miércoles, 4 de julio de 2012


Para ir respondiendo a todas estas preguntas, y otras tantas que puedo hacer llegar a través del blog, iré publicando una serie de entradas que podemos visitar en la categoría “Escuela de padres”. ¡Bienvenidos!

Desde casa, ¿por dónde empezar?

Empezar con limitaciones regulando el uso del internet y el ingreso diario a las redes sociales, solo dejar el acceso para trabajos que deban realizarse y llevar un debido control

¿DÓNDE PUEDO ENCONTRAR MÁS INFORMACIÓN SOBRE ESTE TEMA? ¿QUÉ LIBROS Y BLOGS SON LOS MÁS RECOMENDADOS?


La mejor fuente sobre las redes sociales que se puede encontrar es en wikipedia.com ya que ahi todos aportan informacion a todo el mundo.

En general, ¿qué hábitos son los recomendables en casa para un buen uso del ordenador e Internet?


1. Es necesario que los padres aprendan a utilizar el ordenador. De este modo 
y hasta cierta edad, se conectan con ellos y el niño aprende a disfrutar de 
Internet junto a sus padres; además conocer el ordenador ayuda a los padres 
a distinguir qué software utiliza y qué páginas visita el menor más fácilmente.
2. Fomentar el diálogo sobre hábitos de navegación y sus riesgos. Es 
importante que el menor sienta que cuando le suceda algo extraño para 
él o que le incomode pueda decírselo a sus padres sin sentirse culpable. 
Además les ayudaremos a mantener un espíritu crítico sobre la información 
que aparece en la red y les explicaremos que no todas las webs tienen la 
misma credibilidad.
3. Acordar unas normas de uso claras. Es particularmente bueno que los 
niños tengan reglas claras sobre lo que pueden o no hacer y conocer sus 
consecuencias, especialmente respecto al tiempo de uso (de día y no de 
noche, controlar su uso entre semana), de esta manera el niño sabrá a priori 
a lo que atenerse.
4. Es una buena ayuda utilizar filtros de control de acceso a la red. Así 
evitará que acceda a paginas de contenido inapropiado (adulto, violento, 
xenófobo, etc.). En el mercado existen soluciones gratuitas y muchos proveedores 
ofrecen soluciones de este tipo.
5. Es necesario colocar el ordenador en una zona de uso común. Facilitará la 
supervisión tanto del tiempo de uso (para controlar la ciberadicción) como 
el control de situaciones que puedan incomodarle, como por ejemplo, para 
evitar el ciberacoso cuando utilizan la webcam.
6. Enseñarles en qué consiste la privacidad. Explicarles que los datos 
personales son información sensible y que puede ser utilizada en su contra 
con ejemplos de la vida cotidiana, como puede ser, por ejemplo, que ellos 
nunca darían las llaves de casa a un desconocido o ejemplos similares.
7. Explicarles que en la red también hay que respetar a los demás. Que 
entiendan que detrás de un ap

En particular, para las redes sociales, ¿cuáles son los consejos básicos de seguridad que debería tener en cuenta?

1.- No ingrese sus datos personales en computadoras de uso compartido, tales como dirección, teléfono particular, lugar de trabajo, etcétera. Ya que éstos pueden ser vistos por otras personas ajenas y robar información confidencial. 


2.- Siempre busque el icono de candado en las esquinas inferiores, esto permitirá tener un filtro o una barrera a la información que guarde en sus dispositivos electrónicos. 


3.- Es importante que si vas a realizar pagos o transferencias bancarias por Internet, se verifique la seriedad y seguridad del sitio en que lo hará, pida alguna garantía o certificación, investigue el origen del portal con días de anticipación antes de ingresar cualquier clave o NIP de acceso a sus cuentas. 


4.- Vacíe continuamente sus memorias y chips de los celulares, esto se refiere a los mensajes, fotos, audios, entre otros archivos de carácter personal, ya que en caso de ser robado o extraviado no puedan usar dicha información en su contra 


5.- Los aparatos electrónicos siempre cuentan con configuraciones de seguridad, infórmese de cómo puede usarlas a su conveniencia. 


