1.Los jóvenes participan en varias redes sociales, ¿tiene la edad mínima para estar registrado?
Muchos son los niños y niñas menores de 14 años que tienen abierto un perfil en alguna red social. Probablemente muchos padres y madres no saben que es esta edad, 14 años, la mínima en España para registrarse en una red social (salvo las específicas para niños). Y probablemente también, muchos padres y madres ignoran que su hijo tiene un perfil en una red social o si lo saben, no le dan importancia.
Cierto es que son numerosos los adultos que se mueven torpemente en las redes sociales. Y me refiero a que no saben configurar las opciones de privacidad, suben fotos propias y de terceros alegremente, comentan detalles innecesarios de su vida privada, aceptan amigos y amigas que desconocen por completo (abriéndoles la puerta a todo el material expuesto en su perfil)… Son adultos que, a pesar de las noticias que continuamente aparecen en los medios de comunicación, no son conscientes del alcance de sus acciones en la red. Posiblemente el estar delante de un monitor les da la sensación de “poca trascendencia”.
Con este panorama, no es de extrañar que sean muchos los padres que no le dan importancia a que sus hijos menores de 14 años tengan perfil en una red social como Tuenti. Y sí tiene importancia. ¿Por qué? ¿Qué importancia tiene participar en una red social donde se comunica con sus amigos? Pues hay varias razones para tener en consideración:
- Los padres, madres y tutores tienen la obligación legal de velar la intimidad y la imagen del menor. Esta obligación viene recogida en la Ley Orgánica 1/1982, de 5 de mayo, sobre Protección Civil del Derecho al Honor, a la Intimidad Personal y Familiar y a la Propia Imagen. Dejarlos a su libre albedrío supone abandonar esta obligación. Y la reglamentación de protección de datos de carácter personal en España no permite recabar datos de menores de 14 años sin el consentimiento de los padres o tutores.
- Obviando ya la obligación legal, un menor de 14 años seguramente no es capaz de comprender la trascendencia que tiene el desvelar su privacidad, el compartir fotos, el dar información personal… Es fácil que lleguen, por ejemplo, a subir fotos de las que en un futuro se tengan que arrepentir.
- Una red social no es simplemente una web. Es una herramienta de comunicación, con todo lo que eso comporta. Y al igual que se supervisan las amistades y relaciones de los niños y niñas en la vida real, con más razón quizás hay que hacerlo en las redes sociales. El inicial anonimato que proporcionan puede crear situaciones de riesgo.
Habrá quien quiera descargar la responsabilidad de este control de acceso a las redes sociales en las propias redes. Pero es cierto que los menores pueden engañar los débiles controles impuestos, simplemente cambiando la fecha de nacimiento a la hora del registro. Recientemente la Agencia de Protección de Datos ha hecho pública su preocupación por la pobre verificación de edad de los menores en la red. Recaba una mayor inversión y esfuerzo en implantar instrumentos para una más fiable verificación.
Sin embargo, la clave sigue siendo la supervisión paterna, la implicación de los padres y madres, la creación de un clima de confianza en el seno familiar que favorezca la educación del niño o niña en los hábitos de navegación. Por supuesto, no vale la posición intransigente de prohibirle el acceso a Internet. Buscaría salidas por otras vías mucho menos recomendables y fuera de control. Además de que prohibirle el acceso a Internet es prohibirle la sociabilización. Pensemos que los tiempos evolucionan y si antes el lugar de relación era la calle ahora lo es, además, la Red. Exige un cambio de mentalidad y de actitud.
En consecuencia, ¿qué solución queda? Pues formarse en el uso de la red, aprender a usar sus herramientas, para conocerlas y así poder orientar a los hijos. Hoy en día, estoy convencido, es una asignatura obligatoria para cualquier padre o madre.

¿Cual ha sido el éxito de la red social Facebook, Instagram? ¿Por que los adolescentes pasan tanto tiempo allí especialmente?
El mundo de las redes sociales ha capturado el interés de numerosos autores y de cada vez más académicos. Desde 2005, se han escrito abundantes monografías sobre Twitter, Facebook y YouTube. La mayor parte de esos libros aborda dimensiones prácticas, y se centra en la utilización de las redes sociales, sin considerar a fondo el impacto que tienen en las relaciones de la audiencia y las estrategias de comunicación. Aun así, la efervescencia del mercado editorial es un indicador de la relevancia que están adquiriendo las redes sociales.
