Este documento analiza cómo la cantidad y tipo de amigos que los menores agregan en redes sociales como Facebook y Tuenti puede revelar aspectos de su personalidad y uso de Internet. Muchos menores agregan una gran cantidad de amigos para aumentar su estatus, incluso agregando tiendas u otros perfiles no personales. Sin embargo, es importante que aprendan a distinguir entre amigos y conocidos, y establecer límites claros en sus relaciones en línea.
El documento discute cómo las redes sociales han facilitado la infidelidad tecnológica. Explica que las personas pueden coquetear y formar vínculos virtuales fácilmente a través de las redes, y que esto a menudo conduce a engaños. También señala que descubrir un engaño virtual puede ser tan doloroso como uno físico. Finalmente, ofrece algunas señales para detectar si tu pareja podría estar siendo infiel a través de la tecnología, como borrar historiales o llevar siempre el disposit
El documento discute cómo las redes sociales y el tiempo en Internet están afectando las habilidades de comunicación cara a cara de los jóvenes. Específicamente, afirma que cuanto más tiempo pasan los adolescentes en la red, menos tiempo pasan interactuando personalmente con otros, lo que puede perjudicar su capacidad de relacionarse. También señala que las redes sociales fomentan relaciones superficiales y la fantasía sobre el número de amigos.
Este documento resume los principales peligros de Internet para los jóvenes, incluyendo acceso a pornografía, sitios de drogas y violencia, así como riesgos de chats como contacto con hackers o depredadores. También advierte sobre cadenas de correo electrónico engañosas y publicidad peligrosa. Ofrece sugerencias como usar solo chats cerrados con contactos conocidos y no dar información personal o aceptar contactos de extraños.
El documento discute cómo la tecnología ha evolucionado para ocupar un espacio cada vez mayor en nuestras vidas. Señala que las redes sociales ahora son parte integral de nuestro día a día, pero que a menudo se ven como entretenimiento en lugar de herramientas de trabajo. También advierte que nuestra actividad en línea deja una huella digital más grande de la que dejamos en el mundo físico y que debemos asegurarnos de que los sitios a los que proporcionamos datos personales los protejan adecuadamente.
Los estereotipos de género son ideas simplificada1denissepelayo34
Los estereotipos de género son ideas simplificadas sobre las características de varones y mujeres que se traducen en roles de género. El género es una representación cultural que contiene ideas, prejuicios y roles sobre la vida de hombres y mujeres. Las redes sociales permiten el intercambio de información pero también promueven mensajes discriminatorios y conductas que atentan contra los derechos de las personas.
Redes Sociales en Internet - Centro concertado La Milagrosa LODOSA (Navarra)Roberto GARCÍA ARRIBAS
Este documento discute los riesgos asociados con el uso de las redes sociales por parte de los niños y adolescentes. Explica algunas de las redes sociales más populares como Tuenti y Messenger y los problemas que pueden surgir como el acoso cibernético, la suplantación de identidad y la pérdida de tiempo. El documento concluye que estos tres problemas son los más comunes que los padres y maestros pueden encontrar en el entorno escolar debido al uso inadecuado de las redes sociales.
El documento describe un caso real de ciberacoso en el que una alumna crea un perfil falso de otra compañera en una red social y comienza a insultarla e intimidarla, lo que lleva a un grupo de personas a acosar e intimidar a la víctima en internet. Los padres acuden al colegio para pedir ayuda y poner fin al acoso cibernético. El ciberacoso puede ser dañino y tener consecuencias imprevisibles, y a menudo surge como resultado de conflictos en la escuela.
Este documento trata sobre el uso responsable de la tecnología y las redes sociales. Contiene varios artículos que advierten sobre los riesgos de compartir información personal en internet, como las direcciones de las casas o los uniformes escolares en selfies, ya que esto puede exponer a los menores y jóvenes a acoso o grooming. También recomienda que si alguien se siente incómodo o en riesgo en internet, lo mejor es contarlo a los adultos de confianza para pedir ayuda.
El documento discute cómo las redes sociales han facilitado la infidelidad tecnológica. Explica que las personas pueden coquetear y formar vínculos virtuales fácilmente a través de las redes, y que esto a menudo conduce a engaños. También señala que descubrir un engaño virtual puede ser tan doloroso como uno físico. Finalmente, ofrece algunas señales para detectar si tu pareja podría estar siendo infiel a través de la tecnología, como borrar historiales o llevar siempre el disposit
El documento discute cómo las redes sociales y el tiempo en Internet están afectando las habilidades de comunicación cara a cara de los jóvenes. Específicamente, afirma que cuanto más tiempo pasan los adolescentes en la red, menos tiempo pasan interactuando personalmente con otros, lo que puede perjudicar su capacidad de relacionarse. También señala que las redes sociales fomentan relaciones superficiales y la fantasía sobre el número de amigos.
Este documento resume los principales peligros de Internet para los jóvenes, incluyendo acceso a pornografía, sitios de drogas y violencia, así como riesgos de chats como contacto con hackers o depredadores. También advierte sobre cadenas de correo electrónico engañosas y publicidad peligrosa. Ofrece sugerencias como usar solo chats cerrados con contactos conocidos y no dar información personal o aceptar contactos de extraños.
El documento discute cómo la tecnología ha evolucionado para ocupar un espacio cada vez mayor en nuestras vidas. Señala que las redes sociales ahora son parte integral de nuestro día a día, pero que a menudo se ven como entretenimiento en lugar de herramientas de trabajo. También advierte que nuestra actividad en línea deja una huella digital más grande de la que dejamos en el mundo físico y que debemos asegurarnos de que los sitios a los que proporcionamos datos personales los protejan adecuadamente.
Los estereotipos de género son ideas simplificada1denissepelayo34
Los estereotipos de género son ideas simplificadas sobre las características de varones y mujeres que se traducen en roles de género. El género es una representación cultural que contiene ideas, prejuicios y roles sobre la vida de hombres y mujeres. Las redes sociales permiten el intercambio de información pero también promueven mensajes discriminatorios y conductas que atentan contra los derechos de las personas.
Redes Sociales en Internet - Centro concertado La Milagrosa LODOSA (Navarra)Roberto GARCÍA ARRIBAS
Este documento discute los riesgos asociados con el uso de las redes sociales por parte de los niños y adolescentes. Explica algunas de las redes sociales más populares como Tuenti y Messenger y los problemas que pueden surgir como el acoso cibernético, la suplantación de identidad y la pérdida de tiempo. El documento concluye que estos tres problemas son los más comunes que los padres y maestros pueden encontrar en el entorno escolar debido al uso inadecuado de las redes sociales.
El documento describe un caso real de ciberacoso en el que una alumna crea un perfil falso de otra compañera en una red social y comienza a insultarla e intimidarla, lo que lleva a un grupo de personas a acosar e intimidar a la víctima en internet. Los padres acuden al colegio para pedir ayuda y poner fin al acoso cibernético. El ciberacoso puede ser dañino y tener consecuencias imprevisibles, y a menudo surge como resultado de conflictos en la escuela.
Este documento trata sobre el uso responsable de la tecnología y las redes sociales. Contiene varios artículos que advierten sobre los riesgos de compartir información personal en internet, como las direcciones de las casas o los uniformes escolares en selfies, ya que esto puede exponer a los menores y jóvenes a acoso o grooming. También recomienda que si alguien se siente incómodo o en riesgo en internet, lo mejor es contarlo a los adultos de confianza para pedir ayuda.
El documento habla sobre el uso responsable de las tecnologías de la información y la comunicación (TIC) en Colombia. Explica que el programa "En TIC Confío" del Ministerio de Tecnología busca promover la confianza y seguridad en el uso de las TIC, reconociendo que las herramientas tecnológicas no son inherentemente malas, sino el uso que se les da. También advierte sobre posibles riesgos en el uso de selfies y redes sociales, como la exposición de información personal que podría ser aprovechada por
El documento habla sobre los selfies y los riesgos que pueden representar en Internet. Explica que los selfies se han vuelto muy populares gracias a las redes sociales e Instagram, pero que algunos jóvenes comparten fotos que revelan detalles personales que los dejan vulnerables. También menciona otros riesgos como el grooming y la suplantación de identidad. Recomienda que los usuarios sean conscientes de la privacidad de sus datos y fotos para evitar ser víctimas de abusadores en la red.
El documento habla sobre los riesgos y beneficios de las redes sociales para los jóvenes. Menciona que las redes sociales pueden ser beneficiosas para hacer nuevos contactos y aprender, pero también conllevan riesgos como el ciberacoso, grooming y sexting. Explica estos riesgos como el ciberacoso a través de mensajes, el grooming donde alguien gana la confianza de un menor de forma inapropiada, y el sexting donde se comparten fotos o videos sexuales sin consentimiento.
Este documento describe las redes sociales en Internet, cómo funcionan y algunos consejos para usarlas de forma segura. Explica que las redes sociales permiten a los usuarios crear perfiles y conectarse con amigos, compartiendo fotos, videos y mensajes. También advierte sobre posibles riesgos como la exposición de información personal o contactos con desconocidos, recomendando establecer normas de privacidad y supervisión para niños.
Este documento describe las redes sociales en Internet, cómo funcionan, sus beneficios y riesgos. Explica que las redes sociales permiten a los usuarios crear perfiles y conectarse con amigos, compartiendo fotos, videos y mensajes. Sin embargo, también advierte sobre posibles peligros como la divulgación excesiva de información personal o el contacto con desconocidos. Finalmente, ofrece consejos para que los niños usen las redes sociales de manera segura.
trabajo de investigacion por internet, hecho por alumnas del 1er año de la carrera de psicologia UNIVERSIDAD NACIONAL DE ASUNCIÓN- PARAGUAY!!, materia PSICOLOGIA DE LA INFORMATICA
Este documento describe las redes sociales en Internet, cómo funcionan, sus beneficios y riesgos. Explica que las redes sociales permiten a los usuarios crear perfiles y conectarse con amigos para compartir información. También advierte sobre posibles peligros como la divulgación excesiva de datos personales y los riesgos específicos para niños y adolescentes. Finalmente, ofrece consejos para usar las redes sociales de forma segura.
Este documento trata sobre el acoso en la red, también conocido como ciberacoso. Define el ciberacoso como el uso de tecnologías como ordenadores, teléfonos móviles u otros dispositivos para acosar, amenazar o causar daño a otra persona. Explica que el ciberacoso puede ser tan dañino psicológicamente como el acoso tradicional y puede causar depresión, ansiedad y pensamientos suicidas en las víctimas. Asimismo, aborda temas como el ciberbullying, definido como el acoso entre
Qué hacen los niños en internet, redes sociales y consejos a padresguadalinfofuentes
Este documento habla sobre los peligros y riesgos que conlleva el uso de las tecnologías de la información y la comunicación (TIC) para los niños y jóvenes. Menciona que existen contenidos no deseados como la violencia, el sexo y la publicidad no apropiada en medios como la televisión, internet, redes sociales y juegos online. También advierte sobre los riesgos de dar información personal a desconocidos o publicar datos de acceso.
Los amigos virtuales son aquellos que se hacen a través de Internet sin conocerse en persona. Aunque es más fácil contactar y sincerarse con amigos virtuales, es difícil llegar a conocerlos con profundidad y el grado de implicación suele ser menor que con amigos en la vida real. Hacer amigos en Internet también plantea riesgos como la información falsa, estafas, virus y pérdida de privacidad.
Este documento describe las redes sociales y Facebook, destacando sus beneficios para mantenerse en contacto con amigos, pero también los riesgos para la privacidad que conllevan al publicar información personal. Recomienda ser prudentes al publicar datos y usar opciones de privacidad, limitar el acceso de la información solo a amigos cercanos, y que los padres eduquen a los menores sobre los riesgos de publicar información en línea.
El documento habla sobre los riesgos de las amistades virtuales y la importancia del papel de los padres en la formación de valores en los hijos. Describe la historia ficticia de una niña de 12 años que conoce a alguien por Facebook y queda en verse, resultando secuestrada y asesinada. Luego discute la importancia bíblica de la amistad, pero también los riesgos de las redes sociales. Aconseja a los padres enseñar valores a los hijos, establecer reglas sobre el uso de Internet y conocer con qui
El documento compara amigos reales y virtuales, y discute cómo las redes sociales han afectado la noción de amistad. Explica que los amigos reales ofrecen apoyo emocional en persona, mientras que los amigos virtuales permiten compartir intereses en línea pero carecen de la interacción cara a cara. También identifica riesgos potenciales de las redes sociales como la exposición a contenido inapropiado y sugiere la importancia de educar a los niños sobre el uso seguro de Internet.
Este documento trata sobre las amistades virtuales versus las amistades reales. Explora la evolución de la amistad a través de las etapas de desarrollo, define qué es un amigo virtual y un amigo real, y discute las ventajas e inconvenientes de cada tipo de amistad. También cubre los peligros del uso de las redes sociales, ofrece consejos para un uso seguro, y plantea un debate sobre el tema. Finalmente, concluye que si bien la amistad es valiosa, es mejor aprovechar las redes sociales para for
El documento habla sobre el creciente uso de las citas en línea para encontrar pareja en el Perú y otros países. Explica que muchos peruanos ahora usan sitios web para conocer a su media naranja debido a la falta de tiempo para relacionarse en persona. Además, detalla cómo funcionan sitios populares como MiMediaManzana, donde los usuarios completan cuestionarios extensos para que un algoritmo les empareje con personas de alta compatibilidad para chatear. Finalmente, las estadísticas muestran que las citas en línea tienen buenos
Como orientar a mi hijo sobre el uso adecuado del internetjanitzaolaya
Este documento trata sobre el uso adecuado de las TIC's y redes sociales. Explica que aproximadamente el 93% de los chicos de 12 a 17 años usan internet, principalmente para comunicarse y socializar, mientras que los adultos lo usan más para buscar información. También define conceptos como internet, redes sociales, Facebook, Twitter, chats, foros y blogs; y analiza riesgos como contenidos inadecuados, privacidad, grooming, sexting y cyberbullying.
Este documento presenta información sobre la ciudadanía digital y la responsabilidad en internet. Explica los derechos y responsabilidades de los ciudadanos digitales, incluyendo el derecho a la privacidad, libertad de expresión y protección. También discute la importancia de mostrar respeto por los pensamientos e ideas de los demás, y tener relaciones respetuosas en línea a través del uso de la cortesía, buenos modales y tolerancia.