6.- De preferencia, nunca dé a conocer datos personales en perfiles abiertos de redes sociales en Internet, tales como Facebook o Twitter, así como tampoco proporcione datos de dónde se encuentra o a dónde se dirija, ya que esto es facilitar el acceso a los delincuentes hasta donde se encuentra. 


7.- En los contactos de tu celular nunca ponga símbolos como corazones u otros, que sirvan para identificar a sus personas cercanas o queridas. 


8.- Nunca ponga los parentescos a sus familiares en la agenda de sus móviles, identifíquelos por su nombre, y si es posible, cambie el nombre por uno que sólo usted sepa. 

9.- En cuanto a las redes sociales, piense y analice bien la información que va a introducir, sobre a todo al lugar donde trabaja, dirección y teléfono del mismo, teléfono particular o celular, puesto que desempeña, entre otros, ya que esta es información valiosa para los delincuentes o personas que quieran usar esto en su contra. 


10.- Blinde o ponga varios filtros de seguridad a sus perfiles, y piense bien quién o quiénes podrán tener acceso a su información o ver sus imágenes, esto incluye que seleccione bien a los amigos se admiten y asegúrese de que las configuraciones de privacidad están funcionando de manera correcta y precisa. 

¿CUÁLES SON LAS AMENAZAS EN INTERNET? ¿Y CUÁLES SON LAS MEDIDAS PRINCIPALES PARA ESTAR PROTEGIDOS?


Hackers: 
¿Son los hackers la amenaza número uno que gira en torno a Internet? El hacker es una de las denominaciones de mayor prestigio en el sentido del conocimiento tecnológico, sin embargo los hackers más famosos son quienes cometieron delitos informáticos. Por lo tanto podría decirse que existen dos tipos de hackers, los buenos y los malos, los que colaboran en el crecimiento de la tecnología y los que se aprovechan de sus saberes para llevar a cabo operaciones ilegales. Por otro lado, los crackers y script kiddies son en realidad quienes efectúan daños en las máquinas. Es importante diferenciarlos. Un hacker investiga, trata de solucionar problemas y es precisamente un cracker, y en menor medida un script kidd, quien se dedica a ocasionarlos.

Virus:
Sólo mencionar la palabra virus provoca pánico en el usuario común de la web, quien suele ser justamente la primer víctima dados sus escasos conocimientos de prevención. El martes 27 de enero surgía MyDoom, uno de los más recientes peligros que sufrió Internet y que aún padece, siendo el gusano de mayor velocidad de propagación de todos los tiempos habiendo afectado a más de 500.000 equipos. Las pérdidas, consecuencia de los ataques de MyDoom en sus distintas variantes superan los 3 billones de dólares según ha informado la consultora mi2g. Sin embargo a este le han seguido nuevos virus, más evasivos frente a las medidas de seguridad de los antivirus y con mayores recursos de reproducción.
Los virus informáticos y gusanos se aprovechan de las vulnerabilidades de las aplicaciones para infectar la PC y reproducirse, siendo indetectable a la visión del usuario hasta que se lleva a cabo el ataque. Existen distintos tipos de virus, según sus fines, pero las dos características que los unen son: reproducirse y/o sobrevivir, y cumplir sus misiones. ¿Cómo defendernos de algo qué no vemos, qué no comprendemos? La solución está en tener instalada en la PC un buen antivirus y mantenerlo actualizado, o no conectarse a Internet ni introducir diskettes, CDs, etc.

Troyanos:
Con una arquitectura similar a la de los virus, los troyanos actúan aprovechándose de los errores de programación, haciendo referencia principalmente al sistema operativo y cliente de correo electrónico de Microsoft, Windows y Outlook respectivamente. La finalidad de los troyanos podría compararse a los spywares (visto en la sección PC Práctico de este número) en el sentido de que se convierten en agentes de espionaje que buscan y transmiten datos de relevancia, tales como números de tarjetas de crédito y claves de acceso. Las paredes con lasque se encuentra un troyano son un antivirus y un firewall. Este último término de seguridad, no tan conocido, lo vemos con detenimiento en la sección PC Práctico, tomando como sistema defensa Zone Alarm.

