Índice
2016
PUBLICACIÓN Y DIFUSIÓN DE CONTENIDOS
Andrea Álvarez I.E.S Ítaca 15/12/20160
Índice
Revolución digital _____________________________________________________ 3 1.
2.
3.
4.
5.
6.
7.
Un mundo conectado _______________________________________________ 3 1.1.
Tecnologías de la información y la comunicación ___________________________ 3
1.2.
Internet de las cosas __________________________________________________ 4
Trabajo colaborativo en la web 2.0 ____________________________________ 5 2.1.
Evolución de la web ___________________________________________________ 5
2.2.
Trabajo colaborativo __________________________________________________ 7
2.3.
Aplicaciones web _____________________________________________________ 7
Selección de la información __________________________________________ 9 3.1.
Fiabilidad de las fuentes de información __________________________________ 9
3.2.
Herramientas de búsqueda y filtrado ____________________________________ 10
3.3.
Curación de contenidos _______________________________________________ 10
3.4.
Bigdata ____________________________________________________________ 11
Organización de la información ______________________________________ 12 4.1.
Posicionamiento web de las publicaciones _______________________________ 12
4.2.
Etiquetado social ____________________________________________________ 13
4.3.
Clasificación de la información _________________________________________ 13
4.4.
Sindicación de contenidos _____________________________________________ 14
4.5.
Marcadores sociales _________________________________________________ 14
4.6.
Códigos QR _________________________________________________________ 14
Producción de contenidos___________________________________________ 15 5.1.
Participación en wikis ________________________________________________ 15
5.2.
Creación de formularios web __________________________________________ 15
5.3.
Edición colaborativa de documentos online ______________________________ 16
Medios de comunicación ___________________________________________ 17 6.1.
Correo electrónico ___________________________________________________ 17
6.2.
Mensajería instantánea_______________________________________________ 17
6.3.
Videoconferencia ____________________________________________________ 17
6.4.
Llamadas VolP ______________________________________________________ 18
6.5.
Grupos de noticias ___________________________________________________ 18
Redes sociales ____________________________________________________ 19 7.1.
1
Tipos de redes sociales _______________________________________________ 19
Índice 7.2.
Gestores de redes sociales ____________________________________________ 19
7.3.
Fortalezas y debilidades de las redes sociales _____________________________ 20
7.4.
Privacidad en las redes sociales ________________________________________ 20
7.5.
Seguridad en las redes sociales _________________________________________ 21
8.
Alojamiento y distribución de archivos en la nube _______________________ 22 8.1.
Servicios de alojamiento de archivos ____________________________________ 22
8.2.
Plataformas en la nube para el intercambio de archivos_____________________ 22
8.3.
Copias de seguridad__________________________________________________ 23
9.
Comercio electrónico ______________________________________________ 24 9.1.
Modelos de comercio electrónico_______________________________________ 24
9.2.
Compras online _____________________________________________________ 24
9.3.
Proceso de compra __________________________________________________ 25
9.4.
Banca electrónica____________________________________________________ 26
9.5.
Derechos del consumidor _____________________________________________ 26
10.
Factores de riesgo en la era digital _________________________________ 27
10.1.
Brecha digital _____________________________________________________ 27
10.2.
Alfabetización digital _______________________________________________ 27
10.3.
Tecnoadicciones___________________________________________________ 28
10.4.
Delitos contra la propiedad intelectual ________________________________ 28
2
Un mundo conectado
Revolución digital Vivimos inmersos en una época de transformaciones tan relevantes como la que trajo consigo el desarrollo de la máquina de vapor en plena Revolución Industrial. Las tecnologías de la información y la comunicación han facilitado de tal modo la vida de las personas que han llegado a estar presentes en la mayor parte de sus actividades. En especial, la digitalización de la información y el uso de los ordenadores y de los servicios proporcionados por Internet ha supuesto un gran progreso para el desarrollo de la comunicación que se denomina «Revolución digital». En este escenario, la tecnología sigue avanzando de forma imparable, y la web ha evolucionado hasta permitir a los usuarios participar activamente, trabajar cooperativamente, interactuar en las redes sociales y acceder en tiempo real a información compartida por millones de usuarios en wikis, blogs y páginas web.
1. Un mundo conectado La forma en que los usuarios se comunican, acceden a la información y adquieren conocimientos ha cambiado mucho en las últimas décadas. Las nuevas tecnologías han tenido un papel crucial en esta transformación, ya que han contribuido al desarrollo de nuevos modelos para consumir y compartir información en Internet.
1.1. Tecnologías de la información y la comunicación Las tecnologías de la información y la comunicación, también denominadas «TIC», engloban todo tipo de dispositivos y aplicaciones comunicativas, como la radio, a televisión, los teléfonos móviles, los sistemas informáticos, las redes de comunicaciones, etc., al igual que los diferentes servicios y aplicaciones relacionadas con ellos, como, por ejemplo, las videoconferencias y las redes sociales. De este modo, las TIC constituyen el conjunto de herramientas que posibilitan la búsqueda, la creación, el almacenamiento, el tratamiento, la comunicación y la presentación de la información. Hoy en día, están presentes en la mayoría de las tareas
3
Un mundo conectado que se desarrollan esarrollan y, para acceder a ellas, los usuarios utilizan habitualmente ordenadores personales, portátiles, tabletas y teléfonos inteligentes. La aparición y proliferación de dispositivos móviles ha cambiado la forma en que los usuarios acceden a Internet. Internet. Así, se ha multiplicado la cantidad de aparatos electrónicos con los que es posible conectarse a la red. Pero la conexión a Internet ya no solo es posible por medio de estos dispositivos; prácticamente todos los objetos pueden estar conectados y ser capaces ces de recoger información, procesarla y compartirla. Y es que el Internet de las cosas ofrece un mundo nuevo de posibilidades.
