Dolors Reig, El caparazón
http://www.baekdal.com/articles/Management/market-of-information/
   Prosumer con voz más audible
            (más, en ocasiones, que la
                         corporativa )




Groundswell, “Empoderamiento”,
     autocomunicación de masas
 Facebook valía el año 2008, cuando Microsoft
 adquiere un 1,6% de sus acciones, 15.000
 millones de dólares.

 Facebook   ya supera a Google en visitas (2010)

 La“verdad” es, cada día más, contrastada en
 las redes sociales.
 Unatecnología lo es para los que han nacido
 antes que ella (A.Key) : nativos digitales
INFANCIA
   Socialización primaria:
     Familia y escuela




                             Internet
ADOLESCENCIA
Socialización
secundaria:                             Expansión de
Amistades, estudios,                    actividades y
trabajo, medios de                          roles
comunicación…
 Lospadres/madres solemos aproximarnos de
 manera diferente a la tecnología (desde el
 analfabetismo digital o como usuarios
 recientes): Inmigración Digital.

 Losniños/as, en cambio, han crecido en un
 entorno TIC (nativos digitales): Nativos
 digitales


         NATIVOS             INMIGRANTES
        DIGITALES              DIGITALES
“El 61 por ciento de los niños, de entre 6 y 9 años, navega solo
por Internet, una cifra que aumenta hasta el 85,5 por ciento
en el caso de los adolescentes, de 10 a 18 años.”

“Internet supera ya a la televisión y al móvil en las
preferencias de niños y adolescentes. El uso de las tecnologías
por parte de niños y jóvenes en España es intensivo.”


5 Pantallas a los 7-20 años (Imma Tubella, Uoc)
   Generación.net, nacida en los 80 y los 90 vs.
    la iGeneration, nacida entre los 90 y esta
    década.

   Según Rosen, la generación.net, gente que tiene
    de 20 a 30 años ahora pasa 2 horas diarias
    hablando por teléfono y usa el mail
    frecuentemente.

   La iGeneration, en cambio, aquellos que hoy
    tienen unos 10, escriben más de lo que hablan
    por teléfono, prestan menor atención a la
    televisión y tienden a comunicarse en redes de
    mensajería instantánea.
“Nosotros crecimos viendo vídeos, ellos los editan”


   1) hanging around: la tecnología -en este caso- es uno de los vehículos para
    socializar, un modo de establecer vínculos relevantes con los pares. Sus aprendizajes
    están en función del sostenimiento y la reafirmación de esa red de amigos.

   2) messing about: en esta etapa comienza a producirse la experimentación con la
    tecnología, a manipular de otro modo a la tecnología, a probar diferentes cosas que
    pueden hacerse con las máquinas y los medios. Inglés intuitivo con los juegos.
    Las comunidades de fans y jugadores generan espacios de experiencias complejas
    que bien podrían ser “aprovechadas” por la educación. El 66 % de los jóvenes
    norteamericanos produjo algún tipo de material mediático.

   3) geeking out: ocurre cuando los jóvenes (y los adultos también) descubren que
    hay cosas de la tecnología y de lo que pueden hacer con ella que los involucran
    apasionadamente, y entonces empiezan a profundizar cada vez más en el
    conocimiento y buscar conexiones con otros que compartan la misma pasión y
    tengan más data y puedan entre todos aumentar la “expertise” sobre el/los temas
    que les interesan.

    http://portal.educ.ar/debates/educacionytic/henry-jenkins-el-investigador.php

    USO PROGRESIVAMENTE MENOS BANAL
Estas aplicaciones se fundamentan en tres variables conocidas como
“las 3Cs”:


                              Comunicación.

                                Comunidad.

                               Cooperación.