Hoax:
Se tratan de cadenas de mensajes iniciadas usando la identidad de alguien que conocemos, aunque sin su consentimiento. Podría definirse como spam dado que se transforma en cientos de mensajes que lo único que logran es perjudicar las tecnologías web. Sin embargo, los fraudes pueden ir más lejos, solicitando datos personales al usuario que recibe el correo. La efectividad de estos mecanismos se debe a que están camuflados, siendo difícilmente identificables por el usuario por lo que se aconseja remitirse a la web oficial o a la empresa correspondiente en el caso de dudar de la veracidad de un correo. Esta última modalidad se conoce como scam y en ediciones pasadas de MM cubrimos el caso en el que un e-mail disfrazado, presentándose como PayPal, robaba el dinero de los usuarios que respondían con sus datos.

Spam:
¿Qué es el spam? Lo definimos como el recibo de correo electrónico no solicitado. Tal vez no parezca a simple vista una amenaza que pueda ocasionar daños a nuestro equipo, sin embargo el correo no deseado es el mayor problema que enfrenta hoy Internet. El spam es responsable de colapsar redes, provocar pérdidas millonarias y enfurecer al usuario hogareño saturando sus buzones. Quienes hacen spam justifican sus actos diciendo que realizan marketing electrónico, sin embargo no tienen en cuenta la situación límite a la que se ha llegado. Ponerle fin a esto no es fácil, y ya se han visto intentos en el marco legal que fracasaron, como es el caso de la reciente ley de Estados Unidos CAN-SPAM. Sin embargo es una visión técnica la solución que deberíamos esperar, aunque probablemente demorará en asomarse.
Muchos usuarios usan con éxito aplicaciones dedicadas específicamente a la eliminación y control del spam de sus buzones y, si bien los resultados no son malos, el problema no es enfrentado desde la raíz, lo que hace que el spam continúe dañando la red.

LAS REDES SOCIALES, ¿SON UN TERRENO PELIGROSO COMO NOS MUESTRAN MUCHAS VECES LOS MEDIOS DE COMUNICACIÓN? ¿O UN LUGAR LLENO DE OPORTUNIDADES Y DIVERSIÓN? ¿POR QUÉ EXISTEN ESTAS DOS VISIONES TAN DIFERENTES SOBRE LAS REDES SOCIALES?


Facebook, MySpace, Hi5, Orkukt Neurona son las más conocidas pero coexisten más de 200 redes sociales en Internet y el número sigue en aumento. Se trata, sobretodo, de una nueva forma de relacionarse con el mundo: compartir fotos, vídeos, y repescar antiguos compañeros de colegio. Ahora viene la parte oscura. Chantajes, extorsiones, amenazas o acosos...son algunos de los riesgos que puede correr un usuario de estas redes. Un artículo de Cesar Ortiz, presidente de APROSEC, en casoabierto reflexiona sobre el poder que tienen las redes sociales y los peligros que conllevan.

La conclusión es que si somos precavidos en el mundo real: no damos información a extraños, no abrimos la puerta a cualquiera, y ponemos alarmas en nuestras propiedades, entonces, ¿porqué dejamos que toda nuestra información personal sea visible para todo el mundo y cualquier persona pueda utilizarla?.

Algunos consejos que el autor nos recuerda son: aplicar el criterio de bajo perfil en Internet, no poner información ni fotografías que puedan ponernos en riesgo, y cambiar la configuración de privacidad de la cuenta de estas redes para que únicamente los amigos puedan acceder. 