Esta declaración confirmó lo que ya reveló un estudio de la organización Pew Search: que Facebook está perdiendo popularidad entre los jóvenes y adolescentes.
"Facebook ahora me aburre", dijo a BBC Mundo, María Luque, una adolescente de 14 años. "Sólo lo utilizo para ver videos".
Aunque la mayoría de los jóvenes aun mantiene su perfil activo, pasan menos tiempo en la red más famosa del mundo. Y es que la diversión se ha trasladado a otros sitios.
Los adolescentes están volcando su actividad en otras redes sociales como Twitter e Instagram y en aplicaciones de mensajería teléfonos móviles como WhatsApp.
Breve historia de las redes sociales
- Yahoo: respuestas, pregunta responde y descubre. Fue fundada en enero de 1994 por dos estudiantes de postgrado de la Universidad de Stanford, Jerry Yang y David Filo.
- Hi5: tus amigos tu mundo. Fue fundado el año 2003 por Ramu Yalamanchi.
- MySpace: noticias al instante. Fundado en 2003 por Chris DeWolfe y Tom Anderson.
- Orkut: la red social que promueve google. Apareció en las redes sociales desde enero del 2004.
- Facebook: comunícate con las personas que más quieres. Fue fundada en 2004 por Mark Zuckerberg.
- Youtube: transmítete a ti mismo mediante videos. Creado a mediados de febrero de 2005 por Chad Hurley, Steve Chen y Jawed Karim.
- Twitter: dilo en 140 caracteres. lo creó Jack Dorsey en marzo de 2006.
- Badoo: utiliza los populares "emoticones". Creado en Londres, Inglaterra en el año 2006. Los responsables fueron unos jóvenes programadores y emprendedores tecnológicos.

3.¿Cuanto dinero mueven las redes sociales en Internet? ¿que papel juega la publicidad en todo esto?
Son buenas por que dan la oportunidades de conocer personas y matender contacto con amigos y familiares, dan a conocer intereses, gustos, ideas preferencias etc. Existen muchas redes sociales como Facebook, Twitter, my Space,etc. Es divertido compartir experiencias videos y fotos. Sin embargo tambien se debe tener cuidado de no tener tanta informacion en su perfil ya que hay personas que no buscan tener una amistad y buscan algo mas que pueda dañar a la integridad de las personas registradas, por ello hay que tener responsabilidad sobre las redes sociales.
Pero sería equivocado pensar que todo es negativo. Según un estudio de la consultora Manpower, durante 2009, el 63% de los profesionistas en México utilizó alguna red social para buscar empleo. Por otro lado, las redes sociales se han convertido en el Areópago del siglo XXI, un lugar común en donde se comparten conocimientos y opiniones. Utilizadas de esta manera, las redes sociales constituyen un gran progreso para las ciencias y las demás ramas del conocimiento.
Término utilizado para referirse a cualquier anuncio destinado al público y cuyo objetivo es promover la venta de bienes y servicios. La publicidad está dirigida a grandes grupos humanos y suele recurrirse a ella cuando la venta directa —de vendedor a comprador— es ineficaz. Es preciso distinguir entre publicidad y otro tipo de actividades que también pretenden influir en la opinión pública, como la propaganda o las relaciones públicas. Hay una enorme variedad de técnicas publicitarias, desde un simple anuncio en una pared hasta una campaña simultánea que emplea periódicos, revistas, televisión, radio, folletos distribuidos por correo y otros medios de comunicación de masas. Desde sus inicios en el mundo antiguo, la publicidad ha evolucionado hasta convertirse en una enorme industria. Tan sólo en Estados Unidos, a finales de la década de 1980, se gastó en un año en torno a 120.000 millones de dólares en publicidad.

4. Las redes sociales ¿son un terreno peligroso como nos muestran muchas veces los medios de comunicación? ¿o un lugar lleno de oportunidades y diversión? ¿por que existen estas dos visiones tan diferentes sobre las redes sociales?
