2. Redes sociales verticales
• Éstas normalmente giran alrededor de una temática
o contenido en común a todos sus usuarios:
Fotografía:
– Flickr: sitio web que permite compartir fotografías (y
recientemente vídeos) entre usuarios. adquirida por
Yahoo.
– Panoramio: lugar para subir imágenes y geolocalizarlas.
Fue iniciada por dos jóvenes españoles y comprada
posteriormente por Google.
– Picasa: organizador de fotografías de Google.
3.
4. Música:
– Last.fm: red social musical. Se comparte toda la música
que cada usuario escucha (mediante una aplicación se
envía a last.fm lo que pasa por nuestros reproductores),
se forman comunidades y se genera de manera
automática grupos similares que nos podrían gustar.
– Blip.fm: un lugar donde hacer recomendaciones
musicales.
5. – Spotify: aunque no sea una red propiamente
dicha, está generando multitud de ellas a su
alrededor y supone toda una revolución para el
mundo de la música. Es una plataforma para
escuchar música vía streaming (ha firmado
acuerdos con las discográficas
6. • Vimeo: es similar a YouTube. Los usuarios con
cuentas gratuitas (limitadas) pueden cargar hasta
500 MB de vídeos estándar y sólo un vídeo de alta
definición a la semana.
• Vevo: es una ramificación de YouTube específica para
vídeos musicales.
7. Vídeo:
– YouTube: es la plataforma más conocida para compartir
vídeos. Comprada por Google, permite subir vídeos de
no más de 2 GB de tamaño ni 10 minutos de duración.
Hay canales institucionales y se organizan eventos en
streaming.
8. – Dailymotion: lo mismo que los anteriores.
Dailymotion apoya y patrocina el proyecto sin
ánimo de lucro One Laptop Per Child.
– Google Video: es un servicio de Google que hasta
enero de 2009 permitía subir vídeos. Inicialmente
nació como competencia de YouTube, a la que
terminó comprando el 10 de octubre de 2006.
– Joost: algo así como una televisión a la carta vía
Internet.
9.
10. Otros:
– Presentaciones: slideshare
– Marcadores sociales: del.icio.us
– Sistemas de promoción de noticias: meneme,
aupatu, zabaldu, ...
– Red de lectura: anobii, librarything, entrelectores,
...
• Mashups: mezclando servicios. Por ejemplo,
panoramio hace uso de google maps
11. Redes sociales horizontales
• Son transversales en cuanto temáticas y se centran
más en los contactos:
• Redes de contactos: Facebook, Tuenti, Orkut,
Hogetti, ...
• Redes profesionales : LinkedIn, Xing, Plaxo, ...
• Microblogging (aunque los creadores de Twitter
digan que no se trata de una red social
12. • Redes de conocimiento: Zutagu es una nueva red
social para compartir el conocimiento entre
internautas. Entre esas herramientas destacan un
blog, un archivo, un lugar para guardar las
direcciones, páginas tipo wiki o microblogging, ...
Además, también se pueden crear grupos de
interés.
14. Enlaces de Wikileaks
• Nacionalistas gestionan acceso a wikileaks que los incriminan
• Wikileaks: EE.UU. ordenó investigar a Berlusconi y a Putin
• Hidalgo confirma Wikicable sobre presencia de cárteles
mexicanos
• EU vigila redes sociales para capturar migrantes: Wikileaks
• México es un paraíso de documentos falsos: Wikileaks
15. Blended Networking
Se conoce como blended networking a las
redes sociales que son resultado de una
armonización de la vida offline y online, casi
siempre enfocadas en nichos de intereses
(deporte, música, fotografía,…).
16. • Compaginan las interacciones en línea con los
eventos cara a cara, respondiendo así a los
que critican de forma regular la excesiva
dependencia virtual frente al cultivo y
desarrollo de las habilidades sociales.
17. Su origen está en el término blended learning
(b-learning), que precisamente presenta la nueva
tendencia educativa semipresencial que combina
formación presencial con elementos en la Red.
18. En la actualidad podemos ver ya patrones reales del
blended networking. Un ejemplo claro de esta
práctica se presenta en las multitudinarias campus
partyTM que se celebran en todo el mundo.
19. • Otro ejemplo de red vertical centrada en el
contenido, es Last.fm. En esta plataforma de
recomendación musical se potencia especialmente
el apartado de conciertos para que los usuarios
compartan a cuáles van a asistir, hagan reseñas de
los mismos, suban imágenes, vean qué otras
personas van a acudir,... Es decir, movimiento en
Internet en torno a un acto presencial.