Este documento ofrece orientación a padres sobre la adolescencia y las tecnologías de la información y la comunicación (TIC) que usan los adolescentes. Explica que la adolescencia es una etapa de cambios en la que los hijos se alejan de los padres y se acercan a sus amigos a través de las TIC. Reconoce que este alejamiento puede ser confuso para los padres, pero que comprender la adolescencia y las TIC puede ayudar a mejorar la comunicación familiar.
El documento trata sobre la incomunicación familiar y sus causas. Algunos de los factores que contribuyen a la incomunicación familiar incluyen el uso excesivo de dispositivos electrónicos, la falta de escucha entre los miembros de la familia, y la delegación excesiva en la televisión y otros medios en lugar de pasar tiempo de calidad juntos. La incomunicación puede conducir al aislamiento de los niños y jóvenes y empeorar las relaciones familiares. Se enfatiza la importancia de fomentar la comunicación y
Los delitos informáticos son conductas ilícitas que hacen uso indebido de medios informáticos como virus, gusanos, acceso no autorizado a sistemas, fraude o manipulación de datos. Implican actividades criminales que los países han tratado de regular a través del derecho penal aunque el uso indebido de computadoras es lo que ha propiciado esta necesidad de regulación. Un incidente de seguridad siempre es posible y representa un reto para las organizaciones demostrar su diligencia al enfrentarlo, tomar el control y generar un reporte con
El Programa de Formación y Actualización para Rectores Oficiales (PFARO) es un diplomado virtual organizado por el Ministerio de Educación Nacional y la Corporación Magisterio que busca entregar herramientas de gestión a rectores y directores rurales. El PFARO consta de 3 módulos sobre las 4 gestiones de una institución educativa y comienza el 14 de octubre, con inscripciones del 28 de septiembre al 14 de octubre en www.formacionrectores.co.
Este documento presenta información sobre navegadores web. Explica que los navegadores permiten acceder a recursos en Internet como sitios web, periódicos digitales, foros y bibliotecas. Luego describe características comunes de los navegadores como navegación por pestañas, bloqueo de ventanas emergentes y marcadores. Finalmente, menciona algunos de los mejores navegadores como Firefox, Chrome, Opera e Internet Explorer.
El documento habla sobre el uso responsable de las tecnologías de la información y la comunicación (TIC) en Colombia. Explica que el programa "En TIC Confío" del Ministerio de Tecnología busca promover la confianza y seguridad en el uso de las TIC, reconociendo que las herramientas tecnológicas no son inherentemente malas, sino el uso que se les da. También advierte sobre posibles riesgos en el uso de selfies y redes sociales, como la exposición de información personal que podría ser aprovechada por
El documento habla sobre los selfies y los riesgos que pueden representar en Internet. Explica que los selfies se han vuelto muy populares gracias a las redes sociales e Instagram, pero que algunos jóvenes comparten fotos que revelan detalles personales que los dejan vulnerables. También menciona otros riesgos como el grooming y la suplantación de identidad. Recomienda que los usuarios sean conscientes de la privacidad de sus datos y fotos para evitar ser víctimas de abusadores en la red.
El documento habla sobre los riesgos y beneficios de las redes sociales para los jóvenes. Menciona que las redes sociales pueden ser beneficiosas para hacer nuevos contactos y aprender, pero también conllevan riesgos como el ciberacoso, grooming y sexting. Explica estos riesgos como el ciberacoso a través de mensajes, el grooming donde alguien gana la confianza de un menor de forma inapropiada, y el sexting donde se comparten fotos o videos sexuales sin consentimiento.
Este documento describe las redes sociales en Internet, cómo funcionan y algunos consejos para usarlas de forma segura. Explica que las redes sociales permiten a los usuarios crear perfiles y conectarse con amigos, compartiendo fotos, videos y mensajes. También advierte sobre posibles riesgos como la exposición de información personal o contactos con desconocidos, recomendando establecer normas de privacidad y supervisión para niños.
Este documento describe las redes sociales en Internet, cómo funcionan, sus beneficios y riesgos. Explica que las redes sociales permiten a los usuarios crear perfiles y conectarse con amigos, compartiendo fotos, videos y mensajes. Sin embargo, también advierte sobre posibles peligros como la divulgación excesiva de información personal o el contacto con desconocidos. Finalmente, ofrece consejos para que los niños usen las redes sociales de manera segura.
trabajo de investigacion por internet, hecho por alumnas del 1er año de la carrera de psicologia UNIVERSIDAD NACIONAL DE ASUNCIÓN- PARAGUAY!!, materia PSICOLOGIA DE LA INFORMATICA
Este documento describe las redes sociales en Internet, cómo funcionan, sus beneficios y riesgos. Explica que las redes sociales permiten a los usuarios crear perfiles y conectarse con amigos para compartir información. También advierte sobre posibles peligros como la divulgación excesiva de datos personales y los riesgos específicos para niños y adolescentes. Finalmente, ofrece consejos para usar las redes sociales de forma segura.
Este documento trata sobre el acoso en la red, también conocido como ciberacoso. Define el ciberacoso como el uso de tecnologías como ordenadores, teléfonos móviles u otros dispositivos para acosar, amenazar o causar daño a otra persona. Explica que el ciberacoso puede ser tan dañino psicológicamente como el acoso tradicional y puede causar depresión, ansiedad y pensamientos suicidas en las víctimas. Asimismo, aborda temas como el ciberbullying, definido como el acoso entre
Qué hacen los niños en internet, redes sociales y consejos a padresguadalinfofuentes
Este documento habla sobre los peligros y riesgos que conlleva el uso de las tecnologías de la información y la comunicación (TIC) para los niños y jóvenes. Menciona que existen contenidos no deseados como la violencia, el sexo y la publicidad no apropiada en medios como la televisión, internet, redes sociales y juegos online. También advierte sobre los riesgos de dar información personal a desconocidos o publicar datos de acceso.
Los amigos virtuales son aquellos que se hacen a través de Internet sin conocerse en persona. Aunque es más fácil contactar y sincerarse con amigos virtuales, es difícil llegar a conocerlos con profundidad y el grado de implicación suele ser menor que con amigos en la vida real. Hacer amigos en Internet también plantea riesgos como la información falsa, estafas, virus y pérdida de privacidad.
Este documento describe las redes sociales y Facebook, destacando sus beneficios para mantenerse en contacto con amigos, pero también los riesgos para la privacidad que conllevan al publicar información personal. Recomienda ser prudentes al publicar datos y usar opciones de privacidad, limitar el acceso de la información solo a amigos cercanos, y que los padres eduquen a los menores sobre los riesgos de publicar información en línea.
El documento habla sobre los riesgos de las amistades virtuales y la importancia del papel de los padres en la formación de valores en los hijos. Describe la historia ficticia de una niña de 12 años que conoce a alguien por Facebook y queda en verse, resultando secuestrada y asesinada. Luego discute la importancia bíblica de la amistad, pero también los riesgos de las redes sociales. Aconseja a los padres enseñar valores a los hijos, establecer reglas sobre el uso de Internet y conocer con qui
El documento compara amigos reales y virtuales, y discute cómo las redes sociales han afectado la noción de amistad. Explica que los amigos reales ofrecen apoyo emocional en persona, mientras que los amigos virtuales permiten compartir intereses en línea pero carecen de la interacción cara a cara. También identifica riesgos potenciales de las redes sociales como la exposición a contenido inapropiado y sugiere la importancia de educar a los niños sobre el uso seguro de Internet.
Este documento trata sobre las amistades virtuales versus las amistades reales. Explora la evolución de la amistad a través de las etapas de desarrollo, define qué es un amigo virtual y un amigo real, y discute las ventajas e inconvenientes de cada tipo de amistad. También cubre los peligros del uso de las redes sociales, ofrece consejos para un uso seguro, y plantea un debate sobre el tema. Finalmente, concluye que si bien la amistad es valiosa, es mejor aprovechar las redes sociales para for
El documento habla sobre el creciente uso de las citas en línea para encontrar pareja en el Perú y otros países. Explica que muchos peruanos ahora usan sitios web para conocer a su media naranja debido a la falta de tiempo para relacionarse en persona. Además, detalla cómo funcionan sitios populares como MiMediaManzana, donde los usuarios completan cuestionarios extensos para que un algoritmo les empareje con personas de alta compatibilidad para chatear. Finalmente, las estadísticas muestran que las citas en línea tienen buenos
Como orientar a mi hijo sobre el uso adecuado del internetjanitzaolaya
Este documento trata sobre el uso adecuado de las TIC's y redes sociales. Explica que aproximadamente el 93% de los chicos de 12 a 17 años usan internet, principalmente para comunicarse y socializar, mientras que los adultos lo usan más para buscar información. También define conceptos como internet, redes sociales, Facebook, Twitter, chats, foros y blogs; y analiza riesgos como contenidos inadecuados, privacidad, grooming, sexting y cyberbullying.
Este documento presenta información sobre la ciudadanía digital y la responsabilidad en internet. Explica los derechos y responsabilidades de los ciudadanos digitales, incluyendo el derecho a la privacidad, libertad de expresión y protección. También discute la importancia de mostrar respeto por los pensamientos e ideas de los demás, y tener relaciones respetuosas en línea a través del uso de la cortesía, buenos modales y tolerancia.
Este documento ofrece orientación a padres sobre la adolescencia y las tecnologías de la información y la comunicación (TIC) que usan los adolescentes. Explica que la adolescencia es una etapa de cambios en la que los hijos se alejan de los padres y se acercan a sus amigos a través de las TIC. Reconoce que este alejamiento puede ser confuso para los padres, pero que comprender la adolescencia y las TIC puede ayudar a mejorar la comunicación familiar.
El documento trata sobre la incomunicación familiar y sus causas. Algunos de los factores que contribuyen a la incomunicación familiar incluyen el uso excesivo de dispositivos electrónicos, la falta de escucha entre los miembros de la familia, y la delegación excesiva en la televisión y otros medios en lugar de pasar tiempo de calidad juntos. La incomunicación puede conducir al aislamiento de los niños y jóvenes y empeorar las relaciones familiares. Se enfatiza la importancia de fomentar la comunicación y
Los delitos informáticos son conductas ilícitas que hacen uso indebido de medios informáticos como virus, gusanos, acceso no autorizado a sistemas, fraude o manipulación de datos. Implican actividades criminales que los países han tratado de regular a través del derecho penal aunque el uso indebido de computadoras es lo que ha propiciado esta necesidad de regulación. Un incidente de seguridad siempre es posible y representa un reto para las organizaciones demostrar su diligencia al enfrentarlo, tomar el control y generar un reporte con
El Programa de Formación y Actualización para Rectores Oficiales (PFARO) es un diplomado virtual organizado por el Ministerio de Educación Nacional y la Corporación Magisterio que busca entregar herramientas de gestión a rectores y directores rurales. El PFARO consta de 3 módulos sobre las 4 gestiones de una institución educativa y comienza el 14 de octubre, con inscripciones del 28 de septiembre al 14 de octubre en www.formacionrectores.co.
Este documento presenta información sobre navegadores web. Explica que los navegadores permiten acceder a recursos en Internet como sitios web, periódicos digitales, foros y bibliotecas. Luego describe características comunes de los navegadores como navegación por pestañas, bloqueo de ventanas emergentes y marcadores. Finalmente, menciona algunos de los mejores navegadores como Firefox, Chrome, Opera e Internet Explorer.
This document discusses several topics related to science, nature, history and technology including types of weather and climate science, dangerous animals and habitats, electronics and how objects work, erosion, Australian sport history, evolution of transport, and new architecture and creating models.
El documento habla sobre la proyección y animación en educación. Explica que las animaciones Flash son películas o series creadas con Adobe Flash que se distribuyen en formato SWF, y que Flash puede mejorar el diseño de materiales didácticos al favorecer su estética, animación e interactividad. También menciona brevemente que World of Warcraft es un juego multijugador basado en la realidad aumentada.
Este documento describe una práctica de laboratorio para analizar el espectro de amplitud y fase de un filtro paso bajo de sexto orden mediante la medición experimental de la tensión de entrada y salida para diferentes frecuencias. Los resultados experimentales se comparan con los valores teóricos y muestran una buena coincidencia, excepto a muy bajas y altas frecuencias debido a limitaciones del equipo de medición.
El profesor intentó en vano conseguir silencio en su clase después de las vacaciones de Semana Santa. Frustrado, les advirtió a los estudiantes que solo el 5% de las personas en cualquier campo son realmente excelentes y hacen una diferencia, mientras que el otro 95% son mediocres y no dejan un legado significativo. Les retó a elegir a qué grupo querían pertenecer. El discurso tuvo el efecto deseado, logrando silencio en la clase.
12 октября 2013 г. III Всероссийский Фестиваль науки. Московский Авиационный Институт. Факультет Прикладной математики и физики. Кафедра Вычислительной математики и программирования.
III All-Russian Festival of Science. Moscow Aviation Institute. Faculty of Applied Mathematics and Physics. Department of Computational Mathematics and Programming.
Source Code:
https://github.com/w495/science-day-mai-2013
The document provides information about an intro to ecology class including test averages, instructions for making up a missed test, and details about an upcoming unit project and lab rotations. It discusses grey wolves as predators that hunt in packs and were nearly extinct but have been reintroduced. It also defines abiotic and biotic factors, explains food webs and energy pyramids, and notes the different trophic levels in an energy pyramid.
This document provides information about American painter Mary Cassatt. It notes that Cassatt was born on May 22, 1844 and was known for her Impressionist paintings depicting scenes of women and mothers with children. Examples are provided of three of Cassatt's famous paintings - Little Girl in a Blue Armchair from 1878, Children Playing on a Beach from 1884, and The Child's Bath from 1893. Additional resources on Cassatt include a PowerPoint, video on Vimeo, and video on YouTube. A quote from Cassatt and a quote about Cassatt and her relationship with painter Degas are also included.
Una comedia cinematográfica es una película que intenta provocar la risa de la audiencia. Junto con el drama y la ciencia ficción, la comedia es uno de los géneros cinematográficos más importantes.
The Leo Club meeting discussed upcoming volunteer events including a Thanksgiving dinner, Halloween carnival at Byrne Creek, and a teen reading buddy program. Members were reminded to wear Leo shirts to events and that three unexcused absences could result in being removed from the club. The meeting also included a list of absent members from the previous meeting and volunteers signed up for upcoming events.
