martes, 12 de agosto de 2014

Seguridad

Herramientas colaborativas

REDES SOCIALES:

Las redes sociales se han tomado de una forma abrumadora el mercado virtual y han sido muy bien aceptados por la comunidad mundial.

Este tipo de herramientas son usadas tanto de forma personal, como lo es la comunicación con familiares, amigos o conocidos; como de forma corporativa en la cual intervienen diferentes elementos como lo son la publicidad: con la promoción de productos y servicios, la incorporación de usuarios o consumidores e incluso la compra-venta, todos a través del uso de ésta herramienta.

Muchas son las redes sociales que circulan en la web, de diferentes estilos y con diferentes herramientas para transmitir la información y comunicar a un grupo personas que es la finalidad de una red social. Entre este tipo de herramientas colaborativas encontramos el famoso Facebook, creado por Mark Zuckerberg o la Española https://cercamia.com, un entorno colaborativo para intercambiar y compartir. Facebook ha tenido una acogida tan grande que incluso su historia ha sido llevada a la pantalla grande con el título "The Social Network", cinta que fue acreedora de varias nominaciones a los premios de la Academia. También encontramos a Twitter, creado por Jack Dorsey Evan Williams y Biz Stone, que junto a un vistoso pájaro azul ha creado una interfaz agradable y una gran capacidad de transmitir información de manera eficaz, además de poner a las personas que usan medios móviles como usuarios estables de la web. Youtube es una red social líder en el interactuar, de la mano con Google ha establecido una manera fácil y sencilla para compartir, ver y comentar vídeos, broadcoast y música en un espacio neutro, pero gustoso a la vista. Otras redes sociales que han marcado y que engrandecen sus usuarios conforme actualizamos el sitio son Yahoo! Respuestas, MySpace, Hi5 y Metroflog.

BLOGS:

Los Blogs son sencillamente diarios en línea o llamados también bitácoras, las cuales permiten a una persona escribir sobre un tema en específico e ir actualizando a través de entradas o instrucciones con nueva información que permita que los usuarios o visitantes se mantengan en contacto con el sitio web. Es un tipo de Herramienta de trabajo colaborativo con poca interactividad puesto que el dueño del sitio implanta información, la cual puede ser texto, imágenes, videos o hipervínculos que lleven a otras páginas con temas relacionados, el usuario (no en todos los blogs) tiene sólo la posibilidad de comentar acerca de lo que piensa, pero generalmente esto no es algo trascendental en el blog como tal.

WIKIS:

los wikis son sitios web que promueven la libre expresión y el compartir de la información. Se trata de una página donde un usuario redacta un texto o da a conocer una información actual o de interés general, ésta es publicada y los usuarios que acceden a este wiki pueden modificarlo con la autorización del autor (solo en algunos wikis, en otros cualquiera puede modificarlo. Todo depende de la privacidad escogida o la privacidad que ofrece el sitio) y corregirlo o incluso añadirle información faltante que es relevante o también para eliminar información errónea o desactualizada la cual da una mejor credibilidad al escrito y da muestra de la cooperactividad en internet.

CHAT:

El Chat es una herramienta de trabajo colaborativo que ha ganado gran acogida entre los visitantes de la web e incluso es una herramienta que tiene la capacidad de ser insertada en otras herramientas de trabajo igualmente. Se trata de un componente por el medio del cual dos usuarios o un grupo de usuarios puede hablar en conjunto por esto el término chat puede ser reemplazado por términos como ciberdialogo, ciberhabla o cibercharla. Permite de una manera rápida y eficaz el contacto con otras personas. Algunos chat como el Windows Live Messenger o Skype, para los cuales su fin en realidad es el chat, comprenden muchos más componentes que hacen del chat algo más interactivo tales como las videoconferencias o videollamadas, llamadas pc a pc o pc a tel, juegos compartidos y otros componentes que crean un entorno divertido y atractivo.