1.2. Internet de las cosas La expresión “Internet de las cosas” o “loT” (Internet of Things) hace referencia a la interconexión exión entre los objetos cotidianos e Internet. Actualmente, muchos objetos inteligentes, electrodomésticos, wearables (prendas de vestir que ofrecen información) y gadgets deportivos disponen de conexión cone en red, pero el alcance de Internet de las cosas pretende pr dotar de conectividad a la mayoría de objetos que se utilizan cotidianamente (libros, espejos, drones, semáforos, farolas, cámaras, etc.), lo que multiplicará sus aplicaciones y mejorará muchos aspectos de la vida humana. Algunos de estos avances tecnológicos cnológicos ya se están poniendo en práctica en las ciudades inteligentes. Se estima que, dentro de unos años, millones de objetos interaccionarán entre sí por medio del intercambio de información de forma continuada y sin la necesidad de la intervención del ser humano, utilizando protocolos de comunicación «M2M» (machine to machine) y sistemas operativos como Brillo de Google. Google. Así, por ejemplo, con este sistema, un cepillo de dientes podrá detectar una caries y reservar cita automáticamente en el dentista.
4
Trabajo colaborativo
2. Trabajo colaborativo en la web 2.0 La web 2.0 está formada por un conjunto de sitios, herramientas y tecnologías diseñadas para que los usuarios se relacionen, interactúen, creen, compartan y se comuniquen a través de las redes sociales. Por esta razón, la web 2.0 también recibe el nombre de “web social”.
2.1. Evolución de la web La World Wide Web, o simplemente la web, es el sistema de páginas disponibles en Internet e interconectadas por enlaces de hipertexto. Se trata de un medio relativamente joven y en constante evolución. En la actualidad, conviven varias versiones versiones de páginas y aplicaciones web, entre las que se diferencian las siguientes: Web 1.0 o web estática. estática. Páginas diseñadas para mostrar información. Son creadas con lenguaje HTML y, una vez publicadas, solo pueden ser modificadas por el administrador, ya que requieren volver a cargar todas las páginas actualizadas. En este tipo de páginas, el usuario tiene un papel pasivo, pues es un mero observador de los contenidos expuestos.
Web 2.0 o web social.Páginas social dinámicas, participativas y colaborativas donde los usuarios se convierten en protagonistas activos, creando y compartiendo contenidos, opinando, participando, relacionándose... Algunos ejemplos son los blogs, los wikis, los foros, las redes sociales, etc. Actualmente, la mayoría de páginas de Internet son del tipo web 2.0.
5
Trabajo colaborativo
Web 3.0 o web semántica.Páginas dotadas de significado que utilizan datos semánticos con los que se posibilita el acceso a la información de un modo más eficiente y con los que se obtienen respuestas a las preguntas formuladas de forma rápida, sencilla y especializada. Los usuarios pueden interactuar con ellas a través de entornos amigables y de asistentes virtuales como Síri o Cortana.
Web 4.0 o web total.Páginas, actualmente en fase de desarrollo, que pretenden añadir inteligencia artificial, imágenes en tres dimensiones y lenguaje natural a las páginas anteriores. Uno de sus objetivos prioritarios es la integración del Internet de las cosas, con el que se producirá la comunicación entre máquinas (M2M) u otros sitios web, adaptándose al contexto y sin requerir la intervención de las personas. En este tipo de webs, por ejemplo, el usuario podrá realizar la petición “Quiero volar a Sevilla esta tarde” a su teléfono inteligente para que este se encargue de pedir un taxi y reservar el vuelo a la hora prevista de llegada al aeropuerto.
6
Trabajo colaborativo 2.2. Trabajo colaborativo El trabajo colaborativo se asemeja al trabajo en grupo en la medida en que todos sus participantes colaboran y se ayudan entre sí para alcanzar una serie de objetivos propuestos, con la diferencia de que el trabajo colaborativo se desarrolla por medio de un soporte tecnológico compartido. Al software y a las aplicaciones colaborativas también se los conoce como “groupware”. La mayoría de aplicaciones web 2.0 permiten a varios usuarios trabajar de forma colaborativa. Por ejemplo, en Microsoft Office Online, los autores pueden redactar simultáneamente el mismo documento; en Blogger, varios autores pueden añadir noticias; y en Wikipedia, millones de usuarios pueden aportar sus conocimientos sobre un tema determinado. 2.3. Aplicaciones web Las aplicaciones web son herramientas que los usuarios pueden utilizar a través de Internet. Se accede a ellas a través del navegador, por lo que no requieren ser instaladas ni actualizadas, ya que los datos y los programas que las gestionan se alojan en servidores online. Prácticamente todas las aplicaciones web comparten las siguientes características: Favorecenel intercambio de información Poseen la implementación de diseños enfocados a satisfacer la experiencia del usuario Eliminan barreras en el intercambio de datos entre aplicaciones Fomentan el trabajo colaborativo Dotan de significado a la red. Es posible acceder a estas aplicaciones desde cualquier tipo de ordenador (equipo de sobremesa, portátil, tableta o teléfono inteligente) con independencia del sistema operativo instalado en ellas.