    Las escuelas, universidades, medios de comunicación, han perdido el
     monopolio del conocimiento, que ahora se organiza, busca, distribuye y
     crea en la red, a menudo sin usar soportes o canales tradicionales.
     (Imma Tubella, Uoc)
Agricultores  vs. Cazadores
Cultura del párrafo corto
Twitter – Filosofía KISS
¿Más listos, más tontos, más
 sordos?
Si lo pensamos con calma y sentido común
nos daremos cuenta de algo fundamental:
estamos hablando de adolescentes, que
hacen lo que siempre han hecho, lo que es
típico de la etapa de socialización que
viven, pero utilizando otros canales.




               “Los niños que juegan a estos juegos no distinguen
                     demasiado entre amigos reales y virtuales”
ANTES…
         AHORA…
“si no protegemos la propiedad intelectual nos quedaremos sin creación intelectual?????”
Wikipedia se creó en el 1% de horas
que pasan los americanos al
año viendo Tv.
 Uso   abusivo o adicción.

 Vulneración  de derechos de propiedad
 industrial o intelectual.

 Acceso   a contenidos inapropiados. Malware

 Interaccióny acecho por otras personas y/o
 ciberbullying (entre iguales)
 Grooming    y/o acoso sexual (de un adulto)

 Amenazas   a la privacidad: robo, publicación
 y difusión de datos e imágenes personales.

 Riesgoeconómico y/o fraude: conductas
 que tienen por objeto provocar un perjuicio
 económico al menor que se derivan de
 compras, subastas, apuestas, juegos de azar,
 etc.

 Riesgos   técnicos y/o malware
   Privacidad de terceros: es esencial que los usuarios tengan en
    cuenta que la publicación de contenidos con información y datos
    respecto a terceros no puede ser realizada si éstos no han
    autorizado expresamente su publicación, pudiendo solicitar su
    retirada de forma inmediata.


   Es importante tener en cuenta que en la gran mayoría de
    ocasiones, las redes sociales permiten a los motores de búsqueda
    de Internet indexar en sus búsquedas los perfiles de los usuarios,
    junto con información de contacto y de perfiles amigos, lo que
    puede suponer otro riesgo para la protección de la privacidad,
    además de dificultar el proceso de eliminación de su información
    en Internet.


   En el momento de darse de baja de la plataforma, en el caso en
    que el usuario solicite dar de baja su perfil, pero aún así
    continúen datos publicados por éste, o información personal e
    imágenes propias publicadas en los perfiles de otros usuarios.
Lo que más preocupa a los padres y madres es

 el riesgo de dependencia o uso abusivo (un 39,5%),
muy por delante del resto de situaciones:
 virus (13,4%),
 acoso sexual (9,9%),
 interacción con desconocidos (9,2%),
 timos y fraudes (8,7%),
 acceso a contenidos inadecuados (8,2%).



    Instituto Nacional de Tecnologías de la Comunicación Estudio sobre hábitos seguros en el uso de las
      TIC por niños y adolescentes y e-confianza de sus padres Observatorio de la Seguridad de
                                                                                la Información
   Casos de phishing y pharming.
   Social Spammer y spam.
   Indexación no autorizada por parte de buscadores de Internet.
   Acceso al perfil incontrolado.
   Suplantación de identidad.
   Publicidad hipercontextualizada.
   La instalación y uso de “cookies” sin conocimiento del usuario.
    Mediante estas herramientas, las redes sociales pueden conocer el
    lugar desde el que el usuario accede, el tiempo de conexión, el
    dispositivo desde el que accede (fijo o móvil), el sistema operativo
    utilizado, los sitios más visitados dentro de una página web, el
    número de clicks realizados, e infinidad de datos respecto al
    desarrollo de la vida del usuario dentro de la red.
   Tendencia de los padres a sobreestimar la frecuencia con la sus hijos se
    ven afectados por situaciones de uso abusivo o adicción.

    En otros casos, en su afán de protección, tienden a ocultar la incidencia
    con la que se producen ciertas situaciones frente a lo que declaran sus
    hijos (como por ejemplo, las descargas ilegales).

   En ocasiones, los hijos no comparten en casa lo que les ocurre en
    Internet, como es el caso de padecer o realizar acecho a otros niños
    (ciberbullying pasivo o activo).


