantil.

    Análisis de tráfico


Un adversario ingenioso con la capacidad de observar el tráfico en muchos puntos de internet puede poner en peligro su anonimato. Para el tráfico de baja latencia, tal como la publicación en un tablón de mensajes, si un atacante puede observar el tráfico en los sitios web de tablones de mensajes, y observar a los usuarios a sus ISP, ellos pueden determinar la identidad de los usuarios y sus datos al correlacionar el tiempo de tráfico web.

12.CYBERBULLING Y SEXTING

12.1 Concepto

Cyberbulling  

El ciberacoso (derivado del término en inglés cyberbullying) también denominado acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Es decir, se considera ciberacoso, o ciberagresión a todo aquello que se realice a través de los dispositivos electrónicos de comunicación con el fin intencionado de dañar o agredir a una persona o a un grupo. Además, estos actos de ciberagresión poseen unas características concretas que son el anonimato del agresor, su inmediatez y su alcance. ​ Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través de los medios electrónicos. Según R. B. Standler, el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones.


Sexting



Sexting (contracción de sex y texting) es un anglicismo que se refiere al envío de mensajes sexuales, eróticos o pornográficos, por medio de teléfonos móviles. Inicialmente hacía referencia únicamente al envío de SMS de naturaleza sexual, pero después comenzó a aludir también al envío de material pornográfico (fotos y vídeos) a través de teléfonos celulares y computadoras.1​ También se le denomina “sexteo” en español a esta conducta.

 


12.2 Riesgos
  • ·         Ausentismo escolar
  • ·         Abuso en consumo de sustancias nocivas para la salud
  • ·         Depresión y otros problemas psicológicos
  • ·         Desarrollo de baja autoestima
  • ·         Cambios en comportamiento
  • ·         Relaciones deterioradas con sus padres
  • ·         Suicidio