El poder de comunicación e información personal en redes sociales

El software germinal de las redes sociales parte de la teoría de los seis grados de separación, según la cual toda la gente del planeta está conectada a través de no más de seis personas. De hecho, existe una patente en EEUU conocida como six degrees patent por la que ya han pagado Tribe y LinkedIn. Hay otras muchas patentes que protegen la tecnología para automatizar la creación de redes y las aplicaciones relacionadas con éstas.
Estas redes sociales se basan en la teoría de los seis grados, Seis grados de separación es la teoría de que cualquiera en la Tierra puede estar conectado a cualquier otra persona en el planeta a través de una cadena de conocidos que no tiene más de seis intermediarios. La teoría fue inicialmente propuesta en 1929 por el escritor húngaroFrigyes Karinthy en una corta historia llamada Chains. El concepto está basado en la idea que el número de conocidos crece exponencialmente con el número de enlaces en la cadena, y sólo un pequeño número de enlaces son necesarios para que el conjunto de conocidos se convierta en la población humana entera.
El término red social es acuñado principalmente a los antropólogos ingleses John Barnes y Elizabeth Bott, ya que, para ellos resultaba imprescindible cosiderar lazos externos a los famliares, residenciales o de pertenencia a algún grupo social.20
Los fines que han motivado la creación de las llamadas redes sociales son varios, principalmente, es el diseñar un lugar de interacción virtual, en el que millones de personas alrededor del mundo se concentran con diversos intereses en común.
Recogida también en el libro "Six Degrees: The Science of a Connected Age” del sociólogo Duncan Watts, y que asegura que es posible acceder a cualquier persona del planeta en tan solo seis “saltos”.
Según esta Teoría, cada persona conoce de media, entre amigos, familiares y compañeros de trabajo o escuela, a unas 100 personas. Si cada uno de esos amigos o conocidos cercanos se relaciona con otras 100 personas, cualquier individuo puede pasar un recado a 10.000 personas más tan solo pidiendo a un amigo que pase el mensaje a sus amigos.
Estos 10.000 individuos serían contactos de segundo nivel, que un individuo no conoce pero que puede conocer fácilmente pidiendo a sus amigos y familiares que se los presenten, y a los que se suele recurrir para ocupar un puesto de trabajo o realizar una compra. Cuando preguntamos a alguien, por ejemplo, si conoce una secretaria interesada en trabajar estamos tirando de estas redes sociales informales que hacen funcionar nuestra sociedad. Este argumento supone que los 100 amigos de cada persona no son amigos comunes. En la práctica, esto significa que el número de contactos de segundo nivel será sustancialmente menor a 10.000 debido a que es muy usual tener amigos comunes en las redes sociales.
Si esos 10.000 conocen a otros 100, la red ya se ampliaría a 1.000.000 de personas conectadas en un tercer nivel, a 100.000.000 en un cuarto nivel, a 10.000.000.000 en un quinto nivel y a 1.000.000.000.000 en un sexto nivel. En seis pasos, y con las tecnologías disponibles, se podría enviar un mensaje a cualquier lugar individuo del planeta.