   Más conscientes de lo que pensamos



    Instituto Nacional de Tecnologías de la Comunicación Estudio sobre hábitos seguros en el uso de las
          TIC por niños y adolescentes y e-confianza de sus padres Observatorio de la Seguridad de la
                                                                                          Información
   Para recabar los datos de cualquier menor de 14 años es
    necesario contar con el consentimiento de los padres o
    tutores.
   Al recabar el consentimiento del menor debe utilizarse
    un lenguaje sencillo y fácilmente comprensible para él y
    que no se podrá obtener a partir de ellos información
    respecto a sus familiares y allegados.
   El responsable que recaba y trata datos personales de
    menores de edad será el responsable de articular los
    procedimientos que garanticen que se ha comprobado
    de modo efectivo la edad del menor y la autenticidad
    del consentimiento prestado en su caso por los padres,
    tutores o representantes legales.
   Estas medidas normativas implican que las redes sociales y
    plataformas colaborativas tienen la obligación de disponer
    de medios tecnológicos que garanticen la identificación de
    la edad de los usuarios.
Se debe buscar la forma de salvar la brecha digital entre adultos y
   menores. Una conclusión del estudio es que, a pesar de que su
   aproximación a las TIC es diferente (los adultos utilizan Internet,
   los niños viven en Internet), ambos colectivos tienen puntos en
   común dentro de sus particulares usos de las TIC.

Ambos, padres e hijos, son usuarios intensivos de Internet, se
 conectan principalmente desde el hogar, y utilizan Internet para
 enviar y recibir correos electrónicos, descargarse archivos, y
 buscar información. Además, dispositivos como el teléfono móvil
 son tan frecuentes entre adultos como entre adolescentes.

De cara a identificar acciones formativas dirigidas a ambos
  colectivos, podría ser útil aprovechar estas sinergias para
  plantear iniciativas de sensibilización que tengan como público
  objetivo (bien simultánea, bien sucesivamente) a ambos
  colectivos.
   No se deben revelar datos personales excesivos. Nunca se deben
    suministrar los datos a desconocidos.
   Se debe leer toda la información concerniente a la página web.
    En ella se explica quiénes son los titulares de la misma y la
    finalidad para la que se solicitan los datos.
   Si el usuario es menor de catorce años se necesita también el
    consentimiento de los padres o tutores.
   No deben comunicarse a terceros los nombres de usuario y
    contraseña, ni compartirlos entre amigos o compañeros de clase.
   Siempre que se tenga cualquier duda respecto a alguna situación
    que se derive del uso de las redes sociales y herramientas
    colaborativas, debe preguntarse a los padres o tutores.
   En caso de considerar tal conducta como delictiva, se debe
    comunicar también a las Fuerzas y Cuerpos de Seguridad del
    Estado.
   Explicar que no es aconsejable quedar con
    desconocidos sin que los padres lo sepan.

   Asegurarse de que los menores conocen los riesgos e
    implicaciones de alojar contenidos como vídeos y
    fotografías, así como el uso de cámaras web a través
    de las redes sociales

   Realizar una revisión de las condiciones aplicadas
    respecto de su privacidad.

   Asegurarse de que los menores no utilizan su nombre
    completo. De esta forma serán más difícilmente
    identificables por terceros malintencionados.
    Además, se debe potenciar el uso de pseudónimos
    dentro de las propias plataformas.
 Tuenti:Adaptado a nuestro contexto
  sociocultural.
 Se preocupan por la privacidad
 No indexan nada (sí información corporativa)
• Organizar los amigos en listas.
• Marcar contenidos por listas.
• Establecer niveles de privacidad de
los álbumes de fotos.
• Eliminarse de una foto concreta.
• Qué ve la gente cuando te busca.
• Qué tipo de cosas sabe la gente que
has hecho en FB
• Lo que se dice de ti en el muro.
• Evitar aparecer en anuncios.
• Proteger la privacidad de las
aplicaciones (mediante apps)
• Proteger la privacidad de las
aplicaciones que instalan los amigos
•Borrar la cuenta.
http://www.facebook.com/help/contact.php?show_form=del
                      ete_account

