Translate

viernes, 12 de junio de 2015

El precio de lo gratuito



Muchas veces se nos comenta en anuncios, comerciales, entre otros que algo es gratuito, cuando en verdad, aunque no lo aparente tiene un precio. Está sobreentendido que cada empresa tiene sus políticas de privacidad y que entre ellas se menciona lo que se define como el "precio de lo gratuito". Algunas veces es usar algunos datos de nosotros, otras es nuestras fotos e incluso tener dominio en nuestra cuenta.

A continuación se presentarán algunas políticas de privacidad de Google y Firefox:

GOOGLE:

Información que recopilamos: Recopilan la información que nosotros le brindamos al momento de crear nuestro perfil como por ejemplo número telefónico, nombre, fotografía e incluso número de la tarjeta de crédito. También recopilan información sobre lo que nos gusta, compartimos o los servicios que utilizamos para después brindarnos sugerencias y publicidad.

Información del dispositivo: Recopilan información sobre el dispositivo, versión del sistema, red móvil para enlazar el correo electrónico con su número telefónico. También recibe un registro de nuestras llamadas, dirección de procolo, entre otros datos personales.

Transparencia y opciones: Lo que nosotros podemos visualizar es el historial del buscador de google, de Youtube y las ubicaciones. Chequear el Panel de Control, inhabilitar algunos servicios, y controlar quien ve nuestro perfil.

Información que compartimos:Solo con nuestro consentimiento comparten información personal con empresas y organizaciones que esten asociadas con Google. Con administradores de dominio, los cuales revisan nuestra cuenta y ven estadísticas sobre la misma. También tienen acceso a cambiar nuestra cuenta y anularla, conservar nuestra información y eliminarla de nuestro perfil.

Para procesamiento externo: Proporcionan información a los afiliados de Google.

Por motivos legales: Compartirán información con personas no afiliadas si son de confianza o para procedimientos legales.

FIREFOX:

Firefox tiene las informaciones personales como nombre de usuario o e-mail. De resto, las informaciones serán clasificados como no personales.

¿Cómo obtenemos informaciones sobre Ud.?: Tienen información sobre nosotros cuando nosotros la proporcionamos, o a través de terceros (Thunderbird)

¿Qué hacemos con sus informaciones cuando están en nuestro poder?: Con las finalidades específicas que aparecen en las políticas de privacidad y cuando la utilizan para terceros es estrictamente para motivos legales y es con el permiso del usuario.

¿Cómo almacenamos y protegemos sus informaciones personales?: Implementando un filtro específico, que compromete la seguridad del usuario y en un tiempo determinado son eliminadas.

En las políticas resaltan este principio:

Si Ud. es menor de 13 años, no queremos sus informaciones personales y Ud. no debe proveérnoslas. Si Ud. es un padre y cree que su hijo menor de 13 años nos suministró informaciones personales, entre en contacto con nosotros para que las informaciones de su hijo sean excluidas.

Adjunto, los links de cada buscador.

http://www.google.com/intl/es/policies/privacy/

https://www.mozilla.org/es-ES/privacy/firefox/





viernes, 29 de mayo de 2015

Fenómeno viral

Un fenómeno viral se refiere a cualquier información, foto, vídeo o cualquier documento multimedia que publican usuarios anónimos sin intención de que sean difundidos de manera masiva, sino de compartirlos con amigos o conocidos que son los que, considerando que se trata de un material que merece ser compartido, lo difunden a su vez entre sus conocidos, que hacen lo mismo después, hasta que se comparten cientos de veces y se tornan masivos. A continuación les mostraré algunos ejemplos de fenómenos virales:
1. Ice Bucket Challenge: Es una campaña publicitaria solidaria que intenta concientizar sobre una enfermedad llamada Esclerosis Lateral Amiotrófica (ELA, o ALS por sus siglas en inglés), enfermedad degenerativa progresiva que ataca las neuronas motoras.
                           