Facebook, MySpace, Hi5, Orkukt Neurona son las más conocidas pero coexisten más de 200 redes sociales en Internet y el número sigue en aumento. Se trata, sobretodo, de una nueva forma de relacionarse con el mundo: compartir fotos, vídeos, y repescar antiguos compañeros de colegio. Ahora viene la parte oscura. Chantajes, extorsiones, amenazas o acosos...son algunos de los riesgos que puede correr un usuario de estas redes. Un artículo de Cesar Ortiz, presidente de APROSEC, en casoabierto reflexiona sobre el poder que tienen las redes sociales y los peligros que conllevan.
La conclusión es que si somos precavidos en el mundo real: no damos información a extraños, no abrimos la puerta a cualquiera, y ponemos alarmas en nuestras propiedades, entonces, ¿porqué dejamos que toda nuestra información personal sea visible para todo el mundo y cualquier persona pueda utilizarla?.
Hackers:
¿Son los hackers la amenaza número uno que gira en torno a Internet? El hacker es una de las denominaciones de mayor prestigio en el sentido del conocimiento tecnológico, sin embargo los hackers más famosos son quienes cometieron delitos informáticos. Por lo tanto podría decirse que existen dos tipos de hackers, los buenos y los malos, los que colaboran en el crecimiento de la tecnología y los que se aprovechan de sus saberes para llevar a cabo operaciones ilegales. Por otro lado, los crackers y script kiddies son en realidad quienes efectúan daños en las máquinas. Es importante diferenciarlos. Un hacker investiga, trata de solucionar problemas y es precisamente un cracker, y en menor medida un script kidd, quien se dedica a ocasionarlos.
Virus:
Sólo mencionar la palabra virus provoca pánico en el usuario común de la web, quien suele ser justamente la primer víctima dados sus escasos conocimientos de prevención. El martes 27 de enero surgía MyDoom, uno de los más recientes peligros que sufrió Internet y que aún padece, siendo el gusano de mayor velocidad de propagación de todos los tiempos habiendo afectado a más de 500.000 equipos. Las pérdidas, consecuencia de los ataques de MyDoom en sus distintas variantes superan los 3 billones de dólares según ha informado la consultora mi2g. Sin embargo a este le han seguido nuevos virus, más evasivos frente a las medidas de seguridad de los antivirus y con mayores recursos de reproducción.
Los virus informáticos y gusanos se aprovechan de las vulnerabilidades de las aplicaciones para infectar la PC y reproducirse, siendo indetectable a la visión del usuario hasta que se lleva a cabo el ataque. Existen distintos tipos de virus, según sus fines, pero las dos características que los unen son: reproducirse y/o sobrevivir, y cumplir sus misiones. ¿Cómo defendernos de algo qué no vemos, qué no comprendemos? La solución está en tener instalada en la PC un buen antivirus y mantenerlo actualizado, o no conectarse a Internet ni introducir diskettes, CDs, etc.
Troyanos:
Con una arquitectura similar a la de los virus, los troyanos actúan aprovechándose de los errores de programación, haciendo referencia principalmente al sistema operativo y cliente de correo electrónico de Microsoft, Windows y Outlook respectivamente. La finalidad de los troyanos podría compararse a los spywares (visto en la sección PC Práctico de este número) en el sentido de que se convierten en agentes de espionaje que buscan y transmiten datos de relevancia, tales como números de tarjetas de crédito y claves de acceso. Las paredes con lasque se encuentra un troyano son un antivirus y un firewall. Este último término de seguridad, no tan conocido, lo vemos con detenimiento en la sección PC Práctico, tomando como sistema defensa Zone Alarm.
Hoax:
Se tratan de cadenas de mensajes iniciadas usando la identidad de alguien que conocemos, aunque sin su consentimiento. Podría definirse como spam dado que se transforma en cientos de mensajes que lo único que logran es perjudicar las tecnologías web. Sin embargo, los fraudes pueden ir más lejos, solicitando datos personales al usuario que recibe el correo. La efectividad de estos mecanismos se debe a que están camuflados, siendo difícilmente identificables por el usuario por lo que se aconseja remitirse a la web oficial o a la empresa correspondiente en el caso de dudar de la veracidad de un correo. Esta última modalidad se conoce como scam y en ediciones pasadas de MM cubrimos el caso en el que un e-mail disfrazado, presentándose como PayPal, robaba el dinero de los usuarios que respondían con sus datos.