7
Trabajo colaborativo
ORGANIZACIÓN DE LA INFORMACIÓN
PRODUCCIÓN DE CONTENIDOS
INTERCAMBIO DE CONTENIDOS
ALMACENAMIENTO EN LA NUBE
SOCIALIZACIÓN
PUBLICACIÓN DE CONTENIDOS
La gran cantidad de información generada por los usuarios requiere de sistemas que permitan encontrarla y acceder a ella. Para ello, se utilizan buscadores, agregadores, etiquetados, marcadores sociales, sindicaciones, etc. Permiten crear y editar documentos, imágenes, presentaciones, animaciones, formularios, etc. Estas herramientas suelen incorporar la funcionalidad de invitar a otros usuarios para que colaboren en la creación. Comprenden tanto las herramientas para intercambiar contenidos como los sitios web para alojarlos en la nube. Estas plataformas suelen estar especializadas en vídeos, imágenes, podcasts, contenidos educativos, cursos, etc. Permiten almacenar datos en discos virtuales de servidores de Internet, lo que los hace accesibles a los usuarios u desde cualquier lugar y dispositivo. Algunos ejemplos son Dropbox, Google Drive, iCloud, WeTransfer, OneDrive, etc. Favorecen la comunicación a través de la interconexión de personas que comparten los mismos intereses. Destacan las redes sociales, las comunidades virtuales, los programas de mensajería instantánea, etc. Integran los contenidos creados en la web 2.0, incrustándolos o enlazándolos, para facilitar su difusión. Para ello, se utilizan pági páginas web, blogs, wikis, murales multimedia, infografías, álbumes digitales, etc.
8
Selección de la información
3. Selección de la información Internet proporciona a sus usuarios la posibilidad de acceder a una gran cantidad de información, lo que puede conducir a una infoxicación debido a la dificultad de analizar y procesar los numerosos datos que circulan por las redes, muchos de ellos irrelevantes o, incluso, erróneos. Por esta razón, es importante conocer ciertas aplicaciones para la búsqueda, el filtrado, la elección, la creación, la publicación y la difusión de contenidos y que permitan, en definitiva, seleccionar las fuentes fiables y la información adecuada. 3.1. Fiabilidad de las fuentes de información La web es una gran fuente de conocimiento, pues contiene millones de sitios web, repletos de datos e información, accesibles a través de los buscadores. Para poder usar, interpretar, relacionar, compartir y dar significado a esta información convirtiéndola en conocimiento, la red cuenta con multitud de recursos. Algunos de estos recursos son las enciclopedias digitales, los diccionarios online, las bibliotecas virtuales, las redes sociales, los portales educativos y los recursos interactivos, así como multitud de aplicaciones online que permiten organizar y procesar eficazmente la información. Al consultar una fuente de información, es muy importante tener en cuenta la fiabilidad de la misma, ya que la red no proporciona herramientas que certifiquen la veracidad de los datos expuestos. Algunos detalles que contribuyen a identificar la veracidad de la información son los siguientes: El tipo de publicación. Las páginas web oficiales, tesis doctorales, investigaciones científicas, etc., suelen constituir ejemplos de publicaciones que contienen información fiable. El autor del texto. Si el autor del texto es especialista en los contenidos de los que trata (es un profesional del sector o posee conocimientos acreditados sobre el tema), es probable que estos sean más fiables. La procedencia de la información. Es un indicador esencial a la hora de establecer la validez de los contenidos. Las publicaciones científicas, los libros de texto, los sitios web especializados, etc., son ejemplos de fuentes fiables. El contenido. Debe evaluarse críticamente, teniendo en cuenta si es preciso y está argumentado, si contiene contrastaciones empíricas y fuentes bibliográficas... La actualización. Es fundamental que los textos que contienen información sobre temas de actualidad se actualicen con periodicidad para evitar que queden obsoletos. El propósito. Es importante determinar si la información es objetiva o si existe una intencionalidad manipulativa por parte del autor o de la autora. La audiencia. Por lo general, el grado de rigurosidad de la información varía en función del público al que va dirigida.
9
Selección de la información 3.2. Herramientas de búsqueda y filtrado Debido a la gran cantidad de información alojada en Internet, es imprescindible zar herramientas para encontrarla. encont Algunas de las más populares son: Buscador o motor de búsqueda. Localiza páginas web que contienen información relacionada con las palabras clave introducidas. Las opciones avanzadas permiten definir los campos de búsqueda con una mayor precisión para obtener, así, resultados más ajustados a los deseados. De esta manera, es posible filtrar los resultados de modo que ofrezcan páginas que contengan una frase determinada, que estén redactadas en un idioma concreto, que contengan archivos en un formato específico, etc. Metabuscador. Combina el resultado de los buscadores más populares y muestra las mejores páginas web recopiladas; es decir, se trata de un buscador en buscadores. Algunos ejemplos de metabuscadores son MetaCrawler, Ixquick, Boogie, etc. Directorio. Organiza la información en temas agrupados por categorías que suelen incluir una pequeña descripción y enlaces. 3.3. Curación de contenidos El objetivo de la curación de contenidos (traducción directa de ”contentcuration”) es recuperar, de entre unaa gran cantidad de información, aquella que resulte realmente útil, con el objetivo de añadirle algún valor y compartirla con otros usuarios. Algunas de las herramientas más utilizadas para la curación de contenidos son Ready4Social, feedly, Evernote, Pocket, et, Canva, etc. El proceso de curación de contenidos se compone de las siguientes fases: 1. Recuperar. Buscar y recolectar información de diferentes fuentes. 2. Filtrar. Seleccionar el contenido relevante. 3. Revalorizar.. Aportar valor a la información, ya sea añadiendo añ una reflexión, un agradecimiento al autor o una crítica constructiva. 4. Organizar.. Etiquetar y clasificar la información por categorías. 5. Difundir.. Compartir el contenido (a través de mensajería instantánea, redes sociales, publicaciones en blogs...) con los usuarios deseados.
10
Selección de la información 3.4. Bigdata “Big data” es un concepto anglosajón que hace referencia a la gestión y el análisis de volúmenes de datos que, por su enorme cantidad, no pueden ser tratados de forma convencional, ya que superan los límites y las capacidades de las herramientas de software que se utilizan habitualmente para la captura, la gestión y el procesamiento de información. Elbig data engloba infraestructuras, tecnologías y servicios que han sido creados cara procesar enormes conjuntos de datos (mensajes en redes sociales, archivos de sonido, imágenes digitales, campos de formularios, textos de la web, etc.) convirtiéndolos en información que facilite la toma de decisiones. Por ello, el big data es utilizado por empresas con el objetivo de analizar la información proporcionada con fines estratégicos. La diferencia del big data con respecto a las aplicaciones de análisis de datos convencionales se suele asociar a las cinco «v» del big data: volumen, variedad, velocidad, veracidad y valor de los datos.