2. Vestido azul o dorado: Fue una estrategia de una tienda con sus modelos, para generar polémica sobre el color del vestido.

                                                

3. Charlie Charlie ChallengeEste es el caso de la nueva locura de las redes sociales, donde miles de personas están utilizando un juego conocido como “el reto Charlie Charlie” para invocar una supuesta entidad demoníaca mexicana llamado Charlie. Pero lo más aterrador es que un gran número de jóvenes han afirmado comunicarse con este ser.

                              Charlie Charlie Challenge juego entidad demoníaca

4. El "SIIII" de Cristiano RonaldoCristiano Ronaldo ganó su tercer balón de oro en una gala repletade detalles. El portugués no quiso perder la ocasión paraponer su estilo al recoger el premiocon un 'grito' característico en sus celebraciones.



5. Las fotos de Jennifer LawrenceUna serie de presuntas fotografías eróticas de la actriz Jennifer Lawrence, se publicaron en la red y causó polémica.

                            





viernes, 15 de mayo de 2015

Odisea en las Redes Sociales

   Existe un documental llamado "Odisea en Facebook" que relata muchos casos tanto positivos como negativos y nos dice brevemente la información que puede darnos Facebook, la cual puede ser tan peligrosa que pueden hackear tu cuenta y algo tan simple como un perfil en línea puede controlar tu realidad en el día a día. Al finalizar la entrada se los colocaré, invitando a que lo vean y estén muy pendientes de las consecuencias positivas y negativas que puede traer cualquier red social.

   Las redes sociales se han convertido en algo fundamental para los adolescentes, jóvenes y en muchos casos para los adultos. Nos permiten hacer millones de cosas como conseguir a nuestros amigos de la infancia, conseguir al amor de nuestra vida, o hacer muy buenos amigos que pueden perdurar en el tiempo. También nos permiten mantener relaciones con nuestros seres queridos, que a pesar de que pueden estar a miles de kilómetros, nos conectan las redes sociales y siempre podemos estar al tanto de lo que sucede en sus vidas. Pero, siempre hay un lado negativo de las cosas, existe la posibilidad de que seas hackeado, que se hagan pasar por tu persona en otras redes o pueden descubrir algo que dañe por completo tu reputación social, la cual en muchos casos es más importante que tu reputación en la vida real, ya que en la vida real puedes mudarte y seguir con tu vida, pero en tu reputación social todo queda en la web.

  Así que mis recomendaciones para que tus páginas estén equilibradas y sin riesgos a ser hackeadas es que tengas una contraseña segura y que solo tu la sepas, puesto que si pones algo muy sencillo o que sea fácil de adivinar, tu cuenta estará vulnerable a los hackers. También, tener muchísimo cuidado con lo que publicas y saber los riesgos a los que te puedes atener cuando publicas información privada



En este documental se refleja la reputación digital de las personas, y como puede ser arruinada en tan sólo segundos. La reputación digital es todo lo que aparece en Internet sobre una persona, ya sean cosas negativas o positivas, TODO aparece. Se crea a través de una especie de currículo digital en el que se encuentran las redes sociales de la persona o información publicada por otros medios. En nuestra clase de computación, nos dieron la tarea de realizar una infografía sobre dicho tema, y así nos quedó...


La siguiente semana nuestra profesora nos arrugó el papel, para darnos un ejemplo de como nuestra reputación social puede estar intacta y en un segundo tu buena racha se ha esfumado. Así quedó...