Spam:
¿Qué es el spam? Lo definimos como el recibo de correo electrónico no solicitado. Tal vez no parezca a simple vista una amenaza que pueda ocasionar daños a nuestro equipo, sin embargo el correo no deseado es el mayor problema que enfrenta hoy Internet. El spam es responsable de colapsar redes, provocar pérdidas millonarias y enfurecer al usuario hogareño saturando sus buzones. Quienes hacen spam justifican sus actos diciendo que realizan marketing electrónico, sin embargo no tienen en cuenta la situación límite a la que se ha llegado. Ponerle fin a esto no es fácil, y ya se han visto intentos en el marco legal que fracasaron, como es el caso de la reciente ley de Estados Unidos CAN-SPAM. Sin embargo es una visión técnica la solución que deberíamos esperar, aunque probablemente demorará en asomarse.
Muchos usuarios usan con éxito aplicaciones dedicadas específicamente a la eliminación y control del spam de sus buzones y, si bien los resultados no son malos, el problema no es enfrentado desde la raíz, lo que hace que el spam continúe dañando la red.
Algunos consejos que el autor nos recuerda son: aplicar el criterio de bajo perfil en Internet, no poner información ni fotografías que puedan ponernos en riesgo, y cambiar la configuración de privacidad de la cuenta de estas redes para que únicamente los amigos puedan acceder.

5.¿Cuales son las amenazas en Internet? ¿y cuales son las medidas principales para estar protegidos?
Actualizaciones del equipo:
Al igual que sucede con otros sistemas operativos, el equipo debe disponer de los ultimos parches de seguridad y las ultimas versiones del software instalado. Para ello, bastará con ejecutar de forma periodica los distintos metodos de actualizacion segun la distribucion empleada (apt-get, yum, slackpack, drackpack, rpm, etc.) Revisión de servicios:
Tal y como comentabamos anteriormente, Linux ejecuta en el inicio ciertos servicios que pueden ser o no necesarios para nuestra operativa. Para revisar dichos servicios, podemos ejecutar el comando 'ps aux' y ver que se está ejecutando en la máquina, 'netstat -tapun' para ver que servicios están escuchando en qué puerto, o simplemente ejecutar 'who -r' para ver en que init nos encontramos y revisar los servicios que se inician desde /etc/rcX.d/ (donde X es el número del init en el que nos encontramos).
Podemos detener dichos servicios eliminando el enlace simbólico de /etc/rcX.d/ o simplemente desinstalandolo si no va a ser necesario. Usuarios con acceso remoto:
Linux dispone de multitud de usuarios habilitados para lanzar los diferentes servicios. Algunos de estos usuarios pueden disponer de acceso remoto, por lo que es conveniente revisar el archivo /etc/passwd donde se encuentra el listado de usuarios y cambiar la shell por defecto (el ultimo campo de cada linea) a /bin/false, de manera que no sea posible realizar login en la maquina.
Si disponemos de acceso SSH, es conveniente añadir la linea 'AllowUsers pepito maria' al final del archivo /etc/ssh/sshd_config y reiniciar el servicio para que solo puedan acceder desde fuera los usuarios pepito y maria.
Cabe destacar, que el parametro PermitRootLogin contenido en el archivo /etc/ssh/sshd_config debe indicar 'no' para que el usuario root no pueda acceder por ssh. En el caso de que o bien pepito o bien maria necesiten hacer labores como root, siempre podran ejecutar comandos de root mediante 'su' o 'sudo'. Puertos abiertos:
Mediante la utilidad nmap (http://www.insecure.org/nmap) se puede revisar que puertos tenemos abiertos en el sistema y proceder a cerrarlos. Don't do IRC as root!
Conectar a IRC como usuario privilegiado no es buena idea, ya que el cliente de IRC que estemos utilizando puede adolecer de alguna vulnerabilidad que permita a un posible intruso acceder a nuestro sistema. Evidentemente, si el usuario es root, el intruso tendria acceso absolutamente a todo el sistema. No obstante, aunque el usuario no fuera root, el intruso podria tener acceso a mails y documentos personales, por lo que es recomendable tener un usuario sin privilegios desde donde conectar a IRC.