El documento compara las herramientas Ardora y Cuadernia para crear actividades interactivas. Ardora permite crear más de 45 tipos de actividades y cuenta con funciones como limitar el tiempo. Cuadernia tiene una interfaz gráfica amigable y permite agregar sonidos y mensajes personalizados. Ambas herramientas son gratuitas y fáciles de usar, pero Ardora ofrece más tipos de actividades mientras que Cuadernia tiene una interfaz más intuitiva.
Este documento presenta un examen parcial sobre navegadores web. Incluye secciones sobre introducción a la navegación, diferentes navegadores disponibles, recursos en la red, características comunes de los navegadores, los mejores navegadores, conceptos del examen y visualización en Slideshare.
This document provides a summary and excerpt of a job search guide for new graduates. It includes tips on choosing a career path, conducting an effective job search through networking and persistence, and crafting strong resumes and cover letters to stand out. Key advice involves focusing applications by tailoring materials to specific opportunities and highlighting relevant experience and skills. The guide also stresses maintaining a professional online presence through social media as employers increasingly check candidates' profiles.
El documento habla sobre lo que significa ser emprendedor. Define al emprendedor como alguien que asume riesgos, se responsabiliza de dirigir un equipo y tiene pasión por aprender. Explica que todos pueden ser emprendedores si combinan estas virtudes. Propone realizar un ejercicio de responder preguntas sobre asumir riesgos, dedicación, sacrificios y capacidad de aprender para evaluar el potencial emprendedor de una persona. Concluye que ser emprendedor es un desafío pero también un camino valioso.
Estudio de o10media sobre los especialistas médicos de Aragón y su visibilidad en Google. Un análisis de las tendencias de búsqueda en 2014 y de posicionamiento SEO.
El documento describe las herramientas de manufactura esbelta Kanban y Heijunka. Kanban es un sistema de producción justo a tiempo que utiliza tarjetas para controlar el flujo de materiales a través de los procesos. Heijunka es una técnica para nivelar la producción mediante la fabricación de pequeños lotes de múltiples productos para evitar fluctuaciones. La caja Heijunka es una herramienta visual que ayuda a programar la mezcla y volumen de producción para cada intervalo de tiempo.
Riesgo en la red social y alternativas de solucion.Laisha Galindo
Este documento describe varios riesgos de usar internet y redes sociales, como ser blanco de secuestradores, perder tiempo con la familia, publicar información personal, exponerse al bullying, y aceptar desconocidos. Ofrece consejos como usar antivirus, no caer en phishing, configurar contraseñas seguras, ajustar la privacidad, no aceptar extraños, evitar publicar datos personales o fotos comprometedoras, y denunciar delitos.
El documento presenta una introducción sobre la importancia de que los padres se involucren en el uso que hacen sus hijos de las nuevas tecnologías para evitar que se conviertan en "huérfanos digitales". Explica que existen dos enfoques posibles: la disciplina y censura o la educación en valores, siendo esta última la opción recomendada. También resalta que el mayor riesgo es no usar las tecnologías y la necesidad de que los padres conozcan estas herramientas para aconsejar adecuadamente a sus
Este documento describe las redes sociales, su importancia en la vida de los adolescentes y algunos riesgos asociados con su uso. Explica que las redes sociales permiten conectar con amigos y hacer nuevas amistades, pero también plantea que los adolescentes a veces comparten demasiada información personal sin considerar los peligros de interactuar con extraños. Recomienda usar las redes sociales con moderación y no aceptar solicitudes de amigos desconocidos.
Este documento describe las redes sociales, su importancia en la vida de los adolescentes y algunos riesgos asociados con su uso. Explica que las redes sociales permiten conectar con amigos y hacer nuevas amistades, pero también plantea que los adolescentes a veces comparten demasiada información personal sin considerar los peligros de interactuar con extraños. Recomienda usar las redes sociales con moderación y no aceptar solicitudes de amigos desconocidos.
Este documento describe las redes sociales, su importancia en la vida de los adolescentes y algunos riesgos asociados con su uso. Explica que las redes sociales permiten conectar con amigos y hacer nuevas amistades, pero también plantea que los adolescentes a veces comparten demasiada información personal sin considerar los peligros de interactuar con extraños. Recomienda usar las redes sociales con moderación y no aceptar solicitudes de amigos desconocidos.
El documento resume tres redes sociales dirigidas a niños: Comunidad Clan de RTVE, Disney Online y Togetherville. Disney Online ha recibido críticas por ser una red orientada al consumo. Togetherville fue adquirida por Disney y ofrece controles parentales y seguridad para niños. Kidswirl es un clon de Facebook con filtros de seguridad para bloquear contenido inapropiado.
El documento resume tres redes sociales dirigidas a niños: Comunidad Clan de RTVE, Disney Online y Togetherville. Disney Online ha recibido críticas por ser una red social con orientación consumista donde los niños solo pueden comunicarse a través de mensajes predeterminados. Togetherville, ahora propiedad de Disney, es similar a Facebook pero con controles parentales y seguridad para niños. Kidswirl es un clon de Facebook con filtros de seguridad para bloquear contenido inapropiado y dar a los padres opciones de control.
Este documento explica qué son las redes sociales, cómo funcionan y los posibles riesgos de seguridad. Las redes sociales permiten a los usuarios crear perfiles, agregar amigos y compartir fotos, videos y mensajes. Sin embargo, también exponen información personal y son accesibles al público, lo que plantea riesgos como el acoso cibernético o el contacto con extraños. El documento recomienda tomar precauciones como mantener la información privada y enseñar a los niños a protegerse en línea.
Este documento discute las redes sociales y ofrece recomendaciones para padres. Explica que las redes sociales permiten la interacción social entre personas con intereses compartidos, pero también plantean riesgos como la exposición a contenido inapropiado y la revelación excesiva de información personal. Recomienda que los padres supervisen el uso que hacen sus hijos de las redes sociales, establezcan reglas claras sobre la privacidad y el tipo de contenido a publicar, y hablen con sus hijos sobre los peligros potenciales de interact
Este documento resume las ventajas y desventajas de las redes sociales. Entre las ventajas se encuentran la posibilidad de conectarse con personas de diferentes lugares, establecer contactos profesionales, y usarlas con fines empresariales. Las desventajas incluyen la pérdida de privacidad y que los comentarios negativos pueden afectar la reputación de una empresa. El documento también describe varios beneficios de las redes sociales como mantenerse actualizado sobre amigos y eventos, sentirse interconectado, comunicarse, entretenerse
Este documento resume las ventajas y desventajas de las redes sociales. Entre las ventajas se encuentran la posibilidad de conectarse con personas de diferentes lugares, establecer contactos profesionales, y usarlas con fines empresariales. Las desventajas incluyen la pérdida de privacidad y que los comentarios negativos pueden afectar la reputación de una empresa. El documento también describe varios beneficios de las redes sociales como mantenerse actualizado sobre amigos y eventos, sentirse interconectado, comunicarse, entretenerse
Este documento resume las ventajas y desventajas de las redes sociales. Entre las ventajas se encuentran la posibilidad de conectarse con personas de diferentes lugares, establecer contactos profesionales, y usarlas con fines empresariales. Las desventajas incluyen la pérdida de privacidad y que los comentarios negativos pueden afectar la reputación de una empresa. El documento también describe varios beneficios de las redes sociales como mantenerse actualizado sobre amigos y eventos, sentirse interconectado, comunicarse, entretenerse
El documento discute los efectos de las redes sociales en las personas. Mientras que las redes sociales facilitan la comunicación y ayudan a mantener contacto con amigos, también plantean riesgos como la pérdida de privacidad, la adicción y el acoso. Varios profesores y estudiantes opinan que si bien son útiles, su uso excesivo puede ser perjudicial y que es importante configurar las opciones de privacidad y ser cautelosos con la información que se comparte.
Este documento describe el creciente uso de Internet y las redes sociales en Argentina y en todo el mundo. Explica que actualmente hay más de 5 millones de hogares con banda ancha en Argentina y 12 millones de argentinos usan redes sociales. También destaca que para los niños y adolescentes las tecnologías de la comunicación son su principal forma de comunicarse y relacionarse, por lo que se los denomina "nativos digitales".
Este documento explora la diferencia entre amigos reales y virtuales, las ventajas e inconvenientes de cada uno, y consejos para el uso seguro de las redes sociales. Examina cómo las redes sociales han cambiado la naturaleza de la amistad y analiza opiniones sobre la compra de amigos virtuales. También resume una investigación sobre cuál es la red social más utilizada en España y el mundo (Facebook) y propone la creación de un avatar virtual y un programa de televisión como aplicaciones prácticas del tema.
Uso responsable de las TIC en la Normal SuperiorMiguel Sandoval
Este documento habla sobre el uso responsable de las tecnologías de la información y la comunicación (TIC) en la Normal Superior de Florencia. Resalta la importancia de que los padres acompañen a sus hijos en el uso del internet y redes sociales. También advierte sobre peligros como el ciberacoso y la exposición a contenidos inadecuados, recomendando tomar medidas de prevención.
Este documento explora la diferencia entre amigos reales y virtuales, analizando las ventajas e inconvenientes de cada uno. Examina cómo las redes sociales más populares son Facebook y YouTube, y que aunque la mayoría de personas dicen conocer a todos sus amigos en las redes, existe la posibilidad de comprar amigos virtuales. Finalmente, ofrece consejos sobre el uso seguro y responsable de las redes sociales.
Las redes sociales permiten la interacción social entre personas con intereses comunes. Tienen ventajas como facilitar la comunicación y romper barreras geográficas, pero también riesgos como la pérdida de privacidad y exposición a contenidos inadecuados. Para los adolescentes, pueden ayudar a socializar pero también los ponen en peligro de acoso o de revelar demasiada información. Los padres deben educarlos sobre estos riesgos y establecer reglas como supervisar sus amigos en línea y limitar la información que comparten.
Este documento discute los riesgos que enfrentan los jóvenes al usar redes sociales. Si bien las redes sociales permiten comunicarse fácilmente con otros, también presentan peligros como contactarse con perfiles falsos o compartir demasiada información personal con extraños. El documento recomienda verificar la autenticidad de los perfiles revisando amigos en común, fotos etiquetadas y comentarios antes de interactuar con alguien desconocido en línea.
El documento discute los posibles problemas de socialización que pueden surgir del uso excesivo de las redes sociales y la vida virtual, especialmente entre los adolescentes. Estos problemas incluyen la pérdida de amigos reales y experiencias de la vida real, lo que lleva a que la computadora se convierta en su único refugio. Además, los adolescentes a veces comparten demasiada información personal en un esfuerzo por ganar popularidad en línea, lo que plantea riesgos para su privacidad e identidad.
La Junta Directiva de la Asociación de Madres y Padres (AMPA) del CEIP Enrique Segura Covarsí da la bienvenida a las familias y les invita a unirse a la AMPA. La AMPA participa activamente en el centro informando a las familias, asistiéndolas en temas educativos, promoviendo formación para padres y colaborando en actividades educativas. También subvenciona salidas de los alumnos socios. Para unirse, las familias deben rellenar un formulario de inscripción y eleg
La Asociación de Madres y Padres de Alumnos del CEIP Enrique Segura Covarsí invita a las familias a formar parte de la asociación para el próximo curso escolar 2016-2017. La asociación cuenta actualmente con 192 familias socias y desarrolla funciones como informar a las familias sobre actividades, asistirlas en temas educativos, y promover la participación de los padres. La cuota anual de 25 euros por familia se podrá pagar mediante domiciliación bancaria o ingreso en cuenta bancaria antes del 15 de julio
Este documento describe las ayudas de la Junta de Extremadura para estudiantes de enseñanzas postobligatorias durante el curso 2015-2016. Ofrece ayudas para residencia y transporte a estudiantes de formación profesional básica y enseñanzas postobligatorias. Los estudiantes pueden solicitar las ayudas para la modalidad de residencia, transporte de fin de semana o transporte diario. El documento también explica los requisitos para solicitar las ayudas y la documentación necesaria.
Este documento resume las actividades realizadas por los alumnos de 3er ciclo de un colegio en Badajoz como parte de un proyecto sobre el uso responsable de las TIC y la convivencia escolar. El proyecto incluyó sesiones de un foro para los alumnos y una escuela para padres sobre temas como la etiqueta en redes sociales, los riesgos en internet y el ciberacoso. Los alumnos también participaron en eventos como el Día de la Paz promoviendo un uso positivo de la tecnología.
La AMPA del CEIP Enrique Segura Covarsí de Badajoz solicita la participación en el IX Concurso "La Tolerancia también es tu trabajo" convocado por la FREAPA-CP. El coordinador del grupo participante es Maribel Milanés Montero y el trabajo trata sobre la convivencia en el entorno escolar mediante el uso responsable de las TIC por parte de alumnos de 5o y 6o de primaria.
Este documento proporciona recursos educativos sobre derechos de autor y propiedad intelectual. Incluye guías para enseñar a estudiantes de 9 a 14 años sobre el valor de las creaciones artísticas y los derechos de los creadores y consumidores. También presenta juegos y actividades lúdicas sobre el tema, así como información sobre licencias Creative Commons y el uso legal de contenido en redes sociales e Internet.
El documento anuncia un concurso de coreografías que tendrá lugar el 22 de mayo de 2016 como parte de la II Paella Solidaria organizada por la AMPA del CEIP Enrique Segura Covarsí. El concurso consta de dos categorías según la edad de los participantes y tendrá dos fases para seleccionar a los equipos ganadores de cada categoría. Los equipos deben estar formados por entre 6 y 25 miembros asociados a la escuela y inscribirse antes del 19 de mayo.
El resumen del documento en 3 oraciones o menos es:
La Asociación de Madres y Padres del CEIP Enrique Segura Covarsí presentó una petición a la dirección del centro solicitando mejoras en el patio de Educación Infantil, como zonas de sombra, reparación del muro de separación con el patio de Primaria y sustitución de los elementos de juego por infraestructura más segura y adecuada para niños de 3 a 5 años.
El documento describe 19 talleres que formarán parte de la Jornada Científica del 19 de abril de 2016 en el CEIP Enrique Segura Covarsí. Los talleres cubrirán una variedad de temas científicos como reacciones químicas, cromatografía, escalas del universo, ADN, energía, electricidad, presión, nitrógeno, domótica, agricultura, sentidos humanos, medicina, óptica y superficies. Las facultades de Ciencias y Medicina y varios departamentos colaborarán en la organización del event
Este documento proporciona recursos educativos sobre el uso saludable de la tecnología, incluyendo tres aventuras animadas sobre el uso de teléfonos móviles, Internet y videojuegos, así como guías didácticas para padres y profesores. También incluye información sobre "phonbies", seres humanos infectados por un virus a través de dispositivos móviles, y recursos sobre ergonomía y la detección de adicción tecnológica.