Por lo tanto, siempre ten cuidado con lo que publicas o lo que publican sobre ti, mantente alerta y cuídate de lo divertido pero peligroso que puede ser la web.


viernes, 8 de mayo de 2015

Catfish: Mentiras en la red

   El día de hoy, les recomendaré un documental que se basa en las dos caras que puede tener una persona: La vida real e Internet. Catfish es un documental sobre las mentiras que pueden aparecer en la red. Nev es un joven que encuentra a una niñita llamada Abby, que parece tener habilidades con la pintura extraordinarias, y establecen un vínculo vía facebook. Empiezan a aparecer familiares de la jovencita, entre ellos, la hermana de Abby, llamada Megan. Todos parecían ser una familia común y corriente y decide involucrarse sentimentalmente con Megan. Empiezan los textos, las fotos, y ella le dedica una canción, haciendo un cover que a él lo deja absolutamente enamorado. Tras unos días, consigue la canción igual al cover de Megan, y se siente decepcionado de que posiblemente le están mintiendo. Se le presenta un trabajo como fotógrafo en un festival de ballet y casualmente queda bastante cerca del hogar de Megan, Abby y Angela que es la madre de la pequeña, y deciden acercarse a la casa de Megan para ver si alguien está allí. Al ver todo vacío empiezan a indagar sobre otras cosas, como por ejemplo que un "estudio" de pintura de Abby era un local de la tienda JC Penny cerrado hace muchos años y estaba a la venta. Al llegar a la casa de Angela se encuentra con una mujer bastante diferente a la de las fotos, y cuando buscan a Abby que está en casa de una amiga le preguntan a la amiga si le gustan las pinturas de Abby y ésta responde que nunca ha visto a Abby pintar. Posteriormente, Nev empieza a sacar respuestas rápidamente y ocurren cosas inesperadas.

   Yo, recomendaría que uno no se fie de las personas que no ve en su día a día porque pueden engañarte fácilmente. También, ser muy reservado con las fotos, no tenerlas públicamente ni mandárselas a gente que no conocemos, para no ser víctimas del Catfish y no permitirle a otra persona que dañe nuestra reputación en Internet. Si se quiere conocer a personas vía Internet, después de que hablen por un tiempo, pídele que te muestre que es real, ya sea por una foto que le pidas haciendo algo en específico o una conversación vía Skype, Oovo, FaceTime, entre otros. Es bastante claro que te recomiendo que no utilices fotos de otras personas para intentar quedar bien con alguien, o simplemente para jugar y fastidiar a otros, ya que esto puede traer consecuencias muy graves, se considera un delito.

   Las enseñanzas que nos deja este documental son de suma importancia ya que si no conocemos a alguien, y no sabemos que es realmente cierto lo que nos está diciendo no podemos confiar en él. Siempre verifica la veracidad de las cosas que te dicen , indaga, ve que no haya algo igual y siempre mantente desconfiado hasta que consideres que la persona te esta diciendo algo 100% verdad. Millones de personas son engañadas anualmente por confiar inmediatamente en otra persona y un profesional como Nev fue engañado de tal manera, tú también podrías ser el siguiente. Mantente alerta a los fraudes. 

Aquí les dejo el documental si tienen ganas de verlo, hasta luego.


viernes, 27 de marzo de 2015

Netiquetas

Netiquette se utiliza para referirse al conjunto de normas de comportamiento general en Internet. La netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real a las tecnologías y el ambiente virtual. Aunque normalmente las tendencias de etiqueta han evolucionado hasta llegar a formar incluso parte de las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se basen en un sistema de “honor”; es decir, que el infractor no recibe siquiera una reprimenda.


Historia de las Netiquetas

En el principio las redes computacionales estaban limitadas a centros de investigación científica y centros universitarios avanzados. Fueron diseñadas única y exclusivamente con el fin de transferir datos de una manera práctica y sencilla. Con el tiempo y debido al gran beneficio que suponía, se desarrollaron sistemas de discusión de temas. Fue así como surgieron los protocolos USENET; gente de cualquier lugar geográfico podía entrar a estos sitios de discusión y compartir información acerca de un tema.

Aunque inicialmente el acceso a los sistemas de discusión anteriormente descritos estaba muy limitado, con el rápido incremento de usuarios y expansión de la red, llegaron también personas que realizaban acciones que perjudicaban a la comunidad. Empezaron a aparecer mensajes que contenían insultos, alegatos interminables y una serie de comentarios que sólo lograban dañar el sistema.