20. • Nokia, uno de los principales fabricantes de
teléfonos móviles, está apostando por lo que ellos
denominan entretenimiento circular a través de sus
terminales. Este entretenimiento consiste en
propagar material entre amigos, para que cada uno
agregue una capa de personalización.
21. • Los portales de contactos son el paradigma de la
socialización a través de Internet. Su actividad crece
año tras año e incluso algunos cotizan en bolsa (es
el caso de la francesa Meetic que lo hace desde
octubre de 2005). Hasta ahora su modelo de
negocio había sido claro: pago por suscripción.
22. • Pero no sólo existen casos en los que de la Red se
pasa al mundo de lo no digital. A la inversa
tenemos también ejemplos de cómo actividades
presenciales se transmiten luego a Internet en
forma de experiencias. Es el caso de las redes
sociales de viajes, donde se intercambian
opiniones, recomendaciones.
23. • Los portales de contactos son el paradigma de la
socialización a través de Internet. Su actividad crece
año tras año e incluso algunos cotizan en bolsa (es
el caso de la francesa Meetic que lo hace desde
octubre de 2005).
24. • Hasta ahora su modelo de negocio había sido claro:
pago por suscripción. Sin embargo, con la aparición
de las redes sociales, el líder a nivel
mundial, match.com, ha tomado la decisión de
lanzar un servicio gratuito alternativo.
25. A la inversa tenemos también ejemplos de cómo
actividades presenciales se transmiten luego a
Internet en forma de experiencias. O también el de
LinkedIn, una red social profesional que centra su
funcionamiento en las recomendaciones que se
hacen entre usuarios que han trabajado juntos en
algún momento (funciona como un currículum
online).
26. Los principios de la web social
Las herramientas de la web social
Blogs Wikis
Marcadores sociales
Sindicar contenido RSS
Mashups
Mensajería instantánea (chats)
Escritorios Virtuales
Catalogo
Redes sociales: Twitter, Facebook, poster de facebook
de Didac
Mundos virtuales
27. Los y las jóvenes y las nuevas
tecnologías
Contenidos
• 1 Los nativos digitales
• 2 Internet en la familia
• 3 Internet en la educación
• 4 Cyber bullying
• 5 Efectos de la participación en Redes Sociales
–5.1 Positivos
–5.2 Negativos
28. Los nativos digitales
• ¿Y a qué nos referimos con este término? Se aplica a
todos aquellos que han nacido y crecido rodeados por
Internet, los ordenadores, el teléfono móvil, los
videojuegos, etc… Los jóvenes que vienen con el dedo
pulgar cada vez más gordo para adaptarse mejor al
envío de SMS, lo que ha hecho que hayan asimilado
todo con normalidad e incluso ha modificado la forma
de pensar de las personas: de un pensamiento
analógico a uno digital.
29. • Los y las jóvenes usan las redes sociales para
orquestar su espacio físico. Sus amigos en el
messenger, Tuenti y demás herramientas, son con
los que han estado por la tarde.
• Es indudable que las nuevas tecnologías están
modificando las costumbres de nuestros queridos
nativos digitales.
30. Internet en la familia
Hace unos meses transcendió la noticia de que el
Defensor del Menor de la Comunidad de Madrid,
Arturo Canalda, se había dado de alta en Tuenti con
un perfil falso para ver lo que hacían sus hijos.
31. • Tal y como comenta Genís Roca: “La mayoría de
jóvenes no son nativos digitales sino huérfanos
digitales. Crecen en la red sin sus padres“. El miedo
a lo que hay tras las pantallas de los ordenadores
hace que muchos jóvenes tengan que pasear por la
Red sin el acompañamiento de sus padres.
32. • La prohibición del uso de las herramientas,
logrando una "e-exclusión". Un menor que no esté
conectado puede aislarse socialmente si el resto de
sus amigos usan estas herramientas para
comunicarse.
• El espionaje y el control fundamentado en la
desconfianza.
33. • La educación en valores. Navegar con ellos, aunque
no sepamos lo que es una red social, para
convertirnos en su referente de comportamiento. La
diferencia entre un adolescente y un adulto que se
enfrenta por primera vez a algo novedoso es que
ese adulto lleva ya mucha experiencia a sus
espaldas que puede aplicar ante nuevas
situaciones.