La resolución convoca un mínimo de 598 inmersiones lingüísticas en inglés para alumnos de primaria, ESO y bachillerato en Extremadura durante el verano de 2016. Las inmersiones tendrán lugar en varias sedes y durarán 15 días, con el objetivo de mejorar las habilidades orales en inglés. Se seleccionará al alumnado beneficiario según criterios de prioridad determinados por la Consejería de Educación. El programa forma parte de los esfuerzos de la región y la UE para f
Este documento es una autorización paterna para que un estudiante participe en el concurso Odysseus II. Los padres deben firmar este documento para dar su consentimiento a que su hijo participe en el concurso, use el sitio web, y acepte los premios si su equipo gana. También aceptan que los organizadores puedan usar la información personal de su hijo para reconocer su participación y publicar su proyecto. El tutor del equipo será responsable de supervisar la participación del estudiante.
La carta informa a las familias sobre un concurso educativo llamado Proyecto ODYSSEUS II, el cual busca inspirar a los jóvenes en el campo de la exploración espacial a través de actividades que combinan la ciencia y experiencias prácticas. Se invita a los alumnos de 2o a 6o grado a participar dibujando ilustraciones relacionadas con temas espaciales, los cuales serán votados en línea por otros participantes, con premios que incluyen iPads y kits de cohetes para los ganadores.
Este documento es una carta dirigida a los padres/tutores de un colegio sobre un proyecto de emprendimiento llamado Junior Emprende. El proyecto involucra a alumnos de 5o y 6o grado que fabricarán y venderán productos relacionados con el carnaval local para recaudar fondos. Se solicita la colaboración de padres y empresas como patrocinadores, quienes podrán promocionar su marca y compartir su experiencia empresarial con los estudiantes a cambio de apoyo financiero o de materiales para
Este documento presenta un libro sobre escuelas innovadoras alrededor del mundo. El libro explora las mejores prácticas de escuelas pioneras y ofrece 80 acciones concretas que los lectores pueden implementar en sus propias escuelas. El autor, Alfredo Hernando Calvo, es un psicólogo e investigador apasionado por la innovación educativa. El libro pretende inspirar a los lectores compartiendo experiencias de escuelas innovadoras y animándolos a diseñar su propio proyecto de transformación escolar.
El documento habla sobre un taller de tecnoadicciones para padres, madres, tutores y educadores. Explica conceptos como tecnoadicción y sus características, síntomas para detectarla, datos sobre tecnoadicciones en España, dinámicas de grupo sobre perfil de riesgo, prevención e intervención, y recursos de referencia.
Este documento presenta información sobre las tecnoadicciones. Define las tecnoadicciones como una dependencia excesiva del uso de la tecnología que limita la libertad de la persona. Describe los síntomas de las tecnoadicciones como la tolerancia, el síndrome de abstinencia y la pérdida de control. También identifica factores de riesgo personales como la impulsividad y factores familiares como un estilo parental autoritario o permisivo. El objetivo es crear conciencia sobre este riesgo emergente para los menores
Este documento proporciona recursos educativos sobre la privacidad y seguridad en internet para niños, padres y educadores. Incluye enlaces a sitios que ofrecen simuladores de privacidad en redes sociales, códigos de conducta para usuarios jóvenes, y materiales sobre cómo navegar en la red de forma segura y legal. El objetivo es promover una cultura de privacidad de datos y ciberconvivencia entre los usuarios más jóvenes.
El documento describe un proyecto del Museo del Agua organizado por la AMPA de un colegio. Se pide a los alumnos de infantil y primaria que realicen trabajos relacionados con el agua para ser expuestos en el museo. Los alumnos de infantil harán dibujos y los de primaria responderán preguntas en formato póster. Los mejores trabajos se exhibirán durante la semana cultural del colegio.
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxOsiris Urbano
Evaluación de principales hallazgos de la Historia Clínica utiles en la orientación diagnóstica de Hemorragia Digestiva en el abordaje inicial del paciente.
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Juan Martín Martín
Criterios de corrección y soluciones al examen de Geografía de Selectividad (EvAU) Junio de 2024 en Castilla La Mancha.
Soluciones al examen.
Convocatoria Ordinaria.
Examen resuelto de Geografía
conocer el examen de geografía de julio 2024 en:
https://blogdegeografiadejuan.blogspot.com/2024/06/soluciones-examen-de-selectividad.html
http://blogdegeografiadejuan.blogspot.com/
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
El curso de Texto Integrado de 8vo grado es un programa académico interdisciplinario que combina los contenidos y habilidades de varias asignaturas clave. A través de este enfoque integrado, los estudiantes tendrán la oportunidad de desarrollar una comprensión más holística y conexa de los temas abordados.
En el área de Estudios Sociales, los estudiantes profundizarán en el estudio de la historia, geografía, organización política y social, y economía de América Latina. Analizarán los procesos de descubrimiento, colonización e independencia, las características regionales, los sistemas de gobierno, los movimientos sociales y los modelos de desarrollo económico.
En Lengua y Literatura, se enfatizará el desarrollo de habilidades comunicativas, tanto en la expresión oral como escrita. Los estudiantes trabajarán en la comprensión y producción de diversos tipos de textos, incluyendo narrativos, expositivos y argumentativos. Además, se estudiarán obras literarias representativas de la región latinoamericana.
El componente de Ciencias Naturales abordará temas relacionados con la biología, la física y la química, con un enfoque en la comprensión de los fenómenos naturales y los desafíos ambientales de América Latina. Se explorarán conceptos como la biodiversidad, los recursos naturales, la contaminación y el desarrollo sostenible.
En el área de Matemática, los estudiantes desarrollarán habilidades en áreas como la aritmética, el álgebra, la geometría y la estadística. Estos conocimientos matemáticos se aplicarán a la resolución de problemas y al análisis de datos, en el contexto de las temáticas abordadas en las otras asignaturas.
A lo largo del curso, se fomentará la integración de los contenidos, de manera que los estudiantes puedan establecer conexiones significativas entre los diferentes campos del conocimiento. Además, se promoverá el desarrollo de habilidades transversales, como el pensamiento crítico, la resolución de problemas, la investigación y la colaboración.
Mediante este enfoque de Texto Integrado, los estudiantes de 8vo grado tendrán una experiencia de aprendizaje enriquecedora y relevante, que les permitirá adquirir una visión más amplia y comprensiva de los temas estudiados.
4. Guillermo Cánovas
Director
NATIVOS DIGITALES es la primera publicación sobre el uso de las TIC
en el entorno de los menores, diseñada y desarrollada especialmente para
tablets y smartphones. Es por tanto una publicación “móvil”, que puede ser
leída en el autobús, en un banco del parque o en cualquier otro lugar, y que
también está presente en las principales redes sociales.
Un equipo de psicólogos, pedagogos, profesores, abogados y expertos en
seguridad, trabajan para facilitarles información, nuevos puntos de vista o
ideas que puedan servir también para alimentar posteriores debates.
Las tecnologías de la información y la comunicación no son una moda. Tie-
nen cada día un mayor protagonismo entre los jóvenes, pero también entre
los adultos. Su desembarco en el mundo de la educación ya ha comenzado
a producirse, pero estamos sólo en una fase inicial. Es mucho lo que todos
tenemos que aprender, unos y otros.
Muchas gracias.
x
5. Delia González
Directora de edición
Desde el Centro de Seguridad en Internet para España, integrado en el Sa-
fer Internet Programme de la Comisión Europea, lanzamos la publicación
NATIVOS DIGITALES. Nuestro objetivo es crear un espacio de debate e
información, en el que tanto padres, madres, educadores o los propios jó-
venes, puedan trasladar sus opiniones, inquietudes, demandas o soluciones
a las distintas cuestiones que se plantean hoy en día, siempre entorno a la
utilización que unos y otros hacemos de las Tecnologías de la Información
y la Comunicación –TIC-.
NATIVOS DIGITALES nace como una herramienta concebida para ayudar
a superar la famosa “brecha digital”, entre padres e hijos, entre profesores
y alumnos, o entre usuarios avanzados y nuevos usuarios. Nativos e inmi-
grantes digitales, al fin y al cabo.
Les invitamos a ponerse en contacto con nosotros, a plantearnos nuevos te-
mas y a enviarnos sus escritos.
Muchas gracias.
x
9. Puerta abierta a la intimidad
Maria, una adolescente, nos
cuenta desde su perspectiva
qué es la privacidad on-line
Adultos y jóvenes
enganchados a... Camelot
Descubre cuál es el juego
que arrasa en Internet
Congreso Joven y en Red:
Los jóvenes opinan
Mil menores opinan
sobre Internet y las redes
Reputación digital
Conoce en qué consiste la
reputación digital y en caso de
daño, que derechos te amparan
CONTENIDOS
Dime a quién agregas y te
diré quién eres
Tu perfil y número de
amigos dicen mucho de ti
Tuenti a examen
El vicepresidente de Tuenti,
nos da las claves de la
seguridad en la red social
10. Las 10 mejores apps para
iPhone
Selección de las 10 mejores
apps para iPhone según el
NYT
¿Sabes quién me lo ha dicho?
A veces, la información que
desvelamos en nuestros perfi-
les puede jugarnos malas
pasadas
CONTENIDOS
El negocio del spam
¿Quién inicia el spam? ¿Por
qué conocen mi dirección de
mail?
10 recomendaciones para tu
Smartphone
Diez básicos que no pueden
faltar en tu teléfono
11. DIME A QUIÉN AGREGAS
Y TE DIRÉ QUIÉN ERES
La cantidad y tipo de amigos que un menor de edad tiene en
Tuenti o en Facebook, puede decirnos muchas cosas
sobre cómo y para qué utiliza internet.
12. La denominación “amigos” juega un papel más
importante de lo que parece para los
menores de edad
El protagonismo que las redes
socialesestáncobrandoenlavida
de los jóvenes y adolescentes es
tal que, del tradicional “dime
con quién vas y te diré quién
eres”estamos pasando al “dime a
quién agregas a tu perfil y te diré
quién eres”. Y lo cierto es que,al
margen de generalizaciones, la
cantidad y tipo de amigos que
un menor de edad tiene en
Tuenti o en Facebook,puede de-
cirnos muchas cosas sobre cómo
y para qué utiliza internet. Y
por tanto muchas cosa sobre su
persona.
¿Más amigos = Más estatus?
13. “Cuando alguien te da su Tuenti
y ves que tiene 25 amigos piensas
que es un pringaillo.Pero cuando
entras y tiene 500 sabes que es al-
guien que se mueve. Esa persona
puede ser la leche..” afirma Car-
men, de 13 años. Y como señala
otro de sus compañeros: “ Si no
estás en Tuenti es sencillamente
que no existes”.
La primera conclusión que saca-
mos ya la conocemos todos, y es
que por las redes sociales pululan
no sólo mayores de 14 años (edad
mínima de inicio recomendada),
sino también miles de niños y ni-
ñas de 13, 12 y 11 años de edad.
Pero la segunda conclusión, que
es la que nos ocupa, es también
muy clara: para muchos menores
el número de “amigos” agregados
a tu perfil puede condicionar la
percepción que los demás tengan
de ti. Es en cierta forma tu carta
de presentación, y es sin duda un
indicador de tu estatus en el mun-
do de las relaciones personales.
Esto resulta especialmente preo-
cupante cuando es precisamente
en las franjas de edades más tem-
pranas donde este hecho está más
marcado y donde se producen la
mayor parte de las situaciones de
riesgo. Niños y niñas que, sin la
menor formación previa en redes
sociales, aceptan en sus perfiles a
todo tipo de conocidos, e incluso
lanzan al ciberespacio invitacio-
nes a diestro y siniestro para au-
mentar su número de amigos.“Yo
conozco a mucha gente que agre-
ga a su perfil a tiendas de música,
librerías o clubs deportivos para
subir su número de amigos. Las
tiendas y comercios normalmen-
te aceptan tu invitación sin más.
Ellos también quieren tener más
gente agregada”, reconoce Eneko
de 14 años. Y esta es una de las
cuestiones sobre las que es impor-
tante trabajar con ellos, tanto en
casa como en el colegio o el ins-
tituto: detrás del supuesto perfil
de una tienda o un club de cual-
quier cosa siempre hay una per-
sona de carne y hueso.Realmente
no sabemos si dicho perfil es “ofi-
cial” pero, aunque lo sea, siempre
encontraremos a una persona
14. concreta detrás, con sus gustos,
inquietudes e intenciones, sean
buenas o sean malas.
Pero al margen de esto, todo el
meollo de la cuestión se encuentra
en la cesión que de su intimidad
hacen muchos menores, obsesio-
nados por conseguir un perfil con
un número importante de agrega-
dos. A estos agregados se les con-
fiere el estatus de “amigo”, deno-
minación que utilizan las propias
redes sociales. No son sólo cono-
cidos o contactos, son “amigos”.
No hay conocidos o contactos,
todo son “amigos”
Esta cuestión es muy importante.
Al agregar a alguien bajo la de-
nominación de “amigo”, inevita-
blemente y de forma inconscien-
te aceptamos unas premisas que
“Por muy amigos que seamos no puedes escribir
determinadas cosas en mi muro”
15. nos han sido inculcadas desde
muy pequeños. Le conferimos
una credibilidad, establecemos
una confianza, y aceptamos una
cierta cesión de nuestra intimi-
dad dando por supuesta una re-
ciprocidad. Por decirlo de una
forma coloquial,ante un amigo o
amiga bajamos nuestras defensas
y reducimos nuestra capacidad
crítica. Buscamos identificarnos
y compartir.
La denominación de “amigos”
juega un papel más importante
de lo que parece y su significado
cobra un especial protagonismo
entre los menores de edad, que
tienden a establecer lazos mucho
másincondicionalesypasionales.
Y es aquí donde se hace necesa-
rio trabajar con los más jóvenes
internautas sobre dos cuestiones
básicas. En primer lugar de-
margen de los conocidos que po-
damos ir teniendo,y del protago-
nismo que algunos de ellos va-
yan cobrando en nuestras vidas
hasta el punto de convertirse en
amigos,hemos de tener muy cla-
ro que la amistad implica otras
muchas cuestiones. Implica ser
capaz de realizar esfuerzos y “sa-
crificios”por esa persona, y saber
que podremos contar del
ben aprender a diferenciar entre
“amigos” y “conocidos”.