11
Organización de la información
4. Organización de la información La información debe estar convenientemente organizada para que los usuarios puedan localizarla, clasificarla, etiquetarla y suscribirse a ella fácilmente. 4.1. Posicionamiento web de las publicaciones El posicionamiento web o SEO (searchengineoptimization) hace referencia a las técnicas utilizadas para que una página web aparezca en las primeras posiciones de resultados resultad en buscadores como Google, Yahoo! o Bing. El hecho de que una página esté bien posicionada favorece que reciba más visitas, ya que puede ser localizada con mayor facilidad, pues la mayoría de usuarios no suele consultar más allá de la tercera página de resultados.
Las técnicas utilizadas para posicionar una página web, un blog, un wiki o cualquier otro contenido están muy relacionadas con la organización de su información. Algunas de las recomendaciones más importantes son las siguientes: Elegir bien lass palabras clave.Es clave.Es recomendable utilizar en la página palabras que, con probabilidad, usarán los usuarios a quienes van dirigidas. En este sentido, el servicio Tendencias de Google constituye una buena herramienta para definir estrategias de posicionamiento. posicionamien Escribir textos originales.Los originales.Los buscadores suelen detectar y penalizar los textos plagiados de otras páginas. Utilizar contenidos divertidos y variados.Los variados.Los buscadores tienen en cuenta los factores de usabilidad y permanencia de los sitios web, por lo que qu es aconsejable que estos dispongan de contenidos atractivos con los que se consiga que los usuarios permanezcan en ellos el mayor tiempo posible. Publicar periódicamente.Se periódicamente.Se valora que las páginas (especialmente en el caso de los blogs) se actualicen con regularidad. Etiquetar los contenidos.Al contenidos.Al etiquetar imágenes, vídeos, noticias, enlaces, personas, etc., los buscadores pueden localizar las páginas con mayor facilidad. Combinar varios servicios Google. Google. Este buscador premia las páginas que contienen sus propias opias herramientas, como Google Maps, Google Calendar, Google Videos, etc. Adaptar los contenidos a los dispositivos.Los dispositivos.Los buscadores penalizan los sitios web con diseños no adaptativos, esto es, que no se adaptan a los diferentes soportes con los que se puede puede acceder a ellos (teléfonos inteligentes, tabletas, etc.).
12
Organización de la información Dar de alta el contenido o web.Es posible dar de alta los sitios web, blogs o wikis en buscadores y en plataformas de contenidos. Utilizar los estándares.Se aconseja tener en cuenta las recomendaciones de los lenguajes HTML y CSS, accesibilidad, etc.
4.2. Etiquetado social Una etiqueta (tag) es una palabra clave que se asigna a un contenido para identificarlo y clasificarlo. Las etiquetas son definidas por los propios usuarios de una web con el fin de organizar sus imágenes, vídeos, noticias, marcadores, etc.
Las etiquetas utilizadas se organizan en menús y en nubes de etiquetas. A modo de ejemplo, un usuario puede emplear las etiquetas “hardware”, “periférico” y “disco” en una noticia para su blog sobre discos SSD, facilitando, así, a los lectores su localización en una nube de etiquetas.
4.3. Clasificación de la información La información cuyo tratamiento se efectúa por medio de ordenadores y de otros dispositivos informáticos, es conveniente clasificarla digitalmente atendiendo a su taxonomía o folcsonomía. Taxonomía. Sistema de clasificación formal que agrupa la información por categorías anidadas de forma jerárquica. Por ejemplo, una clasificación taxonómica de instrumentos musicales los agruparía en las familias de cuerda, de viento y de percusión, los cuales, a su vez, se dividirán en subgrupos. Folcsonomía. Sistema de clasificación informal de la información en el que los
13
Organización de la información usuarios utilizan etiquetas para marcar los contenidos, sin jerarquías, jerarq usando su propio vocabulario. Al etiquetar noticias, fotografías, vídeos, etc., se dota a estos de significado. Estas etiquetas hacen posible que la información se relacione entre sí para su posterior clasificación y búsqueda.
4.4. Sindicación de contenidos conteni La sindicación es un proceso de suscripción de usuarios a los contenidos de una web. Por medio de este sistema, el usuario recibe todas las noticias a las que está inscrito en un agregador de noticias, como Feedly o Digg Reader, sin necesidad de acceder acced diariamente a las páginas de donde proceden. De este modo, cuando una web actualiza su información, esta se descarga automáticamente en el agregador.
4.5. Marcadores sociales Los sitios web de marcadores sociales son lugares donde los usuarios comparten sus páginas web, artículos, entradas de blogs, imágenes y vídeos. Permiten almacenar de forma organizada sus enlaces, ya sea por categorías o por etiquetas. Se asemejan a los “Favoritos” del navegador, pero son accesibles desde cualquier ordenador con conexión conexió a Internet y pueden compartirse con otros usuarios. Algunos ejemplos de marcadores sociales populares son Delicious y Google Bookmarks.
4.6. Códigos QR Los códigos QR (quick response) son un tipo de códigos de barras bidimensionales que facilitan el acceso o a sitios web y a otro tipo de información online. Los códigos codifican direcciones web, textos, vídeos, imágenes, realidad aumentada, etc. Estos códigos se pueden generar online por medio de cualquiera de los diversos sitios web que ofrecen este servicio servici y, para leerlos, se emplean aplicaciones de escaneo gratuitas que se pueden descargar de las tiendas de appsde los principales sistemas operativos.