•El borrado no es instantáneo, hay un margen de tiempo entre
que pides el borrado y la borran.
•Si te conectas a Facebook después de haber hecho la petición,
ésta será denegada automáticamente.
•No parece haber un modo de confirmar oficialmente que tu
cuenta ha sido eliminada.
•Según las condiciones de uso de Facebook, aun borrada tu
cuenta cierta información permanecerá en los servidores de

Facebook.
Existen dos tipos de monedas; las
virtuales y las que se compran mediante
tarjeta de crédito o PayPal.

A diario se venden 800 mil tractores.

El precio por 240 Farm Cash es de 40
dólares.
Saveface es una herramienta similar a la
anterior, pero mucho más simple. Lo que
hace es cambiar la configuración de
privacidad de tu cuenta a "sólo para tus
amigos" en forma automática, para todos
los siguientes puntos:
Información de Contacto
Configuración de búsqueda
Amigos, etiquetas y conexiones
Información personal y lo que escribes en tu
muro




 Los pasos:

 1) Ve a Saveface.
 2) Arrastra el bookmark llamado "SaveFace by untangle" a la barra de marcadores
 3) Inicia sesión en Facebook e ingresa a tu perfil
 4) Haz click en el bookmark "SaveFace by untangle" que acabas de copiar en tu
 barra de marcadores del navegador
 5) Voilá, de inmediato se inicia el escaneo a tu cuenta, cambiando la
 configuración de tus datos automáticamente para que sólo puedan
 ser accesibles para tus amigos
1)   Ve a reclaimprivacy.org
2)   Arrastra el bookmark llamado "Scan for Privacy" (de color
     plomo) a tu barra de marcadores.
3)   Inicia sesión en Facebook e ingresa a tu perfil.
4)   Haz click en el bookmark "Scan for Privacy" que acabas
     de copiar en tu barra de marcadores del navegador.
5)   Voilá, automáticamente se inicia el escaneo a tu cuenta,
     arrojándote los resultados e indicándote los niveles de
     seguridad y por supuesto, lo que debes corregir para
     proteger tus datos y evitar que sean públicos.




                                          http://placerdigital.net/
¡Gracias!