Es satisfactorio y conveniente
conocer gente nueva, desarrollar
más de un círculo de amigos y
ampliar nuestros horizontes.
Como seres sociales necesita-
mos de dichos vínculos, y es
bueno desarrollar estrategias lo
antes posible que nos permitan
relacionarnos con éxito en nues-
tra compleja sociedad. Pero, al
“¿A cuántos de los que tenéis agregados como amigos
en vuestros perfiles, podríais pedirles mañana un favor?”
16. mismo modo con ella si nos hace
falta. Cuando en una sesión so-
bre este tema en un centro escolar,
planteamos a los alumnos/as esta
sencilla cuestión, la reacción sue-
le ser en todos los sitios la misma:
“¿A cuántos de los que tenéis agre-
gados como amigos en vuestros
perfiles, podríais pedirles mañana
un favor de verdad si os hiciera fal-
ta...?” Reacción habitual: silencio
sepulcral...Si aguantamos ese silen-
cio y repetimos la pregunta, pode-
mos observar cómo algunos miran
hacia el suelo. Si aguantamos otro
poco, la incomodidad se percibirá
en el aire.. En el fondo son plena
y mayoritariamente conscientes de
esta cuestión, pero es necesario ha-
cerles reflexionar sobre la misma.
Muchos de ellos, probablemente
esa misma noche,harán una peque-
ña “reestructuración” de su perfil.
Pero en segundo lugar, debemos
trabajar también con ellos la idea
de que existen LÍMITES para los
amigos/as. La falta de claridad so-
bre estos límites se encuentra detrás
de no pocos problemas. Los profe-
sionales que trabajan en preven-
ción de drogodependencias lo
tienen muy claro, por ejemplo.
Los amigos deben tener límites,
y la verdad es que hasta nuestros
familiares y los propios maridos,
esposas o parejas deben tenerlos.
No podemos aceptar la constan-
te humillación o las agresiones
de una pareja maltratadora, por
mucho que diga amarnos por en-
cima de todas las cosas. No po-
demos aceptar una raya de cocaí-
na de un amigo por mucho que
queramos mantener su amistad.
En las relaciones que se estable-
cen en las redes sociales tam-
bién debe haber límites. Existen
normas de educación, de respe-
to, de consideración y sobretodo
de sentido común. “No puedes
escribir cualquier cosa que se te
ocurra en mi muro, porque pue-
des herirme a mi o a otras perso-
nas que también lo leerán”, “por
muy amigo mío que seas no pue-
des colgar determinadas fotos en
mi muro”, “por muy amigos que
seamos no me haré determina-
das fotos para tí...” es un buena
17. “Por muy amigos que seamos no me haré
determinadas fotos para ti”
18. trabajar en casa o en el aula sobre
esta cuestión. Hay que sentarse
con el adolescente y realizar ejer-
cicios o dinámicas al respecto. O
cojamos simplemente un papel
y un bolígrafo y pidámosles que
escriban los límites que les po-
nen a sus amistades en internet,
o las cuestiones que nunca debe-
ríamos consentir o aceptar. Para
muchos será la primera vez que se
plantean esta cuestión y les hará
reflexionar. Y del mismo modo,
pongamos de manifiesto que di-
chas normas básicas también
debemos respetarlas nosotros.
No todos los adolescentes
son iguales
Todos tenemos muy claro que
los adultos somos distintos unos
de otros, pero en ocasiones ten-
demos a generalizar y simplifi-
car demasiado al referirnos a los
jóvenes y a los adolescentes en
general. Lo cierto es que exis-
ten entre ellos tantas diferencias
como entre unos adultos y otros.
Así pues, en ocasiones encontra-
remos a jóvenes internautas con
300, 400 ó 500 “amigos”que, sin
embargo, no estén realizando
prácticas que entrañen riesgo al-
guno.Enestesentido,podríamos
hacer tres grandes grupos, para
describir la situación de la forma
más clara posible.Existe un gru-
po de jóvenes internautas que no
aceptan en sus perfiles privados a
“cualquiera”. Son selectivos y ce-
losos de su intimidad. Han sido
concienciados, educados para
ello o simplemente son así de
motu propio.En sus perfiles pri-
vados encontraremos a verdade-
ros amigos y amigas,compañeros
de clase, primos y otros familia-
res. En un segundo grupo pode-
mos encontrar a todos aquellos
menores que, aun teniendo per-
files privados, tienden a ser muy
poco selectivos y aceptan a “cual-
quiera”. Muchos de ellos incluso
compiten por alcanzar el mayor-
número de “amigos”. Este es el
verdadero grupo de riesgo, pues
pueden compartir su intimidad
con los demás por inconsciencia
o como un intento de mantener
19. y fidelizar a sus nuevos conocidos.
Suelencolgarfotosconmuchafre-
cuencia, a diario, para mantener a
los demás interesados y para mos-
trar la cantidad de cosas que ha-
cen y lo bien que se lo pasan.Fotos
en las que aparecen otros amigos/
as, y que en ocasiones pueden ser
atrevidas o poco prudentes. Pero
es cierto que, al margen de estos
dos grandes grupos y por simpli-
ficar,encontramos otro grupo que
comparte características de uno y
otro. Normalmente son jóvenes
de más edad, que pueden haber
vivido distintas experiencias o no,
pero que han aprendido a no ex-
poner más que lo justo. Mantie-
nen su perfil para relacionarse y
para conocer gente,y son también
poco selectivos. Quieren ampliar
sus relaciones y las distintas posi-
bilidades que les plantean pero sin
exhibirse. Cuelgan pocas fotos, y
en muchas ocasiones no son ellos
los protagonistas. Sobre su viaje a
Paris colgarán una foto suya jun-
to a la Torre Eiffel, pero el resto
serán fotos de monumentos, pa-
lomas y/o escenas curiosas. Quie-
Existe un grupo de jóvenes
internautas que no aceptan en sus
perfiles privados a “cualquiera”.
Son selectivos y celosos de
su intimidad.
20. darse a conocer en cierta medi-
da, y saben que su perfil es tam-
bién su carta de presentación,
pero sin exponer su intimidad.
Algunos de ellos incluso ten-
drán un segundo perfil mucho
más íntimo o confidencial que
compartirán con pocos allega-
dos.Esdecirque, enconclusión,
podemos encontrar a jóvenes
usuarios que si bien tienen un
número grande de conocidos o
“amigos” agregados, no vuelcan
más información personal de la
que volcarían en un blog públi-
co.
Pero ¿Qué es lo “normal”?
¿Cuántos amigos podemos
manejar con éxito?
La verdad es que resulta muy
difícil establecer o definir lo que
podríamos considerar “normal”
en esta cuestión. Todo va a de-
pender de un montón de fac-
tores, que van desde la edad y
madurez del joven hasta la for-
mación previa que haya recibi-
do, pasando por ejemplo por la
extensión o tamaño de su familia.
Pero, lo que si podemos hacer es
trazar un límite a partir del cual
sabemos que la persona ya no
puede afirmar que tenga el con-
trol sobre su propia red social. Y
para esta cuestión la mejor refe-
rencia que tenemos es el famoso
número DUNBAR.
Según diversos estudios, tanto
los primates como los seres hu-
manos podemos mantener un
contacto satisfactorio y enrique-
cedor con un número limitado
de individuos, y esta capacidad
viene limitada por nuestro neo-
córtex cerebral. Superando di-
cho número, es mucho más fácil
que surjan conflictos y proble-
mas importantes que se escapa-
rán a nuestro control. Según el
antropólogo Robin Dunbar, esta
cifra es de aproximadamente 150
individuos en el caso de nuestra
especie.No se trata de un núme-
ro elegido al azar,evidentemente,
sino la consecuencia del trabajo
desarrollado en la Universidad
de Oxford partiendo de diferen-
tes elementos. Resulta curioso
21. Tener un perfil privado con 200, 300 ó 500 “amigos”
resulta casi una incongruencia. Y cuanto más joven
sea el internauta, menor será su capacidad para prever
lo que tantos “amigos” harán con su información.
22. constatar,por ejemplo,que tanto
la antropología como la etnogra-
fía señalan que los poblados de
la era neolítica estaban formados
por aproximadamente 150 indi-
viduos.Lo mismo que encontra-
mos hoy entre tribus que habi-
tan aun los distintos continentes.
El tamaño básico de una unidad
militar en la antigua Roma tam-
poco sobrepasaba este número, y
así es en la actualidad y desde el
siglo XVI. Algunos estudios po-
nen incluso de manifiesto que en
las empresas en las que se supe-
ra este número de empleados, los
conflictos entre trabajadores, el
acoso o mobbing y el absentismo
Según diversos estudios, tanto los primates como los seres
humanos podemos mantener un contacto satisfactorio y
enriquecedor con un número limitado de individuos
23. laboral se disparan.Esto no quie-
re decir que un joven con una red
social de más de 150 individuos
se encuentre en una situación de
riesgo, pero puede poner de ma-
nifiesto que no tiene posibilidad
de ejercer un control real sobre
dicha red. Es decir, un control o
capacidad de previsión sobre lo
que dicha red vaya a escribir en
su muro, o sobre lo que sus
miembros vayan a hacer con las
fotos que suba a su perfil. Esto
no es relevante si dicho joven es
consciente de esta situación, y
publica sólo información o imá-
genes que sabe puedan ser difun-
didas sin mayor problema.
Podríamos concluir que aquellos
jóvenes con más de 150 amigos
agregados a su perfil deberían
actuar como si su perfil fuera pú-
blico.Ni más ni menos.Tener un
perfil privado con 200,300 ó 500
“amigos” resulta casi una incon-
gruencia.Y cuanto más joven sea
el internauta, y no digamos ya si
setratadeunmenordeedad,me-
nor será su capacidad para pre-
ver lo que tantos “amigos” harán
con su información. Realmente,
entre dichos menores todos los
contactos agregados deberían ser
individuos que realmente cono-
cen en persona,y con los que tie-
nen un trato habitual.Y aquellos
jóvenes de más edad, y con más
de 150 contactos,deberían tomar
las mismas precauciones que si
sus perfiles fueran públicos. To-
dos deberían establecer límites y
todos deberían, al fin y al cabo,
aplicar el sentido común.
25. Querido lector:
¿Qué tienen en común Mariano
Rajoy, Penélope Cruz, Rodrigo
Rato y Rafa Nadal? Seguramen-
te usted nunca haya hablado per-
sonalmente con ellos, poco o nada
sabe de cómo son en la intimidad,
y su conocimiento acerca de sus
ideas o convicciones llegará hasta
lo que haya podido oír en los me-
dios de comunicación, sin embar-
go,cree conocerles y habrá emitido
juicios acerca de ellos alguna vez...
su reputación les precede.
La reputación es la carta de presen-
tación de personas e instituciones,
es la proyección de su personalidad
para con los demás.
En los últimos años ha surgido lo
que los expertos en comunicación
denominan “reputación digital”.
Conceptoquenacedeesanuevafor-
ma de relacionarnos a velocidad de
vértigo a través de Internet y que ha
hecho que ya no sólo tengamos una
reputación con nuestros conocidos
sino también con desconocidos en
la Red.
La facilidad que ofrece esta Red
para volcar información hace que
los perfiles de los distintos usuarios
puedan llegar a una gran cantidad de
contactos, de modo que nos pueda
servir para conocer gente, encontrar
trabajo o cerrar una operación
26. ¿Qué ha de primar? ¿El derecho a la libertad de
expresión ó el derecho al honor, a la intimidad
o la propia imagen?
27. en nuestra empresa en cuestión de
segundos, pero, por el contrario,
someten al usuario a un grado de
exposición tal, que a menudo pue-
de quedar indefenso ante “ataques”
a su imagen en la Red.
En pocos minutos, en una red so-
cial se puede verter información
que eche por tierra la imagen que
hemos tardado años en construir.
Pues si bien ganarse la confianza o
el respeto de alguien puede llevar
toda una vida, el proceso para per-
derla es mucho más rápido.
Tanto es así,que para proteger esta
imagen están surgiendo nuevas ca-
tegorías profesionales como los lla-
mados community manager o las
empresas encargadas de la gestión
y asesoramiento para maximizar el
potencial de nuestra imagen en la
Red.Sin embargo,se demuestra que
a pesar de la labor de estos expertos
muchas veces no podemos impedir
el ataque y menoscabo de nuestra
imagen por la información vertida
por otros, y es en estos casos dónde
entra en juego la ley como mecanis-
mo de protección,pero ¿de qué ma-
nera?.
Para empezar es necesario apun-
tar que la cuestión no es carente de
cierta polémica, porque preguntar-
se acerca de cómo defendernos ante
una manifestación vertida en nues-
tra contra equivale a preguntarse
qué ha de primar: si el derecho a la
libertad de expresión del que emite
esa información ó el derecho al ho-
28. la intimidad o la propia imagen de
aquél que se considera perjudicado.
Desde el punto de vista jurídico la
cuestión es problemática pues re-
quiere enfrentar dos derechos que
gozan de una protección reforzada,
ya que se encuentran encapsulados
en el título de “Derechos Funda-
mentales”de nuestra Carta Magna,
pilares maestros de nuestro Estado
de Derecho y de la dignidad reco-
nocida a todo ser humano,pero que
al mismo tiempo no puede quedar
sin que alguien diga cómo solu-
cionar esta cuestión. Este intento
ha causado auténticos estragos en
nuestrosTribunalesdeJusticia,pero
vamos a intentar extraer algunas
notas aclaratorias como guía para
poder dibujar una “hoja de ruta”en
estos casos.
El Tribunal Supremo en su juris-
prudencia del 7 de Julio de 1997 de
su Sala 1ª dio las cuatro claves para
establecer la línea divisoria entre lo
que era un ejercicio legítimo del de-
recho a la libertad de expresión y lo
que era un ejercicio abusivo de este
derecho, de este modo:
1)
El Tribunal señaló que el
conflicto se podía dar en
dos tipos de situaciones.
Por un lado,cuando alguien acusa a
otro de haber hecho algo,incluso de
haber cometido un delito, (es lo que
en el artículo 205 de nuestro Códi-
go Penal se conoce como calumnia)
y por otro,cuando alguien emite una
opinión acerca de otro que pudiera
ser lesiva u ofensiva (lo que en tér-
minos jurídicos se conoce como in
29. 4)
juria, Código Penal, artículo 208).
La distinción no es baladí por lo
que pasaremos a ver a continua-
ción, ya que el segundo requisito
está íntimamente relacionado con
el primero.
