INDICE PAG 4 | JUVENTUD EN RED PAG 6 Y 7 | INFORMACION CUI DADA PAG 8 | DIMENSIONES INALAMBRICAS
2
JUVENTUD EN RED El sociólogo y académico Manuel Castells,
y modelos a partir de la constante inter-
es el más reconocido escritor acerca de
acción de la sociedad con la comunicación
las Tecnologías de la información y la Co-
en red. Por esto se puede entender que
municación (TIC’s) y lleva a cabo una
es la sociedad la que determina los usos
profunda investigación sobre las transfor-
de la tecnología en función de sus intere-
maciones de los usos de la comunicación
ses, necesidades, hábitos y proyectos, las
móvil a partir del siglo XXI. Los acelera-
redes sociales permiten añadir o eliminar
dos cambios científico-tecnológicos han dado lugar a la Sociedad de la información debido a que estas nuevas tecnologías expanden nuestras posibilidades de comunicación y además genera nuevas culturas de usuarios en constante movimiento con la capacidad para acceder a la red desde cualquier lugar, en cualquier momento y de forma individual o en grupos.
individuos de acuerdo a las orientaciones En
este
sentido,
de los propios participantes del proceso comunicativo.
son las ge-
Y también la cultura juvenil al incorporar
neraciones
las nuevas tecnologías de forma habitual
más
jóve-
a su vida, va creando tendencias de com-
nes las que
portamiento que terminan por influir en la
se apropia-
totalidad de la sociedad.
ron
y
tendencias que destaca Castells son: co-
transfor-
municación acelerada, creciente enraiza-
man
los
miento de la comunicación electrónica en
usos de la comunicación inalámbrica con
las experiencias cara a cara, y una com-
mayor velocidad y capacidad. Así fueron
posición de las redes dependiente de los
apareciendo prácticas sociales, valores
4
Algunas de las
deseos de los sujetos que se comunican.
INFORMACION CUIDADA Como sostiene Castells, en la actualidad
así nace un nuevo contexto tecnológico con
mundial están emergiendo sociedades vir-
una psicología propia “La psicología del ru-
tuales, sociedades de la comunicación, por-
mor”, el nuevo comportamiento de los suje-
que ya no solo utilizamos la vía comunica-
tos pertenecientes a este contexto social y
cional para el simple hecho de estar en con-
comunicacional está provocando conflictos
tacto entre nosotros, sino que hoy en día la
interpersonales entre los nuevos webactores,
usamos para informarnos, entretenernos, y
estas tensiones son producidas por el mismo
hasta para uso laboral.
sistema inalámbrico permanente que pone
Esto pasa no solo por la comunicación en si,
en peligro nuestra privacidad, este sistema
para hablar de crecimiento comunicacional,
pone en conocimiento de todos, nuestras vi-
debemos hablar del nacimiento de la tecno-
das y relaciones a veces sin nuestro consen-
logía inalámbrica, una tecnología que nos
timiento o tan solo se publica por ignorancia
permite estar en contacto continuamente,
propia de las cláusulas de condiciones y de-
las redes y las múltiples fuentes de informa-
rechos que casi nunca leemos por pereza y
ción, crearon individuos que se encuentran
negligencia.
conectados desde diversos puntos de cone-
Por ello es necesario conocer nuestros dere-
xión, los cuales crean mensajes que van via-
chos y cuidar la información que posteamos
jando por la Web hasta ser recibidos en sus
en red, por esto mismo cada vez hay mas
dispositivos móviles particulares. “La lógica
campañas y charlas de profesionales que se
de la red es la credibilidad del mensaje, que
dedican al cuidado de la información en red,
se convierte en una forma efectiva de propa-
aquí en Salta el pasado 9 de Junio se realizo
gar la información que será considerada fia-
el II Encuentro
ble
Regional de Se-
por
sus
receptores”.
(M.
Castells
Com.movil y sociedad).
guridad
Estos mensajes que son propagados tan ex-
Información
plosivamente, a veces se convierten en ru-
“Segurinfo
mores no verificados, para Castells hay ru-
roeste
mores de todo tipo, a menudo son manipula-
en el Centro Cul-
dos e infundados, estos se propagan con
tural América en
gran facilidad en cuanto hallan un punto de
una jornada que
6
entrada en la cadena de la comunicación,
duro
de
la No-
2015”,
desde
las
9am hasta 14pm.