1. ¿CUÁLES SON LAS AMENAZAS EN INTERNET? ¿Y CUÁLES SON LAS MEDIDAS  PRINCIPALES PARA ESTAR PROTEGIDOS?
Hackers: 
¿Son los hackers la amenaza número uno que gira en torno a Internet? El hacker es una de las denominaciones de mayor prestigio en el sentido del conocimiento tecnológico, sin embargo los hackers más famosos son quienes cometieron delitos informáticos. Por lo tanto podría decirse que existen dos tipos de hackers, los buenos y los malos, los que colaboran en el crecimiento de la tecnología y los que se aprovechan de sus saberes para llevar a cabo operaciones ilegales. Por otro lado, los crackers y script kiddies son en realidad quienes efectúan daños en las máquinas. Es importante diferenciarlos. Un hacker investiga, trata de solucionar problemas y es precisamente un cracker, y en menor medida un script kidd, quien se dedica a ocasionarlos.

Virus:
Sólo mencionar la palabra virus provoca pánico en el usuario común de la web, quien suele ser justamente la primer víctima dados sus escasos conocimientos de prevención. El martes 27 de enero surgía MyDoom, uno de los más recientes peligros que sufrió Internet y que aún padece, siendo el gusano de mayor velocidad de propagación de todos los tiempos habiendo afectado a más de 500.000 equipos. Las pérdidas, consecuencia de los ataques de MyDoom en sus distintas variantes superan los 3 billones de dólares según ha informado la consultora mi2g. Sin embargo a este le han seguido nuevos virus, más evasivos frente a las medidas de seguridad de los antivirus y con mayores recursos de reproducción.
Los virus informáticos y gusanos se aprovechan de las vulnerabilidades de las aplicaciones para infectar la PC y reproducirse, siendo indetectable a la visión del usuario hasta que se lleva a cabo el ataque. Existen distintos tipos de virus, según sus fines, pero las dos características que los unen son: reproducirse y/o sobrevivir, y cumplir sus misiones. ¿Cómo defendernos de algo qué no vemos, qué no comprendemos? La solución está en tener instalada en la PC un buen antivirus y mantenerlo actualizado, o no conectarse a Internet ni introducir diskettes, CDs, etc.

Troyanos:
Con una arquitectura similar a la de los virus, los troyanos actúan aprovechándose de los errores de programación, haciendo referencia principalmente al sistema operativo y cliente de correo electrónico de Microsoft, Windows y Outlook respectivamente. La finalidad de los troyanos podría compararse a los spywares (visto en la sección PC Práctico de este número) en el sentido de que se convierten en agentes de espionaje que buscan y transmiten datos de relevancia, tales como números de tarjetas de crédito y claves de acceso. Las paredes con lasque se encuentra un troyano son un antivirus y un firewall. Este último término de seguridad, no tan conocido, lo vemos con detenimiento en la sección PC Práctico, tomando como sistema defensa Zone Alarm.

Hoax:
Se tratan de cadenas de mensajes iniciadas usando la identidad de alguien que conocemos, aunque sin su consentimiento. Podría definirse como spam dado que se transforma en cientos de mensajes que lo único que logran es perjudicar las tecnologías web. Sin embargo, los fraudes pueden ir más lejos, solicitando datos personales al usuario que recibe el correo. La efectividad de estos mecanismos se debe a que están camuflados, siendo difícilmente identificables por el usuario por lo que se aconseja remitirse a la web oficial o a la empresa correspondiente en el caso de dudar de la veracidad de un correo. Esta última modalidad se conoce como scam y en ediciones pasadas de MM cubrimos el caso en el que un e-mail disfrazado, presentándose como PayPal, robaba el dinero de los usuarios que respondían con sus datos.

Spam:
¿Qué es el spam? Lo definimos como el recibo de correo electrónico no solicitado. Tal vez no parezca a simple vista una amenaza que pueda ocasionar daños a nuestro equipo, sin embargo el correo no deseado es el mayor problema que enfrenta hoy Internet. El spam es responsable de colapsar redes, provocar pérdidas millonarias y enfurecer al usuario hogareño saturando sus buzones. Quienes hacen spam justifican sus actos diciendo que realizan marketing electrónico, sin embargo no tienen en cuenta la situación límite a la que se ha llegado. Ponerle fin a esto no es fácil, y ya se han visto intentos en el marco legal que fracasaron, como es el caso de la reciente ley de Estados Unidos CAN-SPAM. Sin embargo es una visión técnica la solución que deberíamos esperar, aunque probablemente demorará en asomarse.
Muchos usuarios usan con éxito aplicaciones dedicadas específicamente a la eliminación y control del spam de sus buzones y, si bien los resultados no son malos, el problema no es enfrentado desde la raíz, lo que hace que el spam continúe dañando la red.