Al igual que sucede con otros sistemas operativos, el equipo debe disponer de los ultimos parches de seguridad y las ultimas versiones del software instalado. Para ello, bastará con ejecutar de forma periodica los distintos metodos de actualizacion segun la distribucion empleada (apt-get, yum, slackpack, drackpack, rpm, etc.) Revisión de servicios:
Tal y como comentabamos anteriormente, Linux ejecuta en el inicio ciertos servicios que pueden ser o no necesarios para nuestra operativa. Para revisar dichos servicios, podemos ejecutar el comando 'ps aux' y ver que se está ejecutando en la máquina, 'netstat -tapun' para ver que servicios están escuchando en qué puerto, o simplemente ejecutar 'who -r' para ver en que init nos encontramos y revisar los servicios que se inician desde /etc/rcX.d/ (donde X es el número del init en el que nos encontramos).
Podemos detener dichos servicios eliminando el enlace simbólico de /etc/rcX.d/ o simplemente desinstalandolo si no va a ser necesario. Usuarios con acceso remoto:
Linux dispone de multitud de usuarios habilitados para lanzar los diferentes servicios. Algunos de estos usuarios pueden disponer de acceso remoto, por lo que es conveniente revisar el archivo /etc/passwd donde se encuentra el listado de usuarios y cambiar la shell por defecto (el ultimo campo de cada linea) a /bin/false, de manera que no sea posible realizar login en la maquina.
Si disponemos de acceso SSH, es conveniente añadir la linea 'AllowUsers pepito maria' al final del archivo /etc/ssh/sshd_config y reiniciar el servicio para que solo puedan acceder desde fuera los usuarios pepito y maria.
Cabe destacar, que el parametro PermitRootLogin contenido en el archivo /etc/ssh/sshd_config debe indicar 'no' para que el usuario root no pueda acceder por ssh. En el caso de que o bien pepito o bien maria necesiten hacer labores como root, siempre podran ejecutar comandos de root mediante 'su' o 'sudo'. Puertos abiertos:
Mediante la utilidad nmap (http://www.insecure.org/nmap) se puede revisar que puertos tenemos abiertos en el sistema y proceder a cerrarlos. Don't do IRC as root!
Conectar a IRC como usuario privilegiado no es buena idea, ya que el cliente de IRC que estemos utilizando puede adolecer de alguna vulnerabilidad que permita a un posible intruso acceder a nuestro sistema. Evidentemente, si el usuario es root, el intruso tendria acceso absolutamente a todo el sistema. No obstante, aunque el usuario no fuera root, el intruso podria tener acceso a mails y documentos personales, por lo que es recomendable tener un usuario sin privilegios desde donde conectar a IRC.
En general, ¿qué hábitos son los recomendables en casa para un buen uso del ordenador e Internet?
1. Familiarizarse con Internet2. Hablar abiertamente con los menores y adolescentes sobre el uso de Internet3. Navegar juntos4. Informarse sobre los instrumentos de control5. Establecer reglas básicas de seguridad en el hogar6. Colocar el ordenador a la vista de todos7. Enseñar a los menores a navegar con seguridad8. Buscar lugares Web seguros9. Investiga10. Ante un posible problema, reaccionar a tiempo

6.En particular, para las redes sociales, ¿cuales son los consejos básicos de seguridad que debería tener en cuenta?
1.- No ingrese sus datos personales en computadoras de uso compartido, tales como dirección, teléfono particular, lugar de trabajo, etcétera. Ya que éstos pueden ser vistos por otras personas ajenas y robar información confidencial. 2.- Siempre busque el icono de candado en las esquinas inferiores, esto permitirá tener un filtro o una barrera a la información que guarde en sus dispositivos electrónicos.
3.- Es importante que si vas a realizar pagos o transferencias bancarias por Internet, se verifique la seriedad y seguridad del sitio en que lo hará, pida alguna garantía o certificación, investigue el origen del portal con días de anticipación antes de ingresar cualquier clave o NIP de acceso a sus cuentas.
4.- Vacíe continuamente sus memorias y chips de los celulares, esto se refiere a los mensajes, fotos, audios, entre otros archivos de carácter personal, ya que en caso de ser robado o extraviado no puedan usar dicha información en su contra
5.- Los aparatos electrónicos siempre cuentan con configuraciones de seguridad, infórmese de cómo puede usarlas a su conveniencia.
6.- De preferencia, nunca dé a conocer datos personales en perfiles abiertos de redes sociales en Internet, tales como Facebook o Twitter, así como tampoco proporcione datos de dónde se encuentra o a dónde se dirija, ya que esto es facilitar el acceso a los delincuentes hasta donde se encuentra.