                 Dolors Reig, El caparazón

2010

Redes sociales jovenes

  • 1.
    Dolors Reig, Elcaparazón
  • 3.
  • 4.
    Prosumer con voz más audible (más, en ocasiones, que la corporativa ) Groundswell, “Empoderamiento”, autocomunicación de masas
  • 5.
     Facebook valíael año 2008, cuando Microsoft adquiere un 1,6% de sus acciones, 15.000 millones de dólares.  Facebook ya supera a Google en visitas (2010)  La“verdad” es, cada día más, contrastada en las redes sociales.
  • 7.
     Unatecnología loes para los que han nacido antes que ella (A.Key) : nativos digitales
  • 9.
    INFANCIA Socialización primaria: Familia y escuela Internet ADOLESCENCIA Socialización secundaria: Expansión de Amistades, estudios, actividades y trabajo, medios de roles comunicación…
  • 10.
     Lospadres/madres solemosaproximarnos de manera diferente a la tecnología (desde el analfabetismo digital o como usuarios recientes): Inmigración Digital.  Losniños/as, en cambio, han crecido en un entorno TIC (nativos digitales): Nativos digitales NATIVOS INMIGRANTES DIGITALES DIGITALES
  • 11.
    “El 61 porciento de los niños, de entre 6 y 9 años, navega solo por Internet, una cifra que aumenta hasta el 85,5 por ciento en el caso de los adolescentes, de 10 a 18 años.” “Internet supera ya a la televisión y al móvil en las preferencias de niños y adolescentes. El uso de las tecnologías por parte de niños y jóvenes en España es intensivo.” 5 Pantallas a los 7-20 años (Imma Tubella, Uoc)
  • 12.
    Generación.net, nacida en los 80 y los 90 vs. la iGeneration, nacida entre los 90 y esta década.  Según Rosen, la generación.net, gente que tiene de 20 a 30 años ahora pasa 2 horas diarias hablando por teléfono y usa el mail frecuentemente.  La iGeneration, en cambio, aquellos que hoy tienen unos 10, escriben más de lo que hablan por teléfono, prestan menor atención a la televisión y tienden a comunicarse en redes de mensajería instantánea.
  • 13.
    “Nosotros crecimos viendovídeos, ellos los editan”  1) hanging around: la tecnología -en este caso- es uno de los vehículos para socializar, un modo de establecer vínculos relevantes con los pares. Sus aprendizajes están en función del sostenimiento y la reafirmación de esa red de amigos.  2) messing about: en esta etapa comienza a producirse la experimentación con la tecnología, a manipular de otro modo a la tecnología, a probar diferentes cosas que pueden hacerse con las máquinas y los medios. Inglés intuitivo con los juegos. Las comunidades de fans y jugadores generan espacios de experiencias complejas que bien podrían ser “aprovechadas” por la educación. El 66 % de los jóvenes norteamericanos produjo algún tipo de material mediático.  3) geeking out: ocurre cuando los jóvenes (y los adultos también) descubren que hay cosas de la tecnología y de lo que pueden hacer con ella que los involucran apasionadamente, y entonces empiezan a profundizar cada vez más en el conocimiento y buscar conexiones con otros que compartan la misma pasión y tengan más data y puedan entre todos aumentar la “expertise” sobre el/los temas que les interesan. http://portal.educ.ar/debates/educacionytic/henry-jenkins-el-investigador.php USO PROGRESIVAMENTE MENOS BANAL
  • 15.
    Estas aplicaciones sefundamentan en tres variables conocidas como “las 3Cs”: Comunicación. Comunidad. Cooperación.  Las escuelas, universidades, medios de comunicación, han perdido el monopolio del conocimiento, que ahora se organiza, busca, distribuye y crea en la red, a menudo sin usar soportes o canales tradicionales. (Imma Tubella, Uoc)
  • 16.
    Agricultores vs.Cazadores Cultura del párrafo corto Twitter – Filosofía KISS ¿Más listos, más tontos, más sordos?
  • 20.
    Si lo pensamoscon calma y sentido común nos daremos cuenta de algo fundamental: estamos hablando de adolescentes, que hacen lo que siempre han hecho, lo que es típico de la etapa de socialización que viven, pero utilizando otros canales. “Los niños que juegan a estos juegos no distinguen demasiado entre amigos reales y virtuales”
  • 24.
    ANTES… AHORA…
  • 25.
    “si no protegemosla propiedad intelectual nos quedaremos sin creación intelectual?????”
  • 26.
    Wikipedia se creóen el 1% de horas que pasan los americanos al año viendo Tv.
  • 30.
     Uso abusivo o adicción.  Vulneración de derechos de propiedad industrial o intelectual.  Acceso a contenidos inapropiados. Malware  Interaccióny acecho por otras personas y/o ciberbullying (entre iguales)