¿CUÁNTO DINERO MUEVEN LAS REDES SOCIALES EN INTERNET? ¿QUÉ PAPEL JUEGA LA PUBLICIDAD EN TODO ESTO?


Término utilizado para referirse a cualquier anuncio destinado al público y cuyo objetivo es promover la venta de bienes y servicios. La publicidad está dirigida a grandes grupos humanos y suele recurrirse a ella cuando la venta directa —de vendedor a comprador— es ineficaz. Es preciso distinguir entre publicidad y otro tipo de actividades que también pretenden influir en la opinión pública, como la propaganda o las relaciones públicas. Hay una enorme variedad de técnicas publicitarias, desde un simple anuncio en una pared hasta una campaña simultánea que emplea periódicos, revistas, televisión, radio, folletos distribuidos por correo y otros medios de comunicación de masas. Desde sus inicios en el mundo antiguo, la publicidad ha evolucionado hasta convertirse en una enorme industria. Tan sólo en Estados Unidos, a finales de la década de 1980, se gastó en un año en torno a 120.000 millones de dólares en publicidad.
La publicidad en Estados Unidos es la primera a escala mundial, no sólo por su volumen, sino también en cuanto a complejidad en lo tocante a organización y a técnicas publicitarias. Muchos de sus métodos han servido de modelo para otros países. La publicidad actual desempeña un papel crucial en la civilización industrial urbana, condicionando —para bien y para mal— todos los aspectos de la vida cotidiana. Tras demostrar su enorme poder para promover la venta de bienes y servicios, desde la década de 1960 la publicidad se ha utilizado cada vez más para fomentar el bienestar. Las campañas a favor de la salud y contra el consumo de bebidas alcohólicas son sólo dos ejemplos de cómo la industria publicitaria puede defender tales objetivos.

¿CUÁL HA SIDO EL ÉXITO DE LA RED SOCIAL TUENTI? ¿POR QUÉ LOS ADOLESCENTES PASAN TANTO TIEMPO ALLÍ ESPECIALMENTE?


Tuenti es una Red Social española, a la que sólo se podía acceder por invitación hasta el 14 de noviembre de 2011,5 y para la cual era necesario tener una edad mínima de 14 años. A fecha de febrero de 2012, Tuenti tiene más de 14 millones de usuarios, obteniendo un crecimiento del 33% en el último año,6 y desde el mes de mayo de 2012, hay más de 14 millones de usuarios, de los cuales hay alrededor de 6 millones que se conectan desde el móvil.7 El sitio está enfocado principalmente a la población española. Permite al usuario crear su propio perfil, añadir a otros usuarios como amigos e intercambiar mensajes. Además, los usuarios se pueden unir a páginas de intereses comunes, gestionar eventos, subir fotos y vídeos, etcétera.

Los jóvenes participan en varias redes sociales, ¿tiene la edad mínima para estar registrado?


Como sabemos el uso de las redes sociales por los jóvenes está a la orden del día, pero todas las redes sociales permiten que los más jóvenes puedan registrarse?
La edad mínima en España para poder registrarse en una red social según la legislación es de 14 años
Tod@s sabemos que hay menores de 14 años en cualquier red social, pero la compañía tiene la obligación de borrar esos perfiles. El problema viene si se falsean los datos .....

Evidentemente ell@s quieren estar en las redes sociales, son su hábitat i prohibirles que no las usen, por parte de padres, profesorado,... puede ser muy complicado . Quizás se deban centrar los esfuerzos en "educarlos" en las redes sociales , comentar con ellos que contenido no deberían subir, los pros y contras de las redes,...