34. En cuanto a los espacios de conexión a Internet, existe
una dicotomía entre los espacios comunes de la
vivienda y los espacios de ámbito más privado o
personales: el 94,5% de los adolescentes suele
conectarse en el ámbito familiar, el 50,2% de los
cuales lo hace en su propia habitación y el 29,1% en
el comedor o el salón de casa.
35. • Además el 69% de los adolescentes confirma que
navega solo/a siempre o casi siempre. Es curioso
cuáles son las medidas que usan los padres para
supervisar la participación de los hijos en redes
sociales (ordenadas de mayor a menor frecuencia):
36. • Entrar a las páginas visitadas / comprobar el historial de
navegación web
• Estar al lado / acompañar y observar
• Uso de los llamados programas de control parental
• Establecimiento de claves de acceso
• Bloque de acceso a determinadas páginas
• Creación de una cuenta paralela en la misma red social
• Pregunta directamente al hijo
37. Internet en la educación
La educación está ya marcada por las tecnologías,
tanto en el proceso de aprendizaje como en el
apoyo a la docencia y en el futuro laboral de los
jóvenes. Por tanto, si pretendemos adaptar los
modelos pedagógicos a las eras que corren, no
podemos olvidar estas herramientas, o serán los
alumnos los que enseñen a los profesores, cosa
cada vez menos extraña, dado que los roles se
vuelven más difusos.
38. • El problema es que las personas que están
moldeando en la actualidad esos modelos
pedagógicos son inmigrantes digitales, y casi me
atrevería a decir de muchos, que su relación con las
TIC’s es más bien de odio que de amor. Esto podría
provocar una brecha digital entre profesorado y
alumnado, algo a lo que hay que poner solución lo
antes posible.
39. Otra característica importante de esta nueva era
digital es que la información se pone al servicio de las
personas. Ahora todos tenemos acceso a una
cantidad ingente de ella. Saber buscar
adecuadamente y filtrar dentro de toda esa
infoxicación, será la clave para lograr el éxito. Puesto
que ya no es necesario reinventar continuamente la
rueda, yo primaría más una buena combinación de
información ya existente.
40. • Un trabajo que se puede sacar íntegramente de
Internet no es un fallo del alumno, sino del profesor
que lo ha planteado. Y es que hemos pasado del
modelo de salvaguardar nuestras ideas al de
compartirlas para obtener un beneficio mutuo.
Hemos pasado de ser consumidores, a ser
prosumidores y esto tiene que ser transmitido a las
nuevas generaciones.
41. • Hay numerosas iniciativas que nos pueden ser útiles:
• El proyecto Agrega pone contenido educativo abierto y
gratuito dirigido a docentes, familias y productores.
• La Agencia Vasca de Protección de Datos ha lanzado la
campaña KontuzDatos con contenidos multimedia y
textuales para mostrar a padres e hijos que los datos
personales son valiosos y que hay que cuidarlos.
• .
42. • Kaidara es una iniciativa de Intermón Oxfam que
tiene como objetivo ofrecer al profesorado de todos
los niveles educativos, y al público en general,
recursos que les permitan trabajar e incorporar la
Educación para una ciudadanía global en su práctica
educativa, tanto en el aula como en el centro, así
como propuestas y recursos de autoformación para
el docente
43. • Protégeles es una organización eminentemente
práctica, cuyo objetivo no es sólo la sensibilización
social y la denuncia, sino también el desarrollo de
Campañas y la elaboración de materiales didácticos
específicos dirigidos hacia los menores.
44. • ciberfamilias.com, en la que se recopilan normas de
seguridad, legislación sobre la Red, estudios
comparativos de sistemas de filtrado, direcciones a
las que dirigirse en caso de necesidad, etc.
45. Cyber bullying
El cyber bullying es el uso de los medios telemáticos
(Internet, telefonía móvil y videojuegos online
principalmente) para ejercer el acoso psicológico
entre iguales. No se trata aquí el acoso o abuso de
índole estrictamente sexual ni los casos en los que
personas adultas intervienen.
46. Efectos de la participación en Redes
Sociales
Según la encuesta realizada por la Fundación Pfizer sobre "Juventud y Redes Sociales",
éstas son las cosas positivas y negativas que ven los jóvenes en el uso de redes
sociales:
Positivos
– Sirve para relacionarse y comunicarse mejor con la gente
(hablar, organizar encuentros, hacer planes, ...)