14
Producción de contenidos
5. Producción de contenidos Las aplicaciones disponibles en Internet facilitan la creación y la publicación de contenidos online en blogs, wikis, foros, etc.
5.1. Participación en wikis Los wikis son conjuntos de páginas web sobre un tema específico, de construcción colectiva, en los que cualquier usuario al que se le permita el acceso puede añadir, editar o eliminar información, lo que posibilita que los usuarios de una comunidad interactúen entre sí en el desarrollo e intercambio de contenidos. El término “wiki” procede del hawaiano wikiwiki, que significa “rápido”. Existen diversas plataformas para crear wikis, como Wikispaces, Wikia y MediaWiki. Entre los wikis más populares, que pueden ser de uso público o privado, se encuentra Wikipedia.
5.2. Creación de formularios web Un formulario es un documento diseñado para recoger datos introducidos por uno o más usuarios. En Internet, sus aplicaciones son muy variadas y se utilizan, habitualmente, para realizar encuestas, registrar datos, hacer pedidos, etc. La web 2.0 facilita el uso y la creación de formularios con herramientas como Google Drive, Wufoo, Microsoft Excel Online, etc.
15
Producción de contenidos
5.3. Edición colaborativa de documentos online Las aplicaciones web colaborativas para la edición de documentos online ofrecen la posibilidad de que los usuarios editen documentos de texto, hojas de cálculo, presentaciones… Estas aplicaciones constituyen herramientas muy útiles para trabajar en grupo desde distintos sitios y de forma simultánea. Los usuarios pueden crear, modificar o borrar un mismo texto compartido con la seguridad de conservar el historial de cambios del documento, lo que permite recuperar fácilmente cualquier estado anterior y averiguar quién hizo cada cambio. Entre las aplicaciones web colaborativas más populares destacan Microsoft Office Online, Google Drive y Zoho Docs.
16
Medios de comunicación
6. Medios de comunicación La forma en que los usuarios se comunican, acceden a la información y adquieren conocimientos ha cambiado notablemente en las últimas décadas. Las nuevas tecnologías han tenido un papel fundamental en este cambio, ya que han desarrollado nuevos modos de consumir la cultura. En este sentido, Internet se ha situado también como una plataforma idónea para la difusión de contenidos transmitidos por medios de comunicación social como la radio, la televisión, la prensa, el cine, etc. Los usuarios cuentan con diversas tecnologías que les permiten compartir sus conocimientos y comunicarse con familiares, amigos, compañeros de trabajo u otros usuarios de la red. Algunas de las tecnologías más utilizadas para ello son el correo electrónico, la mensajería instantánea, la videoconferencia, las llamadas por voz (VolP), los grupos de noticias y las redes sociales. 6.1. Correo electrónico El correo electrónico o e-mail es un servicio que permite a los usuarios enviar y recibir mensajes a través de una red informática. Es uno de los servicios de Internet más utilizados, ya que permite establecer comunicaciones rápidas y asíncronas que incluyen texto, imágenes, sonidos, vídeos y todo tipo de archivos adjuntos. La mayoría de empresas asignan cuentas de correo corporativo a sus empleados para facilitar la comunicación entre ellos.
6.2. Mensajería instantánea La mensajería instantánea consiste en el envío de mensajes de texto a través de la red. Este tipo de comunicación, junto con las redes sociales, es el medio habitual de interacción entre los usuarios, debido a que ofrece una conectividad continua e inmediata, además de permitir el intercambio de fotos, vídeos, audios, ubicación, etc. Aunque existen muchos programas de mensajería instantánea, WhatsApp es uno de los más populares.
6.3. Videoconferencia
17
Medios de comunicación La videoconferencia es un sistema de comunicación que permite establecer reuniones virtuales entre varios usuarios que se encuentran en distintas ubicaciones. Esta comunicación, que se realiza a tiempo real, transmite imágenes y sonidos en ambos sentidos. Además, los participantes en una videoconferencia pueden intercambiar documentos, gráficos, presentaciones, vídeos, etc., durante la misma. Algunas de las aplicaciones más populares para la realización de videoconferencias son Skype, Google Hangouts, FaceTime, Messenger y TeamViewer.
6.4. Llamadas VolP VolP es una tecnología utilizada para enviar voz digitalmente a través de redes IP, lo que permite utilizar la conexión de Internet desde el ordenador como si se tratara de un teléfono. En general, todos los servicios de comunicación, fax, mensajes de voz, etc., se pueden llevar a cabo a través de la red en lugar de usar las redes de telefonía convencionales.
6.5. Grupos
de
noticias
Los grupos de noticias son puntos de encuentro en Internet donde se reúnen -arios con intereses comunes para conversar sobre cualquier tema. A diferencia de los mensajes de correo electrónico, a los que solo puede acceder el remitente y los destinatarios especificados, los mensajes contenidos en los grupos de noticias pueden ser leídos por todos aquellos usuarios suscritos a los mismos. Es posible acceder a los mensajes a través del correo electrónico o de determinadas aplicaciones web, y su funcionamiento es similar al de los foros. Los grupos se organizan en temas, de forma jerárquica, donde los usuarios intervienen añadiendo noticias nuevas o participando en las ya publicadas. Existen inmunidades de grupos de noticias sobre viajes, música, entretenimiento, educación, salud, tecnología, etc.
18
Redes sociales
7. Redes sociales Las redes sociales son espacios creados para poner en contacto a distintos usua¬rios, ofreciéndoles diferentes servicios y herramientas de comunicación. Se utilizan en diversos ámbitos y con distintos objetivos, como, por ejemplo, publicitarse, buscar trabajo, hacer nuevas amistades, intercambiar conocimientos, etc. Cabe señalar que, mal utilizadas, las redes sociales pueden suponer una amenaza para la privacidad de la información y de la seguridad de sus usuarios.