Otra opción seria que ellos utilizaran redes destinadas a su franja de edad . 

LOS JÓVENES PARTICIPAN EN VARIAS REDES SOCIALES, ¿TIENE LA EDAD MÍNIMA PARA ESTAR REGISTRADO?


Aunque no cumplan con el requisito de la edad, las personas ponen otro año de nacimiento y fácilmente se puede registrar sin ningún problema, asi que esto no es impedimento para estar en cualquier red social y en algunas no hay ni si quiera el intento de detener a menores de registrarse.

¿EN QUÉ EDADES SE UTILIZAN MÁS LAS REDES SOCIALES? ¿CUÁNTO TIEMPO DEDICAN LOS JÓVENES AL DÍA?


Nos gustaría enseñarles los resultados y conclusiones que hemos podido obtener gracias a una encuesta que hicimos en la red social tuenti, posiblemente la más utilizada por los jóvenes de 13 a 20 años. Los objetivos que nos propusimos es que tanto chicos y chicas de 13-14 años, como de 16-17 y también de 20-22 nos dieran su opinión acerca del uso de las redes sociales, de cuánto tiempo usaban para las mismas, si tenían personas desconocidas agregadas como amigos, etc.
Aquí van algunos de los resultados y conclusiones...
Referente a cuántas redes sociales tenían, llama poderosamente la atención que en la gran mayoría de casos, son los chicos y chicas de 13-14 años los que en más redes sociales están (unas 3 o 4, todos) mientras que los de las otras edades casi todos tienen solamente 1, 2 o 3. 
Por otro lado, una diferencia muy notable que queremos resaltar es la edad a la que se crearon su primera red social. Algunos de los chicos encuestados más jóvenes se habían hecho messenger o tuenti ¡a los 8 o 9 años! Mientras que los más mayores se lo habían hecho en general con 14-15. Los encuestados de edad media, de 17 años, se encontraban en un término medio, habiéndose iniciado en las redes sociales alrededor de los 13-14. ¿Realmente un niño o una niña de 8, 9 o 10 años tiene que estar en una red social? Habría que reflexionar sobre esto....

Un aspecto en el que prácticamente todos coincidían, es en el tiempo que le dedican a las redes sociales, y es que todos los encuestados, exceptúando un chico de 21 años, se meten a diario y le dedican más de una hora diaria a las redes sociales. Esto solamente es algo que refleja lo que pensábamos y la realidad, que los jóvenes están totalmente enganchados a las redes sociales; encima, ya no sólo se meten en los ordenadores, ahora también en el móvil, que ya a edades de 6 o 7 años tienen. Esto sería otro tema aparte, pero no nos concierne en este blog.

¿SON LAS REDES SOCIALES ALGO PASAJERO? ¿DESAPARECERÁN EN UNOS AÑOS?


Si hay algo que no se le puede discutir a Twitter es su meteórico éxito. Ha estado entre nosotros desde hace ya algunos años, pero en este último tiempo ha crecido considerablemente. Pero, ¿a qué se debe este éxito? ¿Podrá sostener semejante tráfico de usuarios o es solo una moda pasajera? Gracias a unas estadísticas que subió el sitio Nielsen Ratings podemos ver el presente de este servicio y suponer su posible futuro.

Dice que los amigos se agregan, se etiquetan, se envían privados, … ¿qué es todo este lenguaje? ¿cómo funciona una red social?