  • 32.
     Grooming y/o acoso sexual (de un adulto)  Amenazas a la privacidad: robo, publicación y difusión de datos e imágenes personales.  Riesgoeconómico y/o fraude: conductas que tienen por objeto provocar un perjuicio económico al menor que se derivan de compras, subastas, apuestas, juegos de azar, etc.  Riesgos técnicos y/o malware
  • 33.
    Privacidad de terceros: es esencial que los usuarios tengan en cuenta que la publicación de contenidos con información y datos respecto a terceros no puede ser realizada si éstos no han autorizado expresamente su publicación, pudiendo solicitar su retirada de forma inmediata.  Es importante tener en cuenta que en la gran mayoría de ocasiones, las redes sociales permiten a los motores de búsqueda de Internet indexar en sus búsquedas los perfiles de los usuarios, junto con información de contacto y de perfiles amigos, lo que puede suponer otro riesgo para la protección de la privacidad, además de dificultar el proceso de eliminación de su información en Internet.  En el momento de darse de baja de la plataforma, en el caso en que el usuario solicite dar de baja su perfil, pero aún así continúen datos publicados por éste, o información personal e imágenes propias publicadas en los perfiles de otros usuarios.
  • 34.
    Lo que máspreocupa a los padres y madres es  el riesgo de dependencia o uso abusivo (un 39,5%), muy por delante del resto de situaciones:  virus (13,4%),  acoso sexual (9,9%),  interacción con desconocidos (9,2%),  timos y fraudes (8,7%),  acceso a contenidos inadecuados (8,2%). Instituto Nacional de Tecnologías de la Comunicación Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e-confianza de sus padres Observatorio de la Seguridad de la Información
  • 37.
    Casos de phishing y pharming.  Social Spammer y spam.  Indexación no autorizada por parte de buscadores de Internet.  Acceso al perfil incontrolado.  Suplantación de identidad.  Publicidad hipercontextualizada.  La instalación y uso de “cookies” sin conocimiento del usuario. Mediante estas herramientas, las redes sociales pueden conocer el lugar desde el que el usuario accede, el tiempo de conexión, el dispositivo desde el que accede (fijo o móvil), el sistema operativo utilizado, los sitios más visitados dentro de una página web, el número de clicks realizados, e infinidad de datos respecto al desarrollo de la vida del usuario dentro de la red.
  • 38.
    Tendencia de los padres a sobreestimar la frecuencia con la sus hijos se ven afectados por situaciones de uso abusivo o adicción.  En otros casos, en su afán de protección, tienden a ocultar la incidencia con la que se producen ciertas situaciones frente a lo que declaran sus hijos (como por ejemplo, las descargas ilegales).  En ocasiones, los hijos no comparten en casa lo que les ocurre en Internet, como es el caso de padecer o realizar acecho a otros niños (ciberbullying pasivo o activo).  Más conscientes de lo que pensamos Instituto Nacional de Tecnologías de la Comunicación Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e-confianza de sus padres Observatorio de la Seguridad de la Información
  • 39.
    Para recabar los datos de cualquier menor de 14 años es necesario contar con el consentimiento de los padres o tutores.  Al recabar el consentimiento del menor debe utilizarse un lenguaje sencillo y fácilmente comprensible para él y que no se podrá obtener a partir de ellos información respecto a sus familiares y allegados.  El responsable que recaba y trata datos personales de menores de edad será el responsable de articular los procedimientos que garanticen que se ha comprobado de modo efectivo la edad del menor y la autenticidad del consentimiento prestado en su caso por los padres, tutores o representantes legales.  Estas medidas normativas implican que las redes sociales y plataformas colaborativas tienen la obligación de disponer de medios tecnológicos que garanticen la identificación de la edad de los usuarios.
  • 40.
    Se debe buscarla forma de salvar la brecha digital entre adultos y menores. Una conclusión del estudio es que, a pesar de que su aproximación a las TIC es diferente (los adultos utilizan Internet, los niños viven en Internet), ambos colectivos tienen puntos en común dentro de sus particulares usos de las TIC. Ambos, padres e hijos, son usuarios intensivos de Internet, se conectan principalmente desde el hogar, y utilizan Internet para enviar y recibir correos electrónicos, descargarse archivos, y buscar información. Además, dispositivos como el teléfono móvil son tan frecuentes entre adultos como entre adolescentes. De cara a identificar acciones formativas dirigidas a ambos colectivos, podría ser útil aprovechar estas sinergias para plantear iniciativas de sensibilización que tengan como público objetivo (bien simultánea, bien sucesivamente) a ambos colectivos.