7.1. Tipos de redes sociales La gran cantidad de redes sociales existentes se pueden clasificar en: Redes personales. Orientadas a mantener en contacto a amigos, familiares y grupos que comparten los mismos intereses. Cada usuario cuenta con un perfil personal dentro de la red a través del que interactúa con otros usuarios intercambiando mensajes y contenidos. Las más populares son Facebook y Twitter. Redes profesionales. Destinadas a contactos profesionales, empresariales y de negocios. Se gestionan a través de perfiles laborales donde los usuarios recogen sus experiencias y las empresas publicitan sus servicios. Destacan Linkedln, XING y Viadeo.com. Redes temáticas. Son plataformas de contenidos que fomentan la interacción entre sus usuarios. Algunos ejemplos son Instagram, Pinterest, Flickr, YouTube, Spotify, Edmodo, etc. 7.2. Gestores de redes sociales Dada la gran diversidad de redes sociales, cada una con sus particularidades, muchos usuarios y empresas disponen de perfiles en más de una. Una forma eficiente de gestionar la presencia en las redes sociales, sin necesidad de iniciar sesión en cada una de ellas, consiste en utilizar un gestor de redes sociales. Los gestores de redes sociales permiten, entre otras opciones, leer los todos los mensajes en una sola aplicación, publicar mensajes en diferentes redes de forma programada, modificar los contenidos, etc. Algunos ejemplos de gestores de redes sociales son HootSuite, Alternion, TweetDeck, MultiMi y Digsby. Otra manera de facilitar la gestión de las redes sociales es recurrir a la amplia selección de extensiones que ofrecen navegadores como Mozilla Firefox o Google Chrome.
19
Redes sociales 7.3. Fortalezas y debilidades de las redes sociales Facebook estableceuna media de cinco escalones de separación para conectar a dos usuarios cualesquiera de la red (el número de personas crece exponencialmente en cada eslabón). Esto ilustra el alto grado de penetración que redes sociales como Facebook han adquirido en la sociedad actual.
FORTALEZAS
DEBILIDADES
Comunica
Expone públicamente a sus usuarios
Promueve la interacción social
Supone la pérdida de tiempo de quienes las utilizan
Acerca culturas
Construye identidades virtuales que pueden no coincidir con la realidad
Facilita la adquisición de conocimientos
Conlleva la pérdida de privacidad
Permite conocer experiencias innovadoras
Tiene riesgos para la seguridad
Ofrece ventajas laborales
Elimina barreras geográficas Une personas en comunidades virtuales...
7.4. Privacidad en las redes sociales Cualquier dato publicado en una red social es susceptible de hacerse público, momento a partir del cual se hace imposible de controlar. Por esta razón, además de publicar contenidos en las redes con mucha prudencia, es fundamental configurar adecuadamente las opciones de privacidad. Todas las redes sociales incorporan herramientas para configurar la privacidad de los datos (identidad, dirección, edad, correo electrónico, centro de estudios o lugar de trabajo, etc.), así como para limitar la visibilidad de la información a as personas deseadas. Aun así, es preciso ser conscientes de que, al aceptar las condiciones de uso de la mayoría de redes sociales, los derechos de los contenidos publicados en estas se ceden a las empresas propietarias (fotografías, textos,
20
Redes sociales videos, etc.). En algunos casos, incluso, estas redes advierten de que no pueden garantizar la privacidad de los contenidos publicados por sus usuarios. En cambio, cuando se trata de redes profesionales, se da el caso contrario, ya que el objetivo es “ser encontrados”; interesa compartir preferencias laborales, proyectos o experiencias con el fin de formar una sólida red de contactos que favorezca profesionalmente a sus usuarios.
7.5. Seguridad en las redes sociales Algunas personas con intenciones delictivas recurren a las redes sociales para obtener información de sus usuarios empleando diversas técnicas de engaño. Para evitar consecuencias desagradables, como la estafa o el ciberacoso, es aconsejable seguir una serie de pautas, por ejemplo: Configurar las opciones de seguridad y privacidad. Es preciso limitar el acceso al perfil a familiares y amigos, así como evitar que personas extrañas adquieran información relativa al mismo. No revelar información privada. No se debe facilitar a través de estas redes el nombre completo, el número de DNI, la dirección, el lugar de estudios o de trabajo, el correo electrónico, la ubicación actual, los lugares a los que se acudirá en un momento determinado, etc. Elegir un nombre de usuario distinto al real. Esto impide que sea sencillo identificar a las personas que se corresponden con un determinado perfil o relacionarlo con otras personas. No publicar fotografías ni vídeos personales. Es preciso ser conscientes de que las imágenes o vídeos pueden ser utilizados en contra de los intereses de los usuarios. No compartir los contactos. No es recomendable permitir que los servicios de redes sociales examinen la libreta de direcciones de correo electrónico para extraer contactos de la misma. Revisar las aplicaciones externas. Es preferible no utilizar las redes sociales para registrarse o iniciar sesión en aquellas apps que lo permiten.
21
Alojamiento y distribución de archivos en la nube
8. Alojamiento y distribución de archivos en la nube La nube (cloudcomputing) se utiliza para aludir al procesamiento y almacenamiento de datos en servidores remotos alojados en la web. Su principal ventaja, en comparación con otros medios, es que permite el acceso a los datos de forma instantánea, desde cualquier lugar, por medio de cualquier dispositivo con conexión a Internet. Los usuarios utilizan la nube para procesar datos online, alojar información, crear copias de seguridad e intercambiar archivos.