En la jornada se hicieron presentes varias instituciones y profesionales involucrados, que se dedican al cuidado de información, entre ellos, Autoridades de usuaria, ESET Latinoamérica, Braycom Argentina & Chile, IBM Argentina, Subsecretaria de Proyectos y Sist. Gob. de la Prov. de Salta, Ministerio de Educación, Ciencia y Tecnología, y Cibersegura que es una organización sin fines de lucro que trabaja para crear un espacio digital seguro a través de actividades de concientización y educación, esta organización no solo estuvo pre- de tarjetas de crédito, claves y números de sente en este encuentro sino que también cuente. realizo charlas en diversas escuelas.
Robo de identidad: Tu información perso-
nal puede ser blanco de los ciberdelincuentes, con el objetivo de suplantar identidades y cometer algún acto ilegal.
Malware: Infestación con virus informáti-
cos que borren o dañen la información de una computadora, sino tenemos cuidado a que le damos clic.
Fuga de información: En los dispositivos
personales algunas veces se guarda información sensible del trabajo, por lo tanto hay que ser precavidos en su manejo.
Grooming: En Internet es muy difícil sa-
ber con certeza quien esta del otro lado de Lucas Paus, representante de Argentina Cibersegura.
Los temas tratados en estas charlas estuvie-
la computadora y cuales son sus intenciones.
ron completamente relacionado con los ries- Cyberbulling: Molestar, amenazar o humillar gos de Internet tales como los siguientes:
Phising: Los ciberdelincuentes que utili-
zan mensajes de correo electrónico con información falsa para engañar y robar datos
a otras personas utilizando redes sociales o mensajes de correo electrónico. Además de ser de mal gusto, puede llegar a convertirse en un delito, siendo una forma de violen-
7
DIMENSIONES INALAMBRICAS La comunicación de la red inalámbrica en
Pero esto de tener información personal en
este nuevo milenio de la era digital que
nuestros perfiles en nuestras cuentas cada
hoy en día vivimos se caracteriza por la
vez se pone mas tenso, dado que estamos
creación y tendencia que se crean a través sufriendo problemas en nuestras cuentas de los diferentes dispositivos móviles que
una de ellas es la que ahora se esta mo-
ya existen. Los modelos de celulares tácti- viendo en Facebook que es: les de las marcas mas reconocidas son
La del virus de supuesto video que se
Samsung, Sony, Motorola, debido al uso
propaga en facebook que consiste en
constantes que se hace de ellos, como asi
que al presionar el falso botón "play"
tambien de otros dispositivos que son los
se ejecuta un malware que roba infor-
Smartphone, las tablets, Ipad touch, que
mación del perfil, envía notificaciones a
posibilitan que permanezcamos conectados otros usuarios y podría eventualmente en esta red social inalámbrica. piratear cuentas de correos de Gmail. Entre sus escritos Manuel Castell nos ha- "Al dar clic en el falso video se descarbla en su libro la comunicación móvil y so- ga un malware que, por un lado, infeccial ,y nos dice: ...”La transformación
ta al equipo con troyanos para el robo
del tiempo, del espacio y de las activi- de información. Además, instala una dades en un nuevo marco tiempo, es- extensión en el navegador para publipacio y comunicación multifuncional,
car en Facebook de forma automática
desmaterializa la estructura social y la y seguir propagando el contenido", reconstruye sobre redes de interacasegura Matías Porolli, especialista en ción centradas en el individuo..”. seguridad informática de Eset LatinoaDebido a su uso estamos todo el tiempo
mérica.
intercambiando información por medio de
Es necesario mantener informados a aque-
los dispositivos multimedios que esto crea
llos usuarios inesperados como los niños y
la constante conexión con nuestro entorno adultos mayores, pero tambien a jóvenes por la captación y envió de imagenes, des- ya que el material es sexualmente explicicarga y reproducción de música, transmisión de datos, comunicación interpersonal.
8
to.