Está surgiendo, definitivamente cada día vemos o leemos expresiones nuevas y propias de las redes sociales como Facebook, Twitter y Google+, que nos ponen a pensar si se estará creando una nueva expresión idiomáticaen estas redes sociales y si se podría contar como tal, en caso que se pudiera contar como un nuevoIdioma.
Y es que no hay duda de la influencia que tienen los usuarios de estas redes, aparte del hecho de estar en continuo contacto con otros usuarios de distintas nacionalidades, religiones, creencias y demás, sino por la Espanglishzaciónque esta inundando toda la web, con expresiones provenientes del Inglés pero con connotaciones mayores en definición y significado, que han generado una especie demezcla de frases muy propias de las redes sociales.
Según un estudio realizado este año por la herramienta  Google Ad Planner,  entre las 1000 más  grandes del mundo, Facebook es la más visitada con un tráfico de 1 Billón de usuarios mensuales y  880 millones de visitantes únicos. Por su parte Twitter  cuenta con  5.900 millones de visitas al mes (sin agregar las conexiones con los servicios de Terceros comoTweetDeck, Tweetboot, TwimbowTwitter for iPhone, la App para Android, entre otras), adicionalmente, la mayoría de los usuarios de Facebook, el 57%,  se relaciona más con sus amigos a travez de la  red social que en la vida real, si se podría decir que se está “cociendo un nuevo idioma”.

Por tal razón La Fundé (Fundación del español Urgente), que cuenta con63.000 seguidores tanto en Facebook como Twitter, ha decidido unirse a la defensa del buen uso del lenguaje, puesto que muchas de las frases que se creen que deben estar bien interpretadas, la mayoría de las veces, tienden a confundir al lector o al usuario.
“Ya que las redes nos permiten tener más injerencia en las personas y que el desarrollo de nuestra lengua se ve influenciado por los medios, decidimos que era una buena forma de intervenir”dice Fernando Ávila, representante de La Fundé, fundación reconocida por la mismísima Real Academia Española de Lengua, como un pilar Ortográfico y útil en la correción de fallos ortográficos que puedan surgir en las redes sociales.
Algo así como la “Liga de la Justicia”, pero en este caso del buen uso del idioma, recordemos que el famoso buscador, Google, hace unas semanas afirmó que no “Indexaría”las páginas que tuvieran mala ortografía, frases vulgares y mucho menos, palabras a medio hacer.

Para concluir, es bueno recordar el buen uso del idioma, la buena escritura, tener unas buenas bases de sintaxis, y por supuesto, tener instalado una buena extensión en nuestro navegador de corrección ortográfica,  tener a la mano por si las moscas, el de Office,-sí, aunque solo sirva para eso-, y por supuesto muy buena dedicación no solo para escribir un artículo sino a la hora de publicar algo ya sea en Twitter, Facebook, Google+, o cualquier otra red social existente, y recuerda que aunque la frase este bien escrita, el hecho de no tener comillas, comas, puntos, signos de interrogación, de admiración o cualquier otro signo ortográfico, le hace perder el sentido total a la oración y como lo dije antes, piensas algo, lo dices, lo escribes, lo escribes mal, lo leen al revés y el perjudicado eres tú y tu imagen social

El principal objetivo de una red social es que las personas establezcan contacto permanente y puedan enviar y mostrar a otras información personal sobre viajes, actividades, intereses, fotos... Este contacto puede ser espontáneo, por intereses (aficiones, edad, sexo) o por una invitación externa.

Cada persona que entra a formar parte de una red crea una cuenta. Quien usa esa cuenta accede a la red utilizando una contraseña que es única. La entrada en las redes sociales es voluntaria. También es voluntario, y depende del usuario, decidir con qué personas va a tener contacto dentro de esa red. Igualmente, el usuario puede decidir a qué información va a poder acceder cada persona. 

¿Qué es Facebook, Twitter, Tuenti, Google Plus, Instagram?