– Conocer gente nueva / hacer nuevos amigos
– No se gasta dinero / no hay que utilizar el teléfono
– Coger soltura con la informática / Nuevas tecnologías
– Buscar / acceder / consultar información para los estudios en
general
47. Positivos
– Sirve para relacionarse y comunicarse mejor con la gente
(hablar, organizar encuentros, hacer planes, ...)
– Conocer gente nueva / hacer nuevos amigos
– No se gasta dinero / no hay que utilizar el teléfono
– Coger soltura con la informática / Nuevas tecnologías
– Buscar / acceder / consultar información para los
estudios en general
48. Negativos
– Falta de privacidad (problemas con los datos
personales)
– Puede ser peligroso / abierto a engaños
– Sedentarismo / estar mucho tiempo sentado
– Adicción. Demasiado tiempo conectado/a.
– Posible peligro al dar demasiados datos personales
– Dedicar a ello mucho tiempo (restarlo de los estudios)
49. Y éste es el listado de incidencias reales de estos
riesgos o amenazas:
– Adicción o uso excesivo
– Acceso a determinados contenidos inapropiados
– Privacidad amenazada
– Entrar en contacto o ser acechado por otras personas /
adultos
– Acoso sexual
– Algún riesgo de tipo económico
50. Condiciones de servicio y privacidad
de esas redes
Contenidos
• 1 Cloud Computing
• 2 Seguridad
• 3 Condiciones de uso
• 4 Opciones de Privacidad
• 5 "Suicidio" virtual
51. Cloud Computing
Otro concepto irrumpe de la mano de la web 2.0: el cloud
computing. El cloud computing o computación en nube
consiste en servicios en la Red que trabajan con los datos
de los usuarios, almacenándolos en servidores de
proveedores externos. Es decir, cambiamos nuestras
aplicaciones de escritorio por las que están en Internet,
dejando nuestra información en la nube y jugando con las
reglas de otros.
52. La mayoría de plataformas más exitosas
funcionan de esta manera: Flickr, YouTube,
Twitter, Facebook, ... Por tanto, nos debatimos
entre dos opciones claras: la primera que nos
dice que tenemos que movernos a donde está la
gente y no esperar lo contrario (que la gente se
mueva a donde nosotros estamos).
53. Pero la segunda es que la gente está en lugares
donde no tenemos control: ¿quién decide si un
contenido es apropiado? ¿qué hacemos ante
una parada del servicio? ¿Y si nos borran nuestra
información porque consideran que no
cumplimos los términos de uso? Además no
podremos pedir cuentas, dado que en la
mayoría de los casos se tratan de servicios
gratuitos.
54. Seguridad
Otro problema viene de la mano de la seguridad. La
ingeniería social es el mayor peligro en las redes
sociales. Las grandes compañías poseen servidores
perfectamente bastionados ante intrusos externos.
Sin embargo, la seguridad de estas redes es tan fuerte
como el más débil de sus eslabones:
55. • el usuario. Si se engaña a éste para que dé sus
claves o pinche en un enlace malintencionado,
de nada servirán las barreras físicas que
pongan las plataformas. Nathan Hamiel y
Shawn Moyer indicaron en el Black Hat 2008:
56. "Es posible que no pueda atacar a Facebook o a
MySpace, pero sí puedo atacar a sus usuarios
todos los días. No pongas nada en una cuenta
de Facebook que no consideres público".
57. • Además, los crackers cada día se tienen que
esmerar menos porque nosotros mismos aireamos
todos nuestros datos. Hasta el mismísimo nuevo
jefe de los servicios secretos británicos ha visto su
seguridad personal comprometida.
58. Condiciones de uso
• Otra cuestión a valorar son las condiciones de uso
de casi todas las redes sociales virtuales (asustan).
Juegan con un lenguaje complejo para que
aceptemos cosas impensables sin leerlo siquiera.
Muchas veces lo hacen para cubrirse las espaldas,
pero otras tantas, para usar nuestros datos.
59. • Por ejemplo, las condiciones de uso de Facebook
cuentan con algunas cláusulas que le otorgan la
propiedad sobre los contenidos que se crean en
ella. Concretamente éste es el párrafo de la
discordia:
60. • Para el contenido protegido por derechos de
propiedad intelectual, como fotografías y vídeos
("contenido de PI"), nos concedes específicamente el
siguiente permiso, de acuerdo con la configuración
de privacidad y aplicaciones: nos concedes una
licencia no exclusiva, transferible, con posibilidad de
ser sub-otorgada, sin royalties, aplicable
globalmente, para utilizar cualquier contenido de PI
que publiques en Facebook o en conexión con
Facebook.