7.- En los contactos de tu celular nunca ponga símbolos como corazones u otros, que sirvan para identificar a sus personas cercanas o queridas.
8.- Nunca ponga los parentescos a sus familiares en la agenda de sus móviles, identificarlos por su nombre, y si es posible, cambie el nombre por uno que sólo usted sepa.
9.- En cuanto a las redes sociales, piense y analice bien la información que va a introducir, sobre a todo al lugar donde trabaja, dirección y teléfono del mismo, teléfono particular o celular, puesto que desempeña, entre otros, ya que esta es información valiosa para los delincuentes o personas que quieran usar esto en su contra.
10.- Blinde o ponga varios filtros de seguridad a sus perfiles, y piense bien quién o quiénes podrán tener acceso a su información o ver sus imágenes, esto incluye que seleccione bien a los amigos se admiten y asegúrese de que las configuraciones de privacidad están funcionando de manera correcta y precisa.

7.En general ¿que hábitos son recomendables en casa para un buen uso del ordenador e Internet?
1. Es necesario que los padres aprendan a utilizar el ordenador. De este modo
y hasta cierta edad, se conectan con ellos y el niño aprende a disfrutar de
Internet junto a sus padres; además conocer el ordenador ayuda a los padres
a distinguir qué software utiliza y qué páginas visita el menor más fácilmente.
2. Fomentar el diálogo sobre hábitos de navegación y sus riesgos. Es
importante que el menor sienta que cuando le suceda algo extraño para
él o que le incomode pueda decírselo a sus padres sin sentirse culpable.
Además les ayudaremos a mantener un espíritu crítico sobre la información
que aparece en la red y les explicaremos que no todas las webs tienen la
misma credibilidad.
3. Acordar unas normas de uso claras. Es particularmente bueno que los
niños tengan reglas claras sobre lo que pueden o no hacer y conocer sus
consecuencias, especialmente respecto al tiempo de uso (de día y no de
noche, controlar su uso entre semana), de esta manera el niño sabrá a priori
a lo que atenerse.
4. Es una buena ayuda utilizar filtros de control de acceso a la red. Así
evitará que acceda a paginas de contenido inapropiado (adulto, violento,
xenófobo, etc.). En el mercado existen soluciones gratuitas y muchos proveedores
ofrecen soluciones de este tipo.
5. Es necesario colocar el ordenador en una zona de uso común. Facilitará la
supervisión tanto del tiempo de uso (para controlar la ciberadicción) como
el control de situaciones que puedan incomodarle, como por ejemplo, para
evitar el ciberacoso cuando utilizan la webcam.
6. Enseñarles en qué consiste la privacidad. Explicarles que los datos
personales son información sensible y que puede ser utilizada en su contra
con ejemplos de la vida cotidiana, como puede ser, por ejemplo, que ellos
nunca darían las llaves de casa a un desconocido o ejemplos similares.
7. Explicarles que en la red también hay que respetar a los demás. Que
entiendan que detrás de un app

8.¿Donde puedo encontrar mas información sobre este tema?¿que libros y blogs son los mas recomendados?
Muchas veces, algunos medios nos muestran las redes sociales como un terreno peligroso, lleno de riesgos y amenazas para los adolescentes. Ellos, sin embargo, que se mueven en ellas como pez en el agua, las ven como un lugar lleno de oportunidades y diversión. Ellos socializan (también) en la Red.
Por su parte, muchas familias suelen quedarse con el primer mensaje, lógicamente preocupadas por los posibles riesgos de utilizar las tecnologías de Internet en general, y de las redes sociales en particular. Esa reacción puede ser fruto del desconocimiento, o sencillamente del miedo a indagar en estas (ya no tan) nuevas tecnologías.
Se suele asociar Internet a la web (www) pero Internet es mucho más. Entre los
servicios que ofrece Internet están los siguientes:
Navegación por la web
La navegación por la World Wide Web (www) es el servicio más utilizado al conectarse
a Internet. Existe una extensa y amplia variedad de páginas web disponibles que abarcan
14
Prácticamente todos los temas que pueden ser de interés para niños y jóvenes.
Correo electrónico
Permite el envío y recepción cualquier tipo de información digitalizada como
textos, imágenes, sonido. No es interactivo (en tiempo real) pero permite la
comunicación diferida de los usuarios.