2)
Es requisito necesario,
que no suficiente, que
la información vertida
sea falsa para ser constitutiva de in-
juria o calumnia. De ahí la impor-
tancia del punto anterior.Mientras
que es fácil demostrar si alguien ha
hecho algo o no,los juicios morales
se mueven en un plano subjetivo
cuya fase de prueba en un proce-
dimiento judicial es imposible. Por
eso, en el caso de opiniones que
pudieran ser ofensivas, el criterio
será el de la proporcionalidad en las
expresiones y calificativos vertidos.
La proporcionalidad será juzgada
3)
por un juez.
La información vertida,
aunque cierta, no ha de
ser de interés público para que sea
constitutiva de injuria o calumnia.
Si fuera de interés público, aunque
pudiera menoscabar el buen nombre
de alguien, estaría amparada por la
libertad de expresión de cada cuál.
¿Quién juzgará si esa información
merece ser conocida por el público
general? De nuevo, un juez, que ha-
brá de aplicar su criterio para inter-
pretar la Ley.
Por eso, el tratamiento
de estas cuestiones se ha
de hacer caso por caso,
teniendo en cuenta las circunstan-
cias particulares de cada vulnera-
ción de la imagen u honor de los
afectados.
31. Si usted se considera injuriado o
calumniado, ¿Qué puede hacer?
Debe presentar una querella contra el autor en el Juzgado de lo Penal co-
rrespondiente. En la misma deben figurar sus datos, los de su representante
legal (si actúa a través de él), los del autor de la injuria o calumnia, así como
una relación de los hechos acaecidos.
Es importante señalar que sólo habrá procedimiento si usted tramita la que-
rella, pues estos delitos, bajo la denominación genérica de “privados”, sólo
son perseguibles a instancia de parte. Es decir, que si no los denuncia usted
como ofendido o agraviado, no los puede denunciar nadie.
¿Qué tipos de penas se pueden aplicar
a este tipo de delitos?
Desde penas de cárcel que vayan de los 6 meses a los 2 años, según la
gravedad, hasta las penas de multa que vayan de los 3 a los 14 meses cuya
cuantía será determinada por el juez según el daño que éste estime.
Pero lo más importante de estos procedimientos es la restitución de la ima
32. gen del ofendido, por eso, el juez podrá estimar medidas adicionales como
la publicación de la sentencia en un medio de comunicación determinado u
obligar a publicar una rectificación o disculpa.Todo ello con el fin de resti-
tuir la imagen y el honor de aquél que ha sido ofendido injustamente.
Es precisamente en aras a ese resarcimiento por lo que la petición de perdón
o el arrepentimiento “sincero” por parte del infractor, siempre que sea antes
de la ejecución de la sentencia,puede atenuar la responsabilidad penal y civil
de sus declaraciones.
Los procedimientos legales por injurias o calumnias por tanto, pueden
desembocar en un castigo para el autor o una compensación económica para
el afectado, pero lo principal es limpiar ese buen nombre que ha sido “man-
chado” de forma injusta.
¿Y si la injuria o calumnia va dirigida
no hacia mi sino hacia mi empresa?
Se podría llevar a cabo la protección anteriormente expuesta ya que el Tri-
bunal Constitucional, en su sentencia del 11 de Diciembre de 1995, declaró
que tanto las personas físicas como jurídicas son titulares de Derechos Fun-
damentales y que por tanto ambos han de ser protegidos por la Ley. Dicho
en otras palabras, la buena imagen de su empresa es tan importante para la
Ley como la suya propia y por tanto la protege de igual manera.
33. Hoy, más que nunca, a personas y empresas les ocurre lo mismo que a la
mujer del César en la antigua Roma, no basta con ser buenos sino que, ade-
más, han de parecerlo. Por eso, en esta era digital a pesar de haber perdido el
monopolio sobre nuestra imagen e intimidad, sigue habiendo mecanismos
para salvaguardarla pues pocas cosas tenemos mas importante que nuestra
reputación.
Como Mariano Rajoy, Penélope Cruz, Rodrigo Rato ó el propio Rafa Na-
dal, si bien no podemos controlar que cuando se habla de nosotros se diga
algo bueno o malo, la Ley persigue que al menos lo que se diga de cada uno
de nosotros en la Red sea cierto.
34. Sebastián Muriel Tuenti
El vicepresidente de Tuenti, contesta
Muchos padres/madres y educadores tienden a pen-
sar que TUENTI es una red social para menores. Al
margen de que no es así, tenemos entendido que ni tan
siquiera conforman la mayor parte de vuestros usuarios…
¿Es así? ¿De qué cifras hablamos?
Efectivamente, actualmente tene-
mos más de 14 millones de usua-
rios registrados y de ellos el 78%
son mayores de edad. Tuenti es la
plataforma de comunicación social
más privada y segura, para hablar
conlagentequedeverdadimporta,
los amigos de verdad, independien-
temente de la edad. Es cierto que so-
mos muy populares entre el público
joven, quizá por la sencillez, tanto de
nuestra herramienta como de nues-
tro modelo de privacidad, gracias al
cual se mantiene siempre
35. el control de la información perso-
nal: los perfiles no indexan en bus-
cadores y por defecto se activan las
máximas opciones de privacidad
para que la información y las fo-
tos sean sólo visibles a los amigos.
Sabemos que muchos menores
de 11, 12 y 13 años se están
creando perfiles en TUENTI.
¿Qué se hace desde TUENTI
para combatir este problema?
La normativa europea señala los
14 años como la edad mínima para
participar en redes sociales.Por de-
bajo de esa edad es posible hacer-
lo con consentimiento paterno, lo
que resulta cada vez más frecuente
por el hecho de que los más jóvenes
quieren estar siempre conectados.
Es una realidad social incuestio-
nable, y muchos padres, madres y
tutores frente a una navegación en
internet indiscriminada, prefieren
en todo caso hacerlo en un espacio
acotado y cuidado desde el punto
de vista de la seguridad y la privaci-
dad, bajo su supervisión y consen-
timiento.En Tuenti incluso vamos
“ SOMOS MUY POPULA-
RES ENTRE EL PÚBLICO
JOVEN, QUIZÁ POR LA
SENCILLEZ TANTO
DE NUESTRA
HERRAMIENTA COMO
DE NUESTRO MODELO
DE PRIVACIDAD”
más allá de la normativa,establecien-
domecanismosdecontroladicionales
como la verificación de la edad míni-
ma de nuestros usuarios o filtrando
páginas y contenidos para que sólo
sean visibles para mayores de edad.
Cada día, el equipo de Soporte al
Usuario revisa más de 8.000 perfiles
y fotos para asegurar la veracidad y
legalidad de los mismos. Además de
este trabajo proactivo, el equipo reci-
be reportes de los propios usuarios de
Tuenti señalando perfiles o fotos que
a su juicio infringen los términos de
participación en materias de seguri-
dad o privacidad.Todas las consultas
36. se resuelven en un plazo máximo
de 24 horas.
TUENTI asegura mantener un
fuerte compromiso a favor de
la seguridad de los menores en
las redes sociales. ¿Podrías re-
sumirnos las características que
diferencian a TUENTI de
otras redes sociales en este
aspecto?
Nuestra política de privacidad es
la más sencilla y la más restricti-
va que tiene ninguna red social,
pero creo que lo más importante es
nuestro compromiso con la privaci-
dad y la seguridad. Es una cuestión
de actitud.
Los perfiles de Tuenti corresponden
siempre a una identidad verificada.
Por defecto,sólo las personas a las que
el usuario considera sus amigos pue-
den ver su información. Información
que, por otra parte, no indexamos en
buscadores.Entendemos que la infor-
mación y los datos personales son de
los usuarios, no de las redes sociales.
37. Se trata de un auténtico compro-
miso que hemos desarrollado aún
más en nuestro nuevo producto:
Tuenti Social Messenger. Hemos
dado un paso adelante muy sig-
nificativo proponiendo un nuevo
modo de entender la comunicación
social.Creemos que el control de la
privacidad debe ser lo más sencillo
posible y la realidad es que las he-
rramientas actuales tienen prefe-
renciasdeconfiguracióndeprivaci-
dad muy complejas, que dificultan
que la mayoría de los usuarios las
utilicen adecuadamente.EnTuenti
Social Messenger hemos integra-
do un servicio de mensajería com-
petitivo a nivel global con nuestra
red social, junto con un modelo de
privacidad sencillo y único que fa-
cilita que el usuario tenga el control
de lo que comparte. El nuevo mo-
delo de privacidad deTuenti Social
Messenger lo simplifica al máximo
haciendo una distinción básica en-
tre amigos y contactos, tan senci-
lla como la vida real. Esto supone
en la práctica romper con limita-
ciones a la participación en Tuenti
existentes hasta ahora. Por ejemplo,
los padres podrán comunicarse como
contactos con sus hijos en Tuenti sin
necesidad de tenerlos como amigos
y, por tanto, respetando su ámbito
de comunicación más privado.
Además, en Tuenti llevamos mucho
tiempo trabajando codo con codo
con todo tipo de instituciones para
concienciar de la necesidad del
uso responsable de las redes socia-
les y hacer así de Internet un lugar
más seguro.
ENTENDEMOS QUE LA
INFORMACIÓN Y LOS
DATOS PERSONALES
SON DE LOS USUARIOS,
NO DE LAS
REDES SOCIALES
Los usuarios de TUENTI pueden
reportaros directamente situacio-
nes que pueden llegar a producirse
en el día a día de la red social: des-
de usurpaciones de identidad,hasta
amenazas, pasando por el uso de la
imagen de otros sin autorización.
38. EL MOTIVO DE REPORTE MÁS FRECUENTE SE
PRODUCE POR PROBLEMAS PERSONALES
CON OTROS USUARIOS
¿Cuáles son las situaciones que
con más frecuencia reportan los
usuarios de TUENTI?
El motivo de reporte más frecuen-
te se produce por problemas per-
sonales con otros usuarios. En es-
tos casos deben utilizar el botón
de “Bloquear” para que las per-
sonas que les molesten ya no se
puedan poner en contacto con
ellos. Por supuesto, también hay
una minoría de denuncias relacio-
nadas con robo de identidades o
casos más graves a los que les da-
mos prioridad, y para los que
trabajamos directamente con los
cuerpos de seguridad del estado
para su resolución.
Como sabéis, los menores están
preocupados por lo que se deno-
mina “derecho al olvido”.. ¿Cuán-
to un usuario deTUENTI se da de
bajaenlaredsocial,cuántotiempo
permanecen sus datos, informa-
ciones y/o fotografías en los servi-
dores de la red social?
Cuando el usuario decide dar de
baja su cuenta, se elimina toda su
información de forma permanente.
Tuenti parte de una premisa básica:
la información es propiedad del
usuario y por tanto, es el usua-
rio el único con derecho a
controlar la recogida, uso, revela-
ción o cancelación de cualquier
información sobre sí mismo.
39.
40. Miles de jóvenes y adultos
enganchados a...
CAMELOT
Orco es el Nick o apodo de Josep, un adolescente de 16 años que
estudia 4 de la ESO en un instituto de Barcelona. Dedica parte de
su tiempo libre a jugar con su smartphone a un videojuego online de
moda: CAMELOT,de estrategia y guerra en el Medievo,junto a miles
de personas más de distintos países del mundo. Dentro del juego se ha
integrado en una Alianza para defenderse de otros jugadores, en la que
comparte aventuras con otros 99 miembros. Su Alianza es una de las
más respetadas,con mucho poder y jugadores bastante experimentados.
Una de sus compañeras es “Carmen”(juega con su nombre verdadero),
de 27 años y administrativa. Acaba de tener su primer hijo, y cuando el
bebé se duerme después de la última toma se conecta un rato para con-
seguir recursos y mantener sus tropas.Junto a ellos juega“Amenofis”,un
joven de 19 años que trabaja en una empresa de mensajería en Méjico.
En el chat de la alianza coinciden con “Tera”, una sevillana de 27 años,
casada y directora de cine, que está viviendo en Madrid mientras busca
41. financiación para su próximo corto. Uno de sus compañeros veteranos
es “Leviatán”, un policía ahora destinado en Madrid, de 35 años, casado
y con dos hijos. Otro compañero es “Kevin”, un profesor de historia que
juega desde un parque de alguna ciudad de Colombia, mientras llama a
su hija para que se tome la merienda antes de ir a casa. Y así hasta 100
miembros... De ambos sexos, de entre 14 y 40 años, y de muchas nacio-
nalidades.
Algunas alianzas están formadas sólo por personas de un mismo país o
con una lengua en común, pero en otras todos hablan en inglés para en-
tenderse entre ellos. No se conocen y la gran mayoría no llegará a verse
nunca, pero hablan a diario en el chat de su alianza. Planifican estrate-
gias,acuerdan ataques conjuntos,se defienden unos a otros,intercambian
recursos,se ayudan constantemente y...hablan y se relacionan.Compar-
ten pedazos de su vida. Se ríen, bromean, se hacen confesiones, se dan
consejos, se enfadan, se ofenden, después hacen las paces y continúan.
Algunos/as tontean y otros no. Intentan evitar las conversaciones sobre
política o religión, pero hay veces que los acontecimientos se imponen y
“No se conocen y la gran mayoría
no llegará a verse nunca, pero
hablan todos los días en el chat
de su alianza”
42. surge un breve debate, que suele concluir con la broma de alguno que
pide recursos en el juego, alegando que tenía todos sus bienes en Ban-
kia.Inmediatamente todos se ríen y le mandan oro y otros recursos que
se intercambian en el videojuego.
“Comparten pedazos de su vida.
Se ríen, bromean, se hacen
confesiones, se dan consejos...”
¿Qué tienen en común todos estos jugadores?
La verdad es que hablando en términos generales podríamos de-
cir que absolutamente nada. Aunque sí lo suficiente: todos tienen un
smartphone o una tablet y les gusta jugar.
Parte de su ocio es digital, y tienen la paciencia y constancia suficiente
como para disfrutar con un juego de estrategia online. Es decir, son
seres humanos del siglo XXI absolutamente normales. Utilizan las úl
43. “En EEUU, uno de cada
cuatro jugadores supera los 50 años”
timas herramientas que la tecnología pone a su alcance, y mantienen la
sana costumbre de pasar parte de su tiempo jugando.Tal vez eso sea lo
que tienen en común: su normalidad. Y he aquí que constatamos una
tendencia indiscutible: el éxito cada vez mayor de estos videojuegos
entre los adultos. En España la media de edad de los aficionados
ha subido hasta los 27 años, muy por debajo aún de la media del Reino
Unido que se sitúa en los 35 y de Estados Unidos, donde uno de cada
cuatro jugadores supera ya los 50 años.