   
Aparición de las reglas

  • Regla 1: Nunca olvide que la persona que lee el mensaje es otro ser humano con sentimientos que pueden ser lastimados.
  • Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.
  • Regla 3: Escribir todo en mayúsculas se considera como gritar y además, dificulta la lectura.
  • Regla 4: Respete el tiempo y el ancho de banda de otras personas.
  • Regla 5: Muestre el lado bueno de sí mismo mientras se mantenga en línea.
  • Regla 6: Comparta su conocimiento con la comunidad.
  • Regla 7: Ayude a mantener los debates en un ambiente sano y educativo.
  • Regla 8: Respete la privacidad de terceras personas, hacer un grupo contra una persona está mal.
  • Regla 9: No abuse de su poder.
  • Regla 10: Sea objetivo sobre temas cuyo bien primordial no afecte el general.


En un blog las netiquetas son de acuerdo a unos principios, éstos son:
  • Principio de soberanía del autor: La interacción se produce entre blogs noen los blogs. Los comentarios en blogs son un espacio de participación en la creación o la argumentación de otros, por tanto, rechazar o borrar comentarios no es censura. 
  • Principio de complementariedad de los comentarios: Los comentarios son un complemento a la información o la argumentación del post, no son un sustituto del propio blog para los comentaristas, por tanto
    • No tienen lugar los comentarios que, no viniendo al caso, intentan una y otra vez forzar un debate o una toma de postura por el autor no planteada o ya cerrada.
    • Un comentario no puede ser más largo que el post al que comenta. Menos si es el primero de los que se publican. Si el comentarista necesita más espacio debe escribirlo en su propio blog dando enlace al post original para generar un ping. Si no se hace así, puede clasificarse como trolleo y rechazarse con independencia de su contenido o autor.
    • Los comentarios han de cumplir la netiqueta básica de la comunicación virtual en general, heredada de las antiguas BBS pero de plena aplicación en blogs: no incluir descalificaciones, insultos o argumentos ad hominem, no abusar de las mayúsculas (gritos), no comentarse a uno mismo reiteradamente (bombardeo de comentarios), no incluir imágenes o expresiones de mal gusto, etc.

  • Principio de veracidad de la identidad del comentarista que recomienda sean considerados como trolleo no sólo aquellos comentarios con descalificaciones, insultos o argumentos ad hominem sino también:
    • Los comentarios sospechosos de haber sido realizados sólo con fines promocionales de una web, persona o colectivo, sean off-topic o no.
    • Los comentarios realizados por la misma persona con distintos nicks representando una conversación o consenso inexistente y en general las suplantaciones de identidad.
    • De forma general todo aquel comentario que pueda ser considerado como anónimo al no ser el autor un miembro o conocido de la comunidad responsable del blog y ser este firmado con identidades que no permiten la respuesta en un lugar propio del comentarista por los lectores (sea un blog, una página de usuario en una wiki, etc.


Línea del tiempo

Hola! Hoy les actualizaré mi blog con algo bastante interesante: La historia del blog. Utilicé la herramienta de dipity, muy buena en verdad, te permite colocar fechas con sus respectivos acontecimientos y además, permite colocar una imagen que tenga relación a lo que se está diciendo.


viernes, 20 de marzo de 2015

Infografía

Esta es una infografía, en la cual se comparan el sitio web y el blog. La aplicación con la que hicimos esta infografía fue Piktochart, recordemos que una infografía  es una representación visual de los propios textos; en la que intervienen descripciones, narraciones o interpretaciones, presentadas de manera gráfica normalmente figurativa, que pueden o no coincidir con grafismos abstractos y/o sonidos. La infografía nació como un medio de transmitir información gráficamente. El término también se ha popularizado para referirse a todas aquellas imágenes generadas por computadora. Piktochart es una herramienta que nos ayuda a realizar infografías a través de una manera atractiva para el lector, y logrando que entienda la información fácilmente.