Las redes sociales son sitios de Internet formados por comunidades de individuos con intereses o actividades en común (como amistad, parentesco, trabajo) y que permiten el contacto entre estos, de manera que se puedan comunicar e intercambiar información.
Los individuos no necesariamente se tienen que conocer previo a tomar contacto a través de una red social, sino que pueden hacerlo a través de ella, y ese es uno de los mayores beneficios de las comunidades virtuales.
Tipos de Redes Sociales
Si se quisiera clasificar a las redes sociales, podría hacerse según su origen y función: existen las de tipo genéricas, las cuales son muy numerosas y populares (como Facebook o Twitter);
están a su vez las redes profesionales como LinkedIn, que involucran individuos que comparten el ámbito laboral o que buscan ampliar sus fronteras laborales y pueden ser abiertas o cerradas; y por último, tenemos a las redes temáticas que relacionan personas con intereses específicos en común, como música, hobbies, deportes, etc., siendo la más famosa Flickr (temática: fotografía), Pinterests (curación de contenidos).
En general, ingresar en una red social es muy sencillo, ya que simplemente implica rellenar un cuestionario con datos personales básicos y así obtener un Nombre de usuario y una Contraseña, que le servirán al usuario para ingresar de manera privada a la red. Mientras el usuario cumpla los requisitos para el registro en dicha red , podrá hacerlo sin inconvenientes.
Redes Sociales en Educación.
La estructura social educativa se adapta perfectamente al conepto de red social , están formados por comunidades de profesores y alumnos y estos establecen relaciones educativas, como pueden ser los cursos impartidos, tutorías, grupos de trabajo interdisciplinar, etc. El aula es en sí una pequeña sociedad formada por el profesor y sus alumnos. Siendo, por tanto, un lugar idóneo para la colaboración y el trabajo conjunto.
Si en algo destacan de forma excelente las redes sociales es justamente en su increíble capacidad para mantener en contacto personas. Es mucho más efectivo que las listas de correo, los foros de discusión, blogs o cualquier otro sistema
En el ámbito educativo la capacidad para mantener en contacto un grupo numeroso de personas es la primera característica de la cual podemos aprovecharnos. Cuando el profesor no actúa solo en el uso de tecnologías a través de Internet, ya que otros profesores también lo hacen, o aún estando solo, dispone de un elevado número de alumnos (por ejemplo, más de 150), la dispersión en las fuentes de información de profesores y alumnos puede dificultar la eficacia de la tarea educativa, ya que ambos colectivos se ven obligados a visitar un gran número de recursos (blogs, wikis, etc.) que son independientes entre sí. Realmente este fue uno de los escollos importantes que en el uso de blogs
Las redes sociales, permiten una gestión muy eficiente cuando hay implicado un gran número de alumnos y profesores. Es más, cuanto mayor sea el número de miembros de una red social, mayor será su productividad.
Fallas de las Redes Sociales: El Aspecto Negativo
A pesar de que el uso de redes sociales tiene muchos beneficios, como por ejemplo, contactar con gente que está lejos, conocer gente nueva, promover la participación del trabajo en equipo, compartir archivos de manera sencilla (documentos, música, fotografías, entre otros), también existe un aspecto negativo de éstas, que radica en la falta de privacidad, ya que cada archivo o publicación de los usuarios cae en manos de los administradores de la red social, o pueden a su vez ser alcanzados por hackers, los cuales manipulan así la información para beneficio propio y perjuicio del usuario. Otro aspecto riesgoso, es el acceso a todo tipo de contenido (por ejemplo de tipo sexual o violento), que muchas veces resulta inadecuado sobre todo para grupos sociales vulnerables, como los niños. Esto se ve evidenciado en muchas ocasiones a casos de acoso, como puede ser el de adultos que buscan contactar con niños o personas vulnerables; o por parte de conocidos, como compañeros de escuela que buscan burlarse de otros. Todo esto está favorecido por el hecho de que los adolescentes y jóvenes son el principal grupo usuario de las redes sociales.
Las cuestiones que debemos atender son:
Grooming: El Grooming es una práctica de acoso y abuso sexual en contra de niños y jóvenes que, en la mayoría de los casos, sucede a través de las redes sociales.En muchas ocasiones, el acoso en línea es más rápido y anónimo, pues los niños confían más rápidamente en un "amigo" en línea que en alguien que acababa de conocer "cara a cara".
Afortunadamente, evitar que esto suceda es muy fácil, basta con tomar medidas de prevención y seguridad de navegación en Internet.
Sugerencias para combatir el grooming :
- No proporcionar, o hacer fácilmente accesible a extraños, imágenes o información personal que pueda ser utilizada para otros fines.
- Preservar la seguridad y confidencialidad de cuentas de usuario y contraseñas, así como la del propio ordenador.
- No ceder ante el chantaje bajo ninguna circunstancia, puesto que ello supone aumentar la posición de fuerza del groomer.
- No dudes en pedir ayuda si te encuentras ante una situación nueva y delicada que conlleva gran estrés emocional. Contar con el apoyo de una persona adulta de confianza es fundamental.
- Controlemos y supervisemos el acceso de los niños a Internet.
.
Ciberbullyng: Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.- Si te molestan, abandona la conexión y pide ayuda.
- No facilites datos personales. Te sentirás más protegido/a.
- No hagas en la Red lo que no harías a la cara.
- Si te acosan, guarda las pruebas.
- Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.
- No pienses que estás del todo seguro/a al otro lado de la pantalla.
Pishing: Es uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.