redes-sociales-zaragoza.jpg (650×366)
Tuenti es una red social dedicada al público joven español. Sigue un formato similar a otras redes sociales como Facebook, (de hecho, se le ha llamado el Facebook de España) con la posibilidad de subir fotos, comentar en los perfiles de amigos, estar conectado con amigos y otras personas del mundo y realizar numerosas otras aplicaciones. Es una de las páginas Web más populares en España y sólo se puede acceder a ella mediante una invitación. Es una pregunta muy interesante ya que se rumorean muchas cosas sobre el tema en la red y los círculos de amigos. Si usas tu buscador favoritos un momento podrás encontrar un montón de información sobre Google plus y sobre todo verás la frase: Google plus es una red social con objetivo de destronar a Facebook.  Facebook  es una empresa creada por Mark Zuckerberg y fundada por Eduardo SaverinChris HughesDustin Moskovitz y Mark Zuckerberg consistente en un sitio web de redes sociales. Originalmente era un sitio para estudiantes de laUniversidad de Harvard, pero actualmente está abierto a cualquier persona que tenga una cuenta de correo electrónico. Los usuarios pueden participar en una o más redes sociales, en relación con su situación académica, su lugar de trabajo o región geográfica.

Instagram es una aplicación gratuita usada para aplicar efectos a las fotografías y compartirlas en las redes sociales. Recientemente la compañía fue adquirida por Facebook.Twitter es una aplicación web gratuita de microblogging que reúne las ventajas de los blogs, las redes sociales y la mensajería instantánea. Esta nueva forma de comunicación, permite a sus usuarios estar en contacto en tiempo real con personas de su interés a través de mensajes breves de texto a los que se denominan Updates (actualizaciones) oTweets, por medio de una sencilla pregunta: ¿Qué estás haciendo?.

¿Cuáles son los dispositivos electrónicos más utilizados?


los 5 dispositivos mas utilizados son:
1.         Computadora de estar
2.         Computadora portátil (laptop)
3.         Celular
4.         Reproductores de música (mp3, ipod)
5.         Tablets (ipad, galaxy tab)

Todo va muy deprisa, la tecnología evoluciona rápidamente. Me pregunto qué habrá dentro de 5 años. ¿Podemos saberlo?


Es difícil imaginar el futuro de algo que está en continua evolución, pero Eric Schmidt, el CEO de Google, se atreve: dentro de cinco años, Internet estará dominada por el contenido en chino y las redes sociales, y funcionará en tiempo real sobre una banda ancha de 100 MBs.
Es difícil imaginar el futuro de algo que está en continua evolución, pero Eric Schmidt, el CEO de Google, se ha atrevido.
Schmidt anunció sus previsiones durante su intervención la semana pasada en el Symposium/ITxpo 2009, organizado por la consultora Gartner en Orlando (Florida), frente a una audiencia formada por 5.000 CIOSs y Directores Tecnológicos.
La entrevista completa dura 45 minutos y puede verse en YouTube. Este es el resumen de cómo cree Schmidt que será Internet en 2014:
·             Dentro de cinco años, el chino será el lenguaje dominante en Internet.
·             Los adolescentes actuales son el ejemplo de cómo se usará Internet en el futuro: saltando de aplicación a aplicación sin esfuerzo.
·             Siguiendo los principios de la Ley de Moore, cinco años dan espacio a una enorme progresión tecnológica, por lo que los ordenadores tendrán muchas más posibilidades que los actuales.
·             Igualmente, dentro de cinco años no llevaremos encima móviles, sino supercomputadoras de bolsillo. Si ahora ya sirven como GPS, cámara o acceso a Internet, es impensable lo que harán los smartphones dentor de un lustro.
·             La mega banda ancha (velocidades de 100 MB) estará ampliamente extendida, y por ese mimo canal se distribuirán los contenidos de Internet, televisión y radio.
·             El vídeo será el contenido estrella en la Red. También estaremos inundados de información generada en redes sociales.
·             Las búsquedas funcionarán en tiempo real. Ya es posible indexar en tiempo real todo el contenido que se genera en las redes sociales. El gran desafío es indexarlo y mostrarlo en tiempo real en los rankings de búsqueda.
·             Los consumidores confiarán cada vez más en la opinión de otros consumidores, por lo que perderán importancia las fuentes tradicionales.
 No falta quien encuentra obvios estos vaticinios, especialmente si tenemos en cuenta que provienen del director de una compañía que da empleo a miles de ingenieros y maneja una ingente cantidad de información y datos.
 En cualquier caso, dentro de cinco años, veremos lo atinadas que fueron.