¿Qué es Camelot?
Camelot es un videojuego de los conocidos como MMOG
(Massively Multiplayer Online Games) o Juegos Multijugador Masi-
vos Online. Pero es al mismo tiempo un juego de estrategia, con todas
las ventajas y aspectos formativos de estos juegos, y también con los
mismos riesgos. En el número 2 de la Revista NATIVOS DIGITA-
LES dedicamos un reportaje entero a poner de manifiesto los aspectos
positivos y negativos de los MMGO.
44. “Camelot es el vivo reflejo de
situaciones que se producen a lo
largo de la vida”
Camelot comparte con el resto de los videojuegos de estrategia una ca-
racterísticaqueelevaasumáximaexpresión,yqueeselvivoreflejodein-
numerablessituacionesqueseproducenalolargodelavida:lacapacidad
para el sacrificio y para lo que el filósofo español José Antonio Marina
definió hace años como “capacidad para posponer la satisfacción inme-
diata de los deseos”.Lo cierto es que hace ya más de 40 años que cientí-
ficos y psicólogos como Walter Mischel,de la Universidad de Columbia
en Nueva York,han puesto de manifiesto la relación existente entre esta
capacidad y los resultados académicos que el individuo llegará a alcan-
zar, la estabilidad en su vida marital, la tendencia hacia el alcoholismo
o el vandalismo y otros comportamietos,independientemente de su si-
tuación económica y familiar.
45. Tan real como la
vida misma...
Hace años que el famoso experimento conocido familiarmente como
“experimento de la gominola”, puso de manifiesto la importancia de
esta cuestión. El investigador entraba en un aula de niños pequeños y
les hacía un sencillo planteamiento dándoles dos opciones posibles. Le
entregaba a cada niño/a una gominola y les explicaba que podían co-
mérsela en el momento que quisieran pero que,una vez que finalizara la
clase, él entregaría otra gominola a aquellos que hubieran sido capaces
de no comérsela.Al poco tiempo la mayoría de los niños/as se había co-
mido la golosina, pero algunos otros no. Y entre aquellos que la habían
comido los tiempos que habían sido capaces de esperar habían resultado
muy dispares. Es decir, para muchos de ellos resultaba realmente difícil
posponer la satisfacción inmediata de los deseos,y al poco tiempo se ha-
bían comido el dulce.Otros,sin embargo,habían sido capaces de sacri-
ficarse durante más tiempo y habían obtenido su recompensa posterior.
Y este es el secreto del éxito en videojuegos de estrategia como el
que nos ocupa.
Resultan un verdadero entrenamiento para el sacrificio y la capa-
cidad de posponer la satisfacción inmediata de los deseos.
46. Son un verdadero antídoto contra la búsqueda del éxito rápido y fá-
cil. Requieren una capacidad fundamental que denominamos “pru-
dencia”. Requiere capacidad de previsión, constancia y mucha pa-
ciencia. Y aquellos jugadores que no sean capaces de desarrollarlas o
ponerlas en práctica serán progresivamente eliminados por los de-
más, y terminarán abandonando el juego a los pocos días o semanas.
Sí, así es, este juego requiere de semanas para alcanzar un nivel su-
ficiente como para disfrutar realmente de sus posibilidades. Es más,
un jugador constante y metódico puede tardar tres meses en alcan-
zar un nivel suficiente como para ser respetado por los demás. Pero
ciertamente en Camelot encontramos distintos tipos de jugadores,
del mismo modo que encontramos distintos tipos de personas, distin-
tos tipos de jóvenes y adultos. Y sus diferencias marcarán también lo
que cada uno sea capaz de obtener del juego, y su éxito en el mismo,
al igual que el éxito en múltiples facetas de sus distintas vidas.
47. Estos juegos son un verdadero antídoto
contra la búsqueda del éxito rápido
y fácil.
48. Hay jugadores excesivamente agresivos y otros excesivamente defen-
sivos. Y, al igual que en la vida misma, sólo aquellos que sean capa-
ces de mantener ambas tendencias en su justa medida conseguirán al-
canzar los máximos niveles. Aquellos que sean capaces de explorar,
de aventurarse pero lo justo,sin correr y sin descuidar aquello que les da
seguridad, sacarán partido del mismo.Y, por encima de todo y a medio
y largo plazo, destacarán quienes sean capaces de recuperarse tras cada
caída. Los que sean capaces de reponerse, de volver a empezar si sus
defensas y sus tropas son destruidas, los que son capaces de cambiar de
49. “Sólo aquellos que sean capaces de mantener las
tendencias en su justa medida conseguirán
alcanzar los máximos niveles”
estrategia cuando ésta ha sido errónea, los que son capaces de aprender
de sus propios errores y no volver a repetirlos, esos son los que tendrán
algo que aplicar, deducir o reforzar y confirmar para sus propias vidas.
El mapa de este videojuego está lleno de campamentos y castillos aban-
donados por jugadores, a los pocos días o semanas de comenzar el jue-
go. Jugadores que no han tenido la paciencia necesaria para crear toda
una estructura desde la base,que pudiera sustentarse después,y que han
creado estructuras demasiado débiles y poco consistentes. Jugadores
demasiado agresivos que han visto que llegar a tener un buen ejército
lleva mucho tiempo,y que supone atender antes a todas las necesidades
de abastecimiento,obtención de recursos,madera,mineral y piedra para
la fabricación de edificios en los que poder generar otros recursos más
complejos. Jugadores demasiado defensivos que han terminado can-
sándose de ser atacados, o que han descubierto demasiado pronto que
siempre hay un buen ejército que puede destruir unas buenas defensas.
Todas estas son situaciones cotidianas en nuestras vidas. Y en algunas
ocasiones cruciales.
50.
51. “Los juegos de estrategia no son muy distintos
de la vida misma”
En la vida real hay muchas personas que no han invertido el sufi-
ciente tiempo, formación o preparación para crear y construir sus pro-
pias vidas,sus familias o sus trabajos.La obtención rápida de beneficios
ha llevado a muchos a dejar demasiado pronto sus estudios, limitando
su futuro a una única opción, hasta que la burbuja inmobiliaria y la
crisis han caído como un jarro de agua fría. Es cierto que también hay
muchos universitarios que se encuentran en situación precaria, pero al
menos muchos de ellos están encontrando trabajo en otros países como
Inglaterra o Alemania. En Europa, y fuera de nuestras fronteras, sigue
existiendo una importante demanda de personas cualificadas o muy
cualificadas.En estos momentos estamos sufriendo también las conse-
cuencias de haber elegido a políticos, de todas las tendencias, que han
sido incapaces de gestionar adecuadamente y de forma responsable los
recursos de los que disponían.Políticos que han gastado mucho más de
lo que tenían, endeudándose y endeudándonos hasta un punto de no
retorno, como también le ha sucedido a no pocas familias. La falta de
previsión, la falta de “prudencia”, de cimientos estables y de una estra-
tegia meditada han sido una constante.
53. Los juegos de estrategia como Camelot no son muy distintos de la
vida misma. El Medievo, los castillos y las batallas no son más que el
escenario en el que muchos adultos aplican lo que han aprendido a lo
largo de sus vidas, y muchos jóvenes experimentan, prueban y descu-
bren estrategias válidas o erróneas para afrontar su presente y su futu-
ro. Requieren del desarrollo de cualidades, capacidad de planificación,
capacidad de recuperación ante las adversidades, y estrategias que se
pueden y deben aplicar a las distintas facetas de la vida. El juego no es
nunca sólo un juego. Por algo los seres humanos, como otros mamífe-
ros, pasamos los primeros años de nuestra vida aprendiendo todo me-
diante el juego. Una forma básica y fundamental de aprendizaje que
nunca deberíamos abandonar.
56. Los jóvenes de hoy en día han desa-
rrollado, desde niños, una gran cerca-
nía hacia las nuevas tecnologías de la
información y en especial hacia Inter-
net. Sin embargo, gran parte de esta
juventud no es consciente de la nece-
sidad de privacidad y la protección de
los datos personales para no poner en
riesgo su seguridad. Existen diferen-
tes puntos de vista sobre este tema, al
igual que aspectos positivos y negati-
vos.
Es bien sabido por todos que los ado-
lescentes utilizan las redes sociales
como medio de comunicación. En
ellas muestran, a amigos y conocidos,
sus opiniones relacionadas con diver-
sascuestionesdeinteréssocial,además
de proporcionar datos sobre aconte-
cimientos significativos en sus vidas.
Yo, como adolescente, sé que otra ra-
zón por la que los jóvenes se registran
en redes sociales es para ponerse al
corriente de cotilleos y rumores, que
surgen sobre sus conocidos, o aconte-
cimientos que se producen cuando
“Yo, como adolescente, sé
que los jóvenes también se
registran en redes sociales
para ponerse al corriente
de cotilleos y rumores”
57. ellos no se encuentran presentes. A
través de una red social, no es difícil
conocer la vida de personas que cara a
cara no te la contarían. Debido a esto,
también existe gente que cuelga infor-
mación suya online que no es cierta,o
que acaba sufriendo una obsesión por
actualizar su perfil en todo momento,
para que sus supuestos amigos sepan
que lleva a cabo muchas tareas en su
día a día. Dicha información puede
parecer inofensiva pero,a menudo,ese
exceso logra causarles desagradables
efectos como consecuencia del desco-
nocimiento sobre cómo se almacenan
sus datos, y quién puede tener acceso
a ellos.
Creo que los jóvenes, en su gran ma-
yoría, no son conscientes de los peli-
gros a los que se exponen al registrarse
en una red social y cada vez que man-
dan mensajes o comparten informa-
ción personal a través de ella. Dado
que las actualizaciones llevadas a cabo
quedan guardadas en los servidores de
las redes, se han dado casos de gente
que ha visto aflorar información que
de mayor se le ha vuelto en su contra.
Conozco el caso de Jaime, un joven
de 20 años, al que rechazaron en una
empresa porque (aunque su curricu-
lum decía lo contrario) no vieron en él
a una persona responsable tras visitar
su perfil de Facebook. Este individuo
envió su protesta a la red social, argu-
mentando que una empresa había te-
nido demasiada facilidad para encon-
trarle. Le planteé, por curiosidad, la
siguientepregunta:¿Siloquedeseabas
era privacidad, por qué razón colgas-
te esas imágenes en la red?. Y su res-
puesta fue la siguiente: ‘...quería que
la gente se diera cuenta de que tengo
muchos amigos, con los que salgo de
fiesta. En los tablones o comentarios
he exagerado a la hora de contar his-
torias para parecer más valiente... No
quería que mi futuro jefe conociera
estos datos, pero sí algún conocido...’.
Esto es una muestra de que, como he
argumentado anteriormente, ciertas
personas cuelgan información distor-
sionada para aparentar ser lo que no
58. “Quería que la gente se diera cuenta de que tengo
muchos amigos, con los que salgo de fiesta. En los
tablones o comentarios he exagerado a la hora de con-
tar historias para parecer más valiente...” (Jaime)
59. que por las redes sociales no sólo na-
vegan amigos suyos. Gente que aun-
que quiera exponer datos de su vida
personal a otros, mantiene un per-
fil privado para poder seleccionar a
quién. Desean darse a conocer dentro
de su grupo de amigos y de la gente
que consideran fiable, pero no a todo
el mundo.
Como en el caso de los jóvenes, los
adultos se valen de las redes sociales
para establecer y ampliar relaciones
virtuales con otros. Además, las em-
plean también como una plataforma
para hacer públicas sus opiniones y
darseaconocerconfinesdenaturaleza
comercial o política. Las redes socia-
les, en muchas ocasiones, han hecho
que la gente pensara de una determi-
nada manera con una eficacia casi se-
mejante a la de los medios de comu-
nicación. Por ello, múltiples empresas
las utilizan para promocionarse y de-
fender sus productos frente a la com
“Lo que lees online hay
veces que no es siquiera
parecido a la realidad”
son y que,por tanto,lo que lees online
hay veces que no es siquiera parecido
a la realidad.
Cuando la gente, como Jaime, habla
de privacidad,no se refiere a ocultarle
informaciónasusamigos,sinoaterce-
ras personas que pueden manipularla
y ponerla en contra suya. Es parecido
a lo que ocurre en la vida real. El vo-
cabulario o trato que empleas con tu
jefe no es el mismo que con tu mejor
amigo y los datos que compartes con
los dos son totalmente diferentes.
Por otro lado, es cierto que una pe-
queña minoría conoce los posibles
riesgos de Internet y es consciente de
60. “Los adultos tienen una
idea diferente de la
privacidad: Mis padres
creen que una foto del
rostro de una persona
sonriendo es privada, yo
creo que no lo es”
petencia.
Volviendo al tema de la privacidad,
considero que los adultos tienen una
idea diferente sobre la misma porque,
asícomomispadrescreenqueunafoto
del rostro de una persona sonriendo es
privada,yo creo que no lo es.De serlo,
para proteger nuestra privacidad ten-
dríamos que salir a la calle con la cara
tapada.Losadultoscreenqueunafoto
colgada en Internet puede ser edita-
da y puesta sobre otra imagen de un
cuerpo distinto al real, haciendo algo
quizás inmoral,pero yo opino que esa
misma foto la puede tomar alguien
por la calle, y llevar a cabo la misma
operación. En mi opinión, fuera de
Internet, aunque las cosas no se man-
tengan registradas permanentemen-
te, continúan surgiendo también mu-
chos rumores. No hace falta Internet
para levantar infundíos o practicar el
intrusismo en la vida privada de las
personas.
61. A los jóvenes en general,nos gusta lla-
mar la atención de los demás. Por un
lado algunos son muy celosos de su
privacidad pero, por otro, se ponen de
escaparate ante el resto. Cada joven
tiene una percepción de lo que es pri-
vado o no pero, en general, creo que
los adultos son más exagerados con el
tema de la intimidad que la juventud
de hoy en día.
Tras una serie de encuestas informales
que he llevado a cabo entre los jóve-
nes de mi entorno,he descubierto que
muchas veces ‘cuelgan’ información
tanto textual como visual que les pue-
de perjudicar en un futuro, e incluso
en un presente. Clara, una compañe-
ra, cree que “es posible mantener una
gran privacidad en las redes sociales,
pero que si de verdad no deseas que
la gente conozca tus datos, no tiene
sentido crearte un perfil”. Considero
que tiene razón, ya que una de las fi-
nalidades de registrarse en una red so-
cial es que la gente sepa a qué fiestas
acudes, quiénes son tus amigos, qué
sitios frecuentas, qué música te gus-
ta escuchar, qué libros te divierte leer,
qué haces en tu tiempo libre y muchas
otros asuntos relacionados con tu vida
personal.