8.1. Servicios de alojamiento de archivos Los servicios de alojamiento de archivos en la nube proporcionan discos virtuales en servidores de Internet para que los usuarios puedan almacenar y gestionar sus archivos. El espacio disponible dependerá de la plataforma elegida, aunque las más populares ofrecen varios GB de forma gratuita, como es el caso de Dropbox, Google Drive, iCIoud, OneDrive y Mega.
8.2.
Plataformas en la nube para el intercambio de archivos
Una de las herramientas más utilizadas para el envío de archivos es el correo electrónico, pero la mayoría de servidores de e-mail, por lo general, no aceptan el envío de mensajes con archivos adjuntos de un tamaño superior a 25 MB. Así, el método habitual para el intercambio de documentos de gran tamaño consiste en utilizar los servicios de alojamiento en la nube, de modo que los usuarios solo tienen que compartir un enlace para realizar sus descargas. Cuando únicamente se desea realizar un intercambio de archivos, la mejor opción es recurrir a plataformas online que permitan alojarlos temporalmente y que, en pocos días, se eliminan automáticamente. Un ejemplo de ello es WeTransfer, que permite enviar hasta de 2 GB de forma gratuita y casi sin publicidad.
22
Alojamiento y distribución de archivos en la nube Algunos servidores, como DepositFiles, Uploaded.net, MediaFire, Bitshare.com, pagan a sus clientes por el número de descargas que obtienen sus archivos compartidos. El uso de este tipo de plataformas no es recomendable debido a la gran cantidad antidad de publicidad que contienen, la cual, en muchos casos, se presenta en forma de ventanas emergentes, así como la probabilidad de descargar archivos ilegales o infectados.
8.3. Copias de seguridad Se denomina copia de seguridad o backupal proceso mediante nte el cual los archivos de un equipo que un usuario desea conservar se trasladan a un soporte de almacenamiento con el fin de poder recuperarlos en caso de pérdida de la información ejemplo, debido a eliminaciones accidentales, infecciones, averías de dispositivos, positivos, etc.). Asimismo, las copias de seguridad también se utilizan para realizar controles de versiones con el objetivo de auditar las modificaciones o restaurar los archivos a una versión anterior. Existen multitud de soportes de almacenamiento para la realización de copias de seguridad, cada uno con ventajas y desventajas que deben ser evaluadas por el usuario con base ir sus necesidades personales. Algunos de los más habituales; son el disco duro, las memorias USB, los discos ópticos (CD, DVD y Blu-ray) Blu ray) y la nube. Los sistemas operativos actuales están integrados en la nube, por lo que, además de permitir iniciar sesión en ella, posibilitan que las copias le seguridad se realicen automáticamente online.
23
Comercio electrónico
9. Comercio electrónico El comercio electrónico, también conocido como e-commerce, consiste en la compra, la venta o el intercambio de productos, servicios e información a través de las redes de comunicación. El e-commerce ofrece a sus usuarios la posibilidad de comprar por Internet, efectuar transacciones comerciales, pagar impuestos, realizar trámites con la Administración, etc.
9.1.
Modelos de comercio electrónico
En los modelos de comercio electrónico, que coinciden, en su mayoría, con los del comercio físico, pueden participar los siguientes agentes: Administraciones Públicas(A).Regulan el comercio electrónico, gestionan los trámites de usuarios y empresas, contratan personal, utilizan servicios de entidades económicas, etc. Empresas (B).Intervienen como compradoras y vendedoras ante usuarios, ad-ministraciones y otras empresas. Consumidores (C).Realizan trámites electrónicos con la Administración (pago de impuestos, registros de la propiedad, multas, etc.), adquieren y venden productos a otros usuarios y empresas, realizan trámites con otros usuarios, etc. La relación entre estos agentes puede establecerse en todas sus combinaciones; por ejemplo, el comercio entre empresas y consumidores se denomina “B2C” (businesstoconsumer).
9.2. Compras online El gran desarrollo que ha experimentado el uso del comercio electrónico se debe, entre otros aspectos, al auge de la competencia, la publicidad y la facilidad para acceder a productos sin barreras de horarios y distancias. Así, los consumidores pueden realizar sus compras atendiendo a criterios como la calidad, la comparación de precios, la búsqueda de opiniones en la red, etc. Las compras online no dejan de crecer, aunque, pese a ser un método bastante consolidado desde hace años, algunos consumidores siguen teniendo cierta des-confianza a la hora de efectuar transacciones monetarias en entornos virtuales. No obstante, la razón de esta incertidumbre suele deberse al desconocimiento de los soportes de pago y 24
Comercio electrónico de las medidas de seguridad que deben adoptarse para realizar transacciones seguras. Algunas de estas medidas son: Comprobar que el navegador ha establecido una conexión segura, esto es, verificar que aparece un candado en la barra de direcciones y que la URL comienza por “https”. Comprar en tiendas online conocidas y, preferentemente, que dispongan también de tiendas físicas. Consultar, ante cualquier duda, foros y comentarios de compradores sobre los productos adquiridos o los sitios web. Es posible leer los comentarios de los compradores en tiendas como Amazon o eBay. Desconfiar de gangas, chollos, regalos u ofertas exageradas, ya que, tras ellas, puede esconderse algún tipo de estafa. Utilizar servicios de pago seguro. Empresas de intermediación entre compradores y vendedores, como PayPal, surgieron como respuesta a la sensación de inseguridad en relación con los pagos por Internet de muchos usuarios. Estos servicios ofrecen una mayor confidencialidad al usuario, ya que la empresa que vende el producto o servicio no tiene acceso a sus datos bancarios. 9.3. Proceso de compra Durante la compra se añaden los productos deseados a la cesta y, para finalizar el pedido se introduce la dirección de envío y se selecciona uno de los métodos de ofrecidos por la tienda online. Los más habituales son: Tarjeta de crédito. Es el tipo de pago más frecuente y que más riesgos conlleva, ya que requiere la introducción de los datos bancarios (nombre, número de tarjeta, fecha de validez y código de verificación o CW) en un formulario que podría acabar en manos de delincuentes. Servicio de pago seguro.El más popular es PayPal, aunque existen otros, como Trustly, Apple Pay, AndroidPay, BBVA Wallet, iupay, etc. Contrarrembolso.El producto se paga al mensajero en el momento de la entrega. Esta modalidad de pago asegura al consumidor la recepción de un saquete, sin embargo, presenta un inconveniente: se debe pagar antes de comprobar su contenido y, además, por lo general, este servicio incluye el pago de costes adicionales. Cargo en una cuenta bancaria.El cargo en una cuenta no conlleva apenas riesgos, pero suele tardar varios días en hacerse efectivo, lo que conlleva una memora de la compra. Pago con el móvil.Algunos dispositivos móviles permiten utilizar tecnología contactless, que consiste en el pago por medio de la aproximación del terminal a undatáfono. También existen otras aplicaciones, como Twyp, que permiten realizar pagos e intercambiar dinero entre diversos usuarios.