  • 42.
    No se deben revelar datos personales excesivos. Nunca se deben suministrar los datos a desconocidos.  Se debe leer toda la información concerniente a la página web. En ella se explica quiénes son los titulares de la misma y la finalidad para la que se solicitan los datos.  Si el usuario es menor de catorce años se necesita también el consentimiento de los padres o tutores.  No deben comunicarse a terceros los nombres de usuario y contraseña, ni compartirlos entre amigos o compañeros de clase.  Siempre que se tenga cualquier duda respecto a alguna situación que se derive del uso de las redes sociales y herramientas colaborativas, debe preguntarse a los padres o tutores.  En caso de considerar tal conducta como delictiva, se debe comunicar también a las Fuerzas y Cuerpos de Seguridad del Estado.
  • 43.
    Explicar que no es aconsejable quedar con desconocidos sin que los padres lo sepan.  Asegurarse de que los menores conocen los riesgos e implicaciones de alojar contenidos como vídeos y fotografías, así como el uso de cámaras web a través de las redes sociales  Realizar una revisión de las condiciones aplicadas respecto de su privacidad.  Asegurarse de que los menores no utilizan su nombre completo. De esta forma serán más difícilmente identificables por terceros malintencionados. Además, se debe potenciar el uso de pseudónimos dentro de las propias plataformas.
  • 45.
     Tuenti:Adaptado anuestro contexto sociocultural.  Se preocupan por la privacidad  No indexan nada (sí información corporativa)
  • 46.
    • Organizar losamigos en listas. • Marcar contenidos por listas. • Establecer niveles de privacidad de los álbumes de fotos. • Eliminarse de una foto concreta. • Qué ve la gente cuando te busca. • Qué tipo de cosas sabe la gente que has hecho en FB • Lo que se dice de ti en el muro. • Evitar aparecer en anuncios. • Proteger la privacidad de las aplicaciones (mediante apps) • Proteger la privacidad de las aplicaciones que instalan los amigos •Borrar la cuenta.
  • 47.
    http://www.facebook.com/help/contact.php?show_form=del ete_account •El borrado no es instantáneo, hay un margen de tiempo entre que pides el borrado y la borran. •Si te conectas a Facebook después de haber hecho la petición, ésta será denegada automáticamente. •No parece haber un modo de confirmar oficialmente que tu cuenta ha sido eliminada. •Según las condiciones de uso de Facebook, aun borrada tu cuenta cierta información permanecerá en los servidores de Facebook.
  • 49.
    Existen dos tiposde monedas; las virtuales y las que se compran mediante tarjeta de crédito o PayPal. A diario se venden 800 mil tractores. El precio por 240 Farm Cash es de 40 dólares.
  • 54.
    Saveface es unaherramienta similar a la anterior, pero mucho más simple. Lo que hace es cambiar la configuración de privacidad de tu cuenta a "sólo para tus amigos" en forma automática, para todos los siguientes puntos: Información de Contacto Configuración de búsqueda Amigos, etiquetas y conexiones Información personal y lo que escribes en tu muro Los pasos: 1) Ve a Saveface. 2) Arrastra el bookmark llamado "SaveFace by untangle" a la barra de marcadores 3) Inicia sesión en Facebook e ingresa a tu perfil 4) Haz click en el bookmark "SaveFace by untangle" que acabas de copiar en tu barra de marcadores del navegador 5) Voilá, de inmediato se inicia el escaneo a tu cuenta, cambiando la configuración de tus datos automáticamente para que sólo puedan ser accesibles para tus amigos
  • 55.
    1) Ve a reclaimprivacy.org 2) Arrastra el bookmark llamado "Scan for Privacy" (de color plomo) a tu barra de marcadores. 3) Inicia sesión en Facebook e ingresa a tu perfil. 4) Haz click en el bookmark "Scan for Privacy" que acabas de copiar en tu barra de marcadores del navegador. 5) Voilá, automáticamente se inicia el escaneo a tu cuenta, arrojándote los resultados e indicándote los niveles de seguridad y por supuesto, lo que debes corregir para proteger tus datos y evitar que sean públicos. http://placerdigital.net/
  • 64.
    ¡Gracias!  Dolors Reig, El caparazón 2010