61. • «No es “tu” perfil en Facebook. Es el perfil de
Facebook sobre ti.» Leif Harmsen, citado por
Virginia Hefferman en el NYT.
En Twitter funcionan con las siguientes premisas
(términos de uso - política de privacidad):
62. • Tú eres responsable de todo lo que publiques. Si
hay un contenido indebido, Twitter no se
responsabilizará ni podrá ser enjuiciado por ello (y
tampoco tiene obligación de retirarlo). De hecho,
eres responsable hasta del uso que hagan terceros
de tu contenido.
63. • Pueden cesar el servicio en cualquier momento (de
forma temporal o permanente) sin necesidad de
avisar previamente.
• El servicio podrá incluir publicidad. Ellos mismos
indican que están dejando la puerta abierta a este
área, pero que por ahora no van a poner en marcha
nada.
64. • Los contenidos son nuestros. Sin embargo, se les
concede una licencia mundial, no exclusiva, libre de
royalties y con derecho a sublicenciar. Con lo que
podrán usar, copiar, reproducir, procesar, adaptar,
modificar, publicar, transmitir, mostrar y distribuir
dicho contenido en cualquier sitio. Luego nos
aclaran que esto es necesario para poder mostrar
nuestros tweets al resto del mundo.
65.
66. Opciones de Privacidad
Red Alta Edad Buscadore Bloquear Baja
Mínima s usuarios
Facebook Abierta 14 Perfil Sí Desactivación pero no
Resumido eliminación
Tuenti Invitación 14 Nada Sí Eliminación pero no inmediata
Twitter Abierta - Todo o Sí Baja permanente
nada
67. También hay que ser cuidadoso de cómo se dejan las
opciones de privacidad (quién puede ver qué). Según
Ofcon 2008, el 41-44% deja las opciones por defecto.
Podemos jugar al Gran Hermano buscando la información
que tiene la Red de nosotros en estas plataformas:
– 123people
– Wink People Search
– Intelius People Search
– PeekYou
• Condiciones de servicio y privacidad de esas redes
68. Suicidio" virtual
Si deseamos darnos de baja de las distintas redes
sociales y eliminar esa baba de caracol que hemos ido
dejando, tendremos que ser conscientes que en
algunas plataformas nos lo pondrán difícil. Aunque ya
han surgido webs que nos facilitan el trabajo.
69. • Es el caso de Suicide Machine, que borra los perfiles
y luego crea una página en la que se refleja y se
deja constancia de que el usuario ha querido
abandonar esas redes sociales, dándole la
oportunidad de escribir sus últimas palabras, a
modo de epitafio virtual, junto con la fotografía de
perfil que tuviera en la red social.
70. • Sin embargo, Facebook ha cortado la conexión a
esta plataforma para que no pueda borrar de
manera automatizada el perfil de nadie. Así que
aquí nos tocará hacerlo manualmente: en el
apartado "Configuración de la cuenta", se puede
desactivar el perfil del usuario en esta red. Pese a
todo, la desactivación de una cuenta es reversible:
71. • la eliminación del perfil no es completa, ya
que el usuario recibirá todavía correos
electrónicos, invitaciones a eventos o avisos
de etiquetados en las fotografías, a menos
que marque la casilla para desactivar también
la recepción de mensajes.
72. • En las preferencias de Tuenti se puede desactivar el
perfil de usuario con sólo pulsar el botón
correspondiente. En Twitter, cuando se hace clic en
"Configuración", un enlace en la parte inferior de la
página permite eliminarlo. En MySpace, este paso
es posible a través del menú "Editar perfil", en el
apartado "Cuenta".
73. De la misma manera, a partir de la desactivación,
ningún otro miembro de la red podrá acceder a la
información que albergaba el usuario ni le encontrará
en las búsquedas, aunque Facebook almacena
durante un tiempo copias de seguridad de todos los
perfiles que se han creado en su sitio.
74. ¡Momento de despertarse!
• Encuentra a alguien que conozcas en el taller
• Tienes 4 minutos para obtener una respuesta a
estas preguntas y escribirlo (1 minuto para cada
una y 1 más para escribirlo en tu Facebook -
!Rápido! )
¿Qué es para ti el facebook?
¿Cómo la aplicarías a tu materia?
¿Por qué elegiste este taller?