Privacidad


Las redes sociales se han convertido en bases de datos en la que se recogen informaciones de carácter personal y documentos sobre las actividades de la vida real de las personas que hacen uso de ellas. Campos como el estado civil y la ciudad de residencia son habituales en este tipo de páginas y mucha gente cree que rellenando este tipo de campos en nuestro perfil, aun cuando no son obligatorios para el registro, van a ser usuarios más activos, pero la realidad es que estamos poniendo al alcance de cualquiera, datos que no hace mucho tiempo evitabamos dar con tanta facilidad.
Nuestra información personal, y más aun este tipo de datos sobre nuestra vida privada deberían estar más valorados, ya que exponerlos con tanta facilidad podría traernos problemas.
Pero el exhibicionismo de algunos usuarios no tiene límites, y el siguiente nivel en lo que a exposición de datos personales se refiere llegó con la adición de la geo-localizacion en las redes sociales. Con el boom de estas redes en los móviles de última generación (Iphone, Android…) se ofrece a los usuarios la posibilidad de mostrar en la red social el punto geográfico exacto en el que se encuentran en cada momento gracias a la tecnología GPS incluida en este tipo de terminales móviles. Hay veces en las que los parámetros que controlan la actividad en este tipo de aplicaciones no están muy claros, y si no queremos ser localizados por los satélites que sobrevuelan nuestras cabezas, y que esa localización se utilice con fines no autorizados por nosotros, debemos controlar dichos parámetros para asegurarnos de que esto no ocurre, o bien preocuparnos de controlar con quien compartimos tal cantidad de información.
Por poner un ejemplo de los problemas que puede traernos esta tecnología, imaginemos que aceptamos una solicitud de amistad de alguien que no conocemos personalmente. Si no tenemos bien configuradas las opciones de privacidad en nuestro perfil y somos usuarios activos de la red social, dicho usuario podría tener acceso a todos nuestros movimientos y saber a qué hora estamos en cada lugar. Si ese usuario resulta ser un ladrón de casas, no le resultaría muy difícil saber qué momentos son los idóneos para robar en nuestro hogar, o que cuestiones tiene que manejar para hacernos caer en un fraude o estafa.
En caso de sospechar de determinado perfil, hay varias opciones, las más comunes son silenciar al usuario, bloquearlo, o directamente eliminarlo de tu red, pero si tenemos la certeza de que un perfil es falso, y por lo tanto, fraudulento, lo correcto sería denunciarlo a los administradores de la página para que sea eliminado de manera definitiva.
Otro caso es el de las aplicaciones que se desarrollan con el objetivo de obtener información de nuestro perfil de forma sutil para después expandirse por nuestra lista de contactos, técnicamente no es nada fraudulento, ya que antes de instalar dicha aplicación se muestra un contrato que hay que aceptar para poder instalarla, de esta manera estamos permitiendo a dicha aplicación a acceder a datos personales de nuestro perfil. Es importante saber que permisos otorgamos a las aplicaciones que instalamos y revisar periódicamente las actividades que estas realizan sin que sean solicitadas por el usuario.
El Grooming y Ciberbullying


GROOMING: El término grooming hace referencia al conjunto de acciones realizadas deliberadamente por un adulto para debilitar emocionalmente al niño y ganarse su confianza con la intención de abusar sexualmente de él.Como parte del proceso captador , alimentan la confianza del menor con mentiras, luego los chantajean y se aprovechan de su sentimiento de culpa. Los padres, por su parte, no suelen vigilar muy de cerca las personas con las que contactan sus hijos porque no se aprecia la peligrosidad que puede manifestar como podría hacerlo un extraño en la calle.
SEXTING: Últimamente se ha evidenciado que el menor no es sólo el objeto, sino que en ocasiones también es consumidor y autor de dichos contenidos.
Entramos aquí en el terreno del sexting, que se define como la producción de fotos o vídeos en actitudes sexuales que posteriormente se envían a móviles o se publican en Internet.
El acto de enviar una foto con connotaciones sexuales a otros, ya sea mediante el móvil (MMS o bluetooth) o Internet, puede suponer que esas imágenes acaben en manos de cualquiera e incluso los menores podrían ser víctimas de chantajes.

CIBERBULLYING: El acoso o maltrato escolar siempre ha estado presente de una u otra manera en la vida escolar. Con la aparición de Internet esta problemática ha cambiado de escenario y este tipo de acoso se agrava aún más, por la rapidez en su difusión, por la cantidad de personas que pueden ser conocedoras de ello y porque ciertos contenidos o textos pueden permanecer para toda la vida y pueden ser fácilmente accesibles. El ciberbullying puede ir desde obligar a otro a que haga cosas que no quiere, hacerle el “vacío” y que nadie le haga caso, humillarlo, hasta insultarlo, coaccionarlo y amenazarlo. A veces la situación puede llegar a ser insostenible.
Los menores, por tanto, se presentan no sólo como objeto de abusos sino también como el sujeto que lleva a cabo esas agresiones o abusos. Padres y educadores deben tener en cuenta esta doble vertiente del problema para enfrentarse a él desde ambos frentes. Deben hacer entender a los menores que este tipo de conductas son impropias, no están admitidas socialmente y además tienen consecuencias negativas.
El ciberbullying puede llegar a ser un delito si es demostrable que ha habido amenazas, calumnias, coacciones, etc. La pena impuesta por la justicia depende del tipo de acoso que se haya ejercido sobre la víctima y de la edad del acosador.


No hay comentarios:

Publicar un comentario