El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
Consejos para protegerse del phishing:
- La regla de oro, nunca le entregue sus datos por correo electrónico. Las empresas y bancos jamás le solicitaran sus datos financieros o de sus tarjetas de crédito por correo.
- Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el mismo
- Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su navegador.
- Si aún duda de su veracidad, llame o concurra a su banco y verifique los hechos.
- Si recibe un email de este tipo de phishing, ignórelo y jamás lo responda.
- Compruebe que la página web en la que ha entrado es una dirección segura ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.
- Cerciórese de siempre escribir correctamente la dirección del sitio web que desea visitar ya que existen cientos de intentos de engaños de las páginas más populares con solo una o dos letras de diferencia.
- Si sospecha que fue víctima del Phishing, cambie inmediatamente todas sus contraseñas y póngase en contacto con la empresa o entidad financiera para informarles.
Malware: Archivos con fines dañinos (por ejemplo, los virus) que una vez en la computadora pueden robar información, contraseñas y tomar el control del sistema. Es muy habitual que estos archivos se propaguen a través de enlaces a sitios o videos que se publican automáticamente en los muros o perfiles de los usuarios.

Cómo protegernos del malware.
Para aumentar la seguridad en una computadora es recomendable:
- Tener el sistema operativo y navegador web actualizados.
- Tener instalado un antivirus y un firewall y configurarlos para que se actualizen automáticamente de forma regular ya que cada día aprecen nuevas amenazas.
- Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuando sea necesario cambiar la configuración o instalar un nuevo software.
- Tener precaución al ejecutar un software procedente de Internet o de medios extraibles como CD o memorias USB. Es importante asegurarse de que procedan de algún lugar de confianza.
- Utilizar contraseñas de alta seguridad.
Otra problemática clave y transversal es la reputación online. Esta cuestión hace referencia al prestigio o imagen personal que se genera a partir de la información que se sube a internet. La reputación online se construye con textos, videos, fotos y cualquier información publicada por nosotros o por terceros. Los más jóvenes suelen subir contenidos acerca de ellos mismos o de sus pares sin tener en cuenta que cualquiera podrá acceder a ellos, visualizarlos, reproducirlos, modificarlos y distribuirlos con diversos fines. Además, la información que subimos, una vez que se encuentra en internet, es muy difícil de eliminar.
Para seguir conociendo sobre las redes, puedes entrar a Powtoon, allí publiqué una animación muy interesante. ¡No te olvides de compartir!
Ademas podes ingresar a Peter y Twitter - Educación para la convivencia y la ciudadanía digital - Ciberconvivencia, Privacidad, Seguridad, Legalidad e Igualdad
Las tecnologías y la web deben ser, además de formas de entretenimiento , entornos de aprendizaje.
Un ejemplo es una propuesta de enseñanza publicada en

Espero que les haya sido de su agrado este articulo. ¡Saludos!
Fuentes:
Rivero, Marcelo, (2017),¿Qué es el pishing?, consultado el 27 de junio de 2017 de https://www.infospyware.com/articulos/que-es-el-phishing/
Alarcón, Paula, (2017), Riesgos de las redes, consultado el 27 de junio de 2017 de Powtoon
Romo, Ana, (2017), 23 Desventajas y ventajas de las redes sociales en 2017, consultado el 27 de junio de 2017 de https://neoattack.com/ventajas-y-desventajas-de-las-redes-sociales/
Concepto.de,(2017), Concepto de redes sociales, consultado el 27 de junio de 2017 de http://concepto.de/redes-sociales/
educ.ar, (2017),Bicentenario en red: el pasado llega a Facebook, consultado el 27 de junio de 2017 de http://coleccion.educ.ar/coleccion/CD26/datos/bicentenario-red.html

No hay comentarios:
Publicar un comentario