Transferencia de archivos (carga/descarga de datos).
El usuario puede descargar, desde máquinas remotas, a su equipo personal gran
cantidad de archivos conteniendo información de diferente naturaleza, como
textos, imágenes, aplicaciones software gratuito, etc., de forma sencilla y rápida.
Búsquedas
Existen buscadores de información a varios niveles:
Temáticos, españoles, internacionales, etc., que permiten el acceso a
informaciones específicas que pueden ser de interés en el desarrollo de la tarea
docente.
Listas de correos
Se basa en la difusión de mensajes de correo a los suscriptores de la lista. Las
listas se organizan en base a los temas que tratan y permiten el intercambio de
experiencias, ideas, etc.
Grupos de noticias (News)
Son grupos de discusión, organizados jerárquicamente, sobre temas diversos.
Los servidores de noticias son los puntos de difusión a los que se conectan los
usuarios para leer noticias de su interés o participar en los debates en los que se
intercambian experiencias y conocimientos.
Mensajería instantánea (chats)
Permite la comunicación directa o en tiempo real (on-line) de los usuarios
pudiendo establecer conversaciones que incluyan archivos de diferente
naturaleza.

9.Desde casa ¿por donde empezar?
Nuestros hijos se encuentran navegando en Internet, tal vez mucho antes que nosotros, escuchamos acerca de los peligros que existen en la Red. ¿Qué puedo hacer como padre? El centro de seguridad familiar de Google presenta algunos consejos por parte de expertos y padres de familia. Lo primero que debemos tener en cuenta es acercarnos a Internet, no rechazarlo, intentar comprenderlo para luego comenzar a entender la dinámica, los riesgos y los beneficios que involucra navegar.
No solo es necesario saber lo que los hijos hacen en Internet, es necesario guiarles e instruirles acerca del cómo deberían utilizarla. Prohibir utilizar Internet o estar en las redes sociales son imposibles y no soluciona nada, ser guías y estar siempre cuidándolos es la mejor opción.
Las redes sociales nos unen y simplifican enormemente la socialización de nuestras alegrías con familiares y amigos, pero necesitamos entender que los delincuentes también usan Facebook, Twitter et al para buscar víctimas. Internet esconde muchos peligros y cuando se trata de menores de edad, los mismos se acrecientan más allá de lo que muchos padres sospechan.
Hace un tiempo quería escribir una serie de “limonadas” sobre el cuidado que debemos tener con nuestros hijos en Internet y la semana pasada encontré algunos puntos que me sirven de apoyo para los consejos que ofrezco a continuación.
Nunca publiques fotos o vídeos de niños desnudos
Para nosotros y para cualquier persona mentalmente sana, la desnudez de un niño sólo refleja inocencia y ternura. Tristemente, existen personas capaces de utilizar fotografías y vídeos de infantes con poca o ninguna ropa para crear montajes pornográficos y satisfacer las peores bajezas humanas.
Las imágenes de tus hijos te muestran vulnerable
Y sin duda, todo padre tiene en sus hijos un evidente punto débil. El problema es que si continuamente publicas material sobre tus hijos incrementas el riesgo de que alguien se fije en tu vínculo e intente utilizarlo en contra tuya o de tus hijos. Modera y dosifica lo que compartes sobre ellos en Internet.
Protege tu hogar
A la hora de compartir fotos o vídeos de tus hijos en la casa, evita que se vean objetos de valor que puedan atraer la atención de ladrones. Televisores, computadoras, tabletas, joyas, obras de arte, automóviles son todas cosas de interés para los maleantes.
Mantén tu ubicación en privado
Preferiblemente solo comparte imágenes tomadas en lugares públicos. Si vas a compartir algo procura no mostrar tu casa o rasgos de tu calle de una forma que puedas ser ubicado. Evita hacer check-ins públicos en Foursquare cuando andes con tus hijos (o hazlo cuando vayas de salida).
Cuidado con las referencias
Es muy fácil ofrecer detalles comprometedores con las imágenes que compartimos, los cuales ayudan a los malandrines a hacerse una idea sobre nuestros hábitos y rutinas. En especial, limita el uso público de Foursquare a salidas verdaderamente excepcionales. Toma en cuenta que los ladrones más hábiles hacen un “perfil” de tu vida combinando muchas piezas de información que ofrezcas.