25
Comercio electrónico
9.4. Banca electrónica La banca online es el sistema que pone a disposición de los clientes de una entidad bancaria las herramientas necesarias para la realización de transacciones bancarias por internet. Cabe señalar que el acceso a los servicios de banca online debe realizarse con precaución, pues una de las l principales amenazas de fraude en la red tiene que ver con el robo de credenciales bancarias y fraudes electrónicos (scam).
9.5. Derechos del consumidor Independientemente de los métodos de pago, el consumidor disfruta de una serie de protecciones según la Ley General para la Defensa de los Consumidores y Usuarios. En toda tienda (incluyendo los comercios online), se puede ejercer el derecho de desistimiento, mediante el cual se dispone de catorce días para devolver un producto sin necesidad de dar explicaciones ciones ni de pagar cargos adicionales. No obstante, la devolución tiene que realizarse según los términos y condiciones cada establecimiento (habitualmente, consisten en unas líneas generales que exigen que el producto sea devuelto en perfecto estado).
26
Factores de riesgo en la era digital
10. Factores de riesgo en la era digital En Internet existen diversos riegos que, al igual que en el mundo real, suponen amenazas que afectan a los usuarios de la era digital, especialmente, a los jóvenes que se encuentran en continuo contacto con las nuevas tecnologías y que, por lo tanto, están más expuestos a ellas.
10.1.
Brecha digital
Hoy en día, muchos hogares disponen de conexión a Internet gracias a las redes de fibra óptica. En las zonas rurales o en otros lugares de difícil acceso, se ofrecen otras soluciones de conectividad, como WiMAX, telefonía, vía satélite o ADSL. Pese a ello, una parte de la población no puede acceder a Internet por cuestiones económicas, culturales, por falta de conocimientos o porque las infraestructuras disponibles no ofrecen cobertura en el lugar donde se habita. Estas cifras se agravan especialmente en el caso de los países subdesarrollados. Así, en plena era de la información, la brecha digital se define como la situación de desigualdad que se produce entre quienes tienen acceso a Internet y quienes no lo tienen. Este término alude, también, a las diferencias existentes entre grupos según sus capacidades a la hora de utilizar las TIC de forma eficaz, las cuales dependen de los distintos niveles de alfabetización, de las carencias y los problemas para acceder a las tecnologías, etc.
10.2.
Alfabetización digital
En la actualidad, coexisten dos comunidades diferentes que, aunque comparten una misma tecnología informática y móvil, la utilizan de distinta manera. Por un lado están los nativos digitales, que han crecido rodeados de móviles y de dispositivos informáticos, y que suelen disponer de un ordenador personal desde edades muy tempranas, por lo que están habituados a navegar por Internet. Son, en definitiva, usuarios que tienen una elevada competencia digital. Por otro lado están los inmigrantes digitales, que han tenido que adaptarse a las nuevas tecnologías a edades más avanzadas y, por lo general, con mayores dificultades. La expresión «alfabetización digital» alude a las acciones formativas orientadas a la instrucción de los inmigrantes digitales en las nuevas tecnologías. Para ello, los Gobiernos promueven planes para ayudar a sus ciudadanos a manejar las nuevas tecnologías.
27
Factores de riesgo en la era digital
10.3.
Tecnoadicciones
Las nuevas tecnologías se han convertido en elementos que forman parte de la vida diaria, pero un uso abusivo o inadecuado de los mismos puede resultar muy perjudicial para sus usuarios. Las adicciones a las nuevas tecnologías se traducen, en quienes las padecen, en síntomas de abstinencia (sensaciones desagradables cuando no se utiliza el ordenador, el teléfono, la videoconsola, etc.) y dependencias (necesidad de incrementar el tiempo que se dedica a la utilización de una determinada tecnología). El uso excesivo de las tecnologías puede llegar, incluso, a resultar peligroso, especialmente si se utiliza mientras se camina o se conduce. Esto, sin duda, puede tener consecuencias en el trabajo, en las relaciones personales y en otras facetas de la vida. Como consecuencia de las distracciones que producen estos dispositivos, en algunas ciudades de los Estados Unidos se ha prohibido pasear utilizando el teléfono móvil.
10.4.
Delitos contra la propiedad intelectual
La utilización de obras (artículos, Imágenes, vídeos, sonidos, aplicaciones, etc.) sin autorización de sus autores supone infringir los derechos de propiedad intelectual. Algunos de los delitos de este tipo que se suelen cometer a través de: Plagio. Es la copia total o parcial de una obra ajena presentándola como propia. No respeta los derechos de autor y va en contra de la propiedad intelectual. Piratería. Es la copia no autorizada y explotada comercialmente de una obra protegida, así como la falsificación mediante copias.
28
Factores de riesgo en la era digital
29