Elimina fotos y vídeos viejos
Guarda tus fotos y videos en tu computador o en un servicio online como Dropbox, pero en privado. Cuando compartas cosas en Internet, es mejor que las elimines luego de un tiempo prudente. Así evitas que haya demasiado material visible en cualquier momento dado.
No expongas a tus hijos a ser un “meme”
Los niños son famosos por ser expresivos. Sin embargo, en un mundo lleno de fastidiosos y de “bullies”, muchas imágenes “chistosas” o comprometedoras terminan convirtiéndose en bromas interminables (lo que se conoce como “memes”). Un ejemplo muy famoso es este. Un ejemplo reciente es Francesca, la de Ánimo, ánimo, ánimo (de paso, lean este excelente artículo sobre el impacto que la población ha hecho sobre ella).
La ñapa: Pide que no compartan tus fotos a más personas
Estos consejos no son para que elimines de golpe y porrazo todas las fotos de tus hijos de Internet. El objetivo es aumentar la precaución y usar las redes sociales sabiamente con este delicado tema. Por eso, una vez compartas fotos de tus hijos en Internet (sea por correo electrónico, en redes sociales, en tu blog) pide encarecida y firmemente a quienes las reciban que NO las difundan más allá de lo que has hecho tú. Explica con vehemencia que compartes esas fotos exclusiva y únicamente con las personas elegidas y que si alguien quiere que otra persona más las vea debe informarte a ti para que tú decidas si se las envías o no. Sé muy estricto con esto.
En resumen
Internet es parte de nuestras vidas y no solo seguirá siéndolo sino que cada vez se inmiscuirá más con todo lo que hacemos. Es nuestro deber proteger a nuestros hijos de los peligros inherentes que tienen las redes sociales. Necesitamos ser prudentes y hasta “mezquinos” a la hora de mostrar nuestra vida familiar en entornos donde tanta mala gente, tan fácilmente puede hacer daño. Internet es a la vez la mayor herramienta y el puñal más sangriento que hemos tenido. Sepamos usarlo bien.

10. Para ir respondiendo a todas estas preguntas, y otras tantas preguntas que puedo llegar a tener a través del blog, iré publicando una serie de entradas que podemos visitar en la categoría "Escuela de padres"
Cuidar de nuestros hijos de tanto sexo en internet no es cosa fácil. Los hijos no vienen al mundo con un manual de instrucciones; tampoco la maternidad o la paternidad son materias de la Universidad. Sin embargo, entendemos que debemos brindar un espacio de apoyo profesional a los padres con necesidades de orientación. Le invitamos a dejar sus comentarios y opiniones al respecto, con el fin de aportar y enriquecer más este hermoso proyecto.
La seguridad de nuestros hijos en internet
El internet ha venido a revolucionar la forma en que pensamos y vemos al mundo que nos rodea. Nos enteramos en fracciones de segundos de lo que acontece en el más recóndito lugar de nuestro planeta. Nuestros hijos tienen ahora acceso a informaciones que en otros tiempos eran consideradas de carácter reservado o clasificado.
No obstante, la Internet se ha convertido en una herramienta poderosa e imprescindible para nuestros hijos en la escuela. Hoy en día nuestros hijos tienen la oportunidad de investigar y conocer los nuevos conceptos y tendencias de todas las materias impartidas en los colegios, escuelas y universidades. Quien no tiene conexión a Internet: está rezagado.
Nadie enseña a los padres a ser padres, lo tenemos que ir aprendiendo en base a lo que dicen los técnicos “ensayo y error”, para cumplir con la sagrada misión de ser cónyuges y padres. Pero con los hijos y el cónyuge no es lo mismo, pues los errores que se pudieran cometer pueden ser irreversibles. Es muy recomendable asimilar y copiar lo que nuestros propios padres nos han enseñado, pero no hay que olvidar que en la época que nos enseñaban no había los mismos medios que ahora, ni las cosas eran iguales, en presiones externas y en el núcleo familiar. Tenemos que mantener los principios generales que nos enseñaban, sobre la educación en las virtudes y valores humanos y añadir a esos principio, lo que sea necesario para sin perderlos, adaptarlos a la sociedad actual.

No hay comentarios:
Publicar un comentario