Una foto demasiado procaz, un chis-
te xenófobo o racista, un vídeo per-
sonal o la exposición de un punto de
vista ofensivo o discriminativo pue-
de pasar factura a cualquiera. Desa-
fortunadamente, gran parte de los jó-
venes no se dan cuenta del daño que
pueden ocasionarse con este tipo de
conductas. Las redes sociales se han
convertido en un instrumento para
acosar a determinadas personas que,
sin merecerlo, son odiadas por unos
u otros especialmente activos en la
red. Este fenómeno, que cada vez tie-
ne una mayor incidencia, se conoce
como acoso cibernético o ciber-acoso
y puede producir un daño psicológico
62. Aunque, mis amigos leen y han sido avisados por
padres y tutores de los riesgos en las redes sociales,
en muchos casos pasan por alto estas advertencias,
creyéndose inmunes ante todo peligro
63. importante a los individuos que lo
sufren.
Aunque, mis amigos leen y han sido
avisados por padres y tutores de los
riesgos de las redes sociales, en mu-
chos casos pasan por alto estas ad-
vertencias, creyéndose inmunes ante
todo peligro. Conozco a varias perso-
nas que han sufrido a causa de la ex-
cesiva exhibición de datos personales
en la red, sin pensar que podrían ser
vistos por terceras personas.Lo que sí
saben los jóvenes de hoy en día es que
existen redes sociales más seguras que
otras.Twitter, por ejemplo, es una red
social en la que todo el mundo pue-
de leer y comentar sobre lo que escri-
bes, y Facebook, sin embargo, ofrece
mayor privacidad.También es verdad
que tienen distintas finalidades, pero
siempre habrá redes que protejan me-
jor tus datos que otras.
Las nuevas tecnologías son herra-
mientas que deben estar al servicio
del hombre. Nunca deben ser un fin
en sí mismas y pervertir la ética del
individuo.
Las nuevas tecnologías son
herramientas que deben
estar al servicio del hom-
bre. Nunca deben ser un
fin en sí mismas y pervertir
la ética del individuo.
65. El 7 de Febrero de 2012,en el Día Internacional de la Internet Segura,el Cen-
tro de Seguridad para los Menores en España (PROTEGELES.COM) cele-
bró en Madrid el I CONGRESO NACIONAL “JOVEN Y EN RED”.Cerca
de 1.000 niños y adolescentes de entre 11 y 16 años, provenientes de distintas
Comunidades Autónomas, se reunieron en el IFEMA para trasladar a la so-
ciedad sus puntos de vista sobre las relaciones que los menores establecen con
internet y las TIC, así como para plantear soluciones a la llamada brecha digi-
tal bajo el lema del día: CONECTANDO GENERACIONES.
66. Las conclusiones a las que han llegado, sus demandas y sus propues-
tas han sido recogidas en 30 puntos, en los que se pone de mani-
fiesto la necesidad de superar las distancias y de integrar las nuevas
tecnologíascomounaspectomásdelavida,sinexcesivosprotagonismos
ni miedos injustificados. El Congreso fue el acto central del SAFER
INTERNET DAY -SID 2012-, que se celebra cada año auspiciado y
promovido por la COMISIÓN EUROPEA, y tiene seguimiento en
toda Europa y en más de 70 países de todo el mundo.
Por primera vez fueron los propios menores los protagonistas del evento
central del día, desarrollando ellos mismos todas las ponencias y mesas
del Congreso. Sus intervenciones fueron seguidas en directo desde do-
cenas de colegios y por miles de personas que se conectaron al evento
por streaming a través de internet.
67. 1
2
3
Los menores piden que las condiciones de herra-
mientas que van a ser masivamente utilizadas por
ellos, como es el caso de las redes sociales, dispongan
de textos adaptados a su edad, con un vocabulario
comprensible, e incluso con sistemas que garanticen
que el nuevo usuario ha leído previamente las condi-
ciones de uso antes de aceptar su registro.Así mismo
rechazan los cambios en las condiciones de uso que
se producen tiempo después de la aceptación del re-
gistro.
Los menores demandan que se garantice el DERE-
CHO AL OLVIDO. Consideran fundamental que
cuando una persona decide eliminar su perfil en una
red social, o la información de alta en un registro de
otro servicio,dicha información sea realmente supri-
mida y no permanezca accesible ni tampoco almace-
nada por la empresa que soporta el servicio.
La mayoría de los menores consideran abusivo e in-
necesario que las redes sociales mantengan cualquier
tipo de propiedad sobre las imágenes personales que
los menores suben a las mismas,y en especial cuando
sus perfiles son privados y no públicos.
68. 4
5
6
Reconocen que por norma general son poco discri-
minativos a la hora de aceptar “amigos” en las redes
sociales, y que un número elevado de estos “amigos”
aumenta las posibilidades de sufrir experiencias des-
agradables.
Consideran que la mayoría de los amigos que acep-
tan no son sin embargo desconocidos, en la inmensa
mayoría de los casos, sino compañeros de otras clases
o cursos con los que pueden no tener mucho trato,así
como amigos de estos amigos a los que no ven con
frecuencia pero a los que sí podrían localizar e iden-
tificar en caso de necesidad.
Demandan la obligatoriedad del consentimiento pre-
vio ante el etiquetado de las fotografías en las redes
sociales. Es decir, demandan que cuando una persona
va a identificar a otra en una fotografía, esta persona
pueda dar previamente su consentimiento y no a pos-
teriori, cuando la fotografía puede llevar horas o días
colgada en una red social.
69. 7
8
9
Los menores consideran mayoritariamente que la
vida social que desarrollan en la red tiene influen-
cia en la vida social de su día a día fuera de internet,
y viceversa. No consideran que sean realidades que
puedan desglosarse, sino que están intrínsecamente
relacionadas.
Consideran que en las redes sociales tienen la opor-
tunidad de mostrar otros aspectos y facetas de sí
mismos que son poco conocidos por los demás, y
que pueden manifestar en internet sus pensamien-
tos e ideas con mucha más facilidad que en otros
entornos mediáticos que les resultan inaccesibles.
Los menores ven en las TIC herramientas idóneas
para dar a conocer su trabajo en distintos aspectos:
literario, ilustrativo, musical, etc.. Valoran especial-
mente su poder de difusión y la gratuidad de las
mismas.
70. 10
11
12
Muchos menores se muestran preocupados por la
posibilidad de que otras personas puedan hacerse
con toda la información que almacenan en los smar-
tphones, así como por las cuestiones de seguridad
relacionadas con la geolocalización.
Demandan la mejora de las aplicaciones de los smar-
tphones en lo relativo a las redes sociales,ya que des-
de muchos dispositivos móviles no es posible elimi-
nar comentarios del propio muro ni desetiquetarse
tras haber sido etiquetado por otros usuarios, lo que
obliga en ocasiones a acceder desde un ordenador
clásico.
Del mismo modo que sucede con el resto de las
TIC, los menores demandan formación respecto al
uso seguro y responsable de los dispositivos móviles
de última generación, así como recursos a los que
acudir en caso de necesidad.
71. 13
Demandan la mejora de las aplicaciones de los smar-
tphones en lo relativo a las redes sociales,ya que des-
de muchos dispositivos móviles no es posible elimi-
nar comentarios del propio muro ni desetiquetarse
tras haber sido etiquetado por otros usuarios, lo que
obliga en ocasiones a acceder desde un ordenador
clásico.
Para más información o acceder al resto de las conclusiones entre en:
www.diainternetsegura.es/prensa_2012.php
72. Los Seres humanos siempre hemos
intentado comunicamos y siempre,
a cualquier edad, buscaremos la
manera mas eficaz de hacerlo
Julio, 12 años
75. CONSIGUE UNA TABLET
SIGUENDO ESTOS
SENCILLOS PASOS:
1) Hazte fan de nuestra página de Facebook
2) Publica en la entrada del concurso la
anécdota más divertida que te haya ocurrido
en Internet
3) Comparte la publicación en tu muro de
Facebook
Conoceremos al ganador del concurso en el
siguiente número de NATIVOS DIGITALES
76. ¿Qué sería de Internet sin usuarios?
¿De las redes sociales sin fotos?
¿De twitter sin tweets?
¿De messenger sin contactos?
¿Qué sería de skype sin llamadas?
¿De los blog sin entradas?
¿Del correo electrónico sin mails?
¿Del correo sin spam?
Y...
¿Qué sería de los usuarios sin spam?
77. EL NEGOCIO DEL
SPAM
Seguramente todos nos hemos encontra-
do con mensajes de spam o correo electróni-
co no desado en nuestras bandejas de entrada.
Esos correos, en su mayoría publicitarios, que
no hemos solicitado y que provienen de un re-
mitente desconocido o de un supuesto conoci-
do que en realidad no los ha enviado. El spam
o correo basura, se lanza de forma masiva e in-
discriminada,con el único fin de llegar al máxi-
mo número de destinatarios posibles al mínimo
coste. Los correos basura se utilizan normal-
mente para anunciar productos o servicios, y
suponen en la actualidad el 35% de los men-
sajes intercambiados en internet, hablamos de
millones de mensajes de correo electrónico, que
hacen perder tiempo y dinero tanto a las perso-
nas que los reciben como a todas las empresas
que hacen que un correo electrónico viaje de un
ordenador a otro.
78. Quién inicia el
SPAM¿ ?
El spam tiene fines fundamentalmente
publicitarios. Son las empresas quienes utili-
zan este medio como una vía de comunica-
ción para llegar a los consumidores de forma
rápida, barata y efectiva. Si bien es cierto que
la mayoría de los usuarios cada vez les confie-
ren menos credibilidad, y la mayoría ya ni tan
siquiera los abre, no es menos cierto que el
spam ha llegado a miles de millones de per-
sonas, y aunque el porcentaje de esas perso-
nas que han comprado, ha sido bajo, el cos-
te de llegar a ellas ha sido ínfimo por lo que
ha supuesto grandes beneficios para miles de
“spammers” en el mundo.
En este punto, es necesario hacer una distin-
ción entre el spam y los mensajes en cadena
llamados en Internet Hoax. Aunque en oca-
siones los segundos se utilizan para aumentar
la lista de destinatarios a los que se enviara el
spam, los objetivos son distintos.
79. El objetivo de los mensajes en cadena es ge-
nerar confusión, crear falsas alarmas o expan-
dir bulos sobre empresas o personajes públicos
con el fin de dañar su imagen. Los mensajes
en cadena son fáciles de identificar ya que los
bulos comparten tres características:
1)Son atemporales.Suele tratarse de noticias
que no tienen caducidad para permanecer cir-
culando en la red el máximo tiempo posible.
2) Piden que se reenvíen. Es la manera que
tienen de distribuir los mensajes y de asegu-
rarse así que sigan propagándose por la red.
3) Se dirigen a los sentimientos de los recep-
tores, utilizando temas relacionados con dis-
tintas “desgracias,injusticias,miedos,sensibi-
lidades, emociones...” o al lado supersticioso
de los mismos, “si rompes esta cadena...”
Cuando nos encontremos ante mensajes de
este tipo lo mejor que podemos hacer es con-
trastarlainformaciónantesdereenviarloentre
nuestros contactos. Pegar el título del mensaje
80. en un buscador puede ser suficiente para des-
cubrir si estamos frente a un bulo o a una no-
ticia real. También podemos consultar fuen-
tes de confianza o las páginas oficiales de las
empresas implicadas para contrastar la infor-
mación.
Es importante educar a los menores para que
procedan de esta manera, y no perpetúen ni
expandan estas cadenas. Pueden, como vere-
mos, terminar abriendo un correo que no de-
bían o un archivo adjunto que se colará en su
ordenador.
Algunos de los mensajes en cadena más
reconocibles lanzan mensajes de este tipo:
HotmailoFacebookpróximamenteserándepago.
Marca el pin al revés en un cajero automático: en
caso de problemas avisa a la Policía.
Por otro lado, los objetivos del spam son va-
rios. No siempre son mensajes con fines pu-
blicitarios. Existen los mensajes de spam
malignos:
81. Podemos encontrarnos con mensajes de co-
rreo no deseado, en los que se adjuntan ar-
chivos o hipervínculos que contienen virus
o troyanos cuyo objetivo puede ser abrir una
puerta trasera en nuestro ordenador. O con
mensajes que tratan de suplantar a fuentes
fiables (como entidades bancarias) con el fin
de obtener datos confidenciales del usuario,
para utilizarlos posteriormente en algún tipo
de fraude. Para reducir los riesgos de caer en
las trampas del spam,los fraudes o las usurpa-
ciones de identidad (phishing),debemos pro-
porcionar a nuestros hijos y/o alumnos cinco
consejos básicos:
82. 1) Comprueba siempre la fuente de la
información.
2) Nunca contestes a mensajes que solicitan
información personal o financiera.
3) No hagas “clic” en los enlaces que se te
proporcionan en estos mails, pueden ser
falsos,muestran una dirección web pero te di-
rigen a otra. Lo más seguro es escribir la di-
rección en un buscador y comprobar que la
página a la que se está accediendo es segura.
4) Si se trata de una página que pide infor-
mación personal, o relacionada con bancos,
pagos o similares, su dirección o URL deberá
comenzar con HTTPS://
5) Jamás proporciones tu usuario y/o con-
traseña a terceros, y menos si te la solicitan
por correo electrónico, tu banco, la empresa
con la que tienes tu correo electrónico nunca
te la pedirán, ¡ya la saben!
83. Qué beneficio obtienen
las empresas con el
SPAM
¿ ?
El beneficio que obtienen las empresas
con la practica del spam es evidentemente eco-
nómico, si bien es cierto que cada día se gene-
ran menos ganancias mediante este método no
es menos ciertos que sigue siendo la forma más
barata de llegar a millones de usuarios. Internet
ya no es una fuente de veracidad indiscutible y
ahora los usuarios, cada vez más concienciados
y educados en el uso de las TIC,ponen en duda
los contenidos que les llegan y tienden a con-
trastarlos.Aun así,para las empresas los benefi-
cios del spam siguen siendo indiscutibles: muy
bajo coste y mucha difusión.
Eléxitodelosproductososerviciosqueseanun-
cian en los correos de spam,dependerá por tanto
de la difusión y penetración que consiga entre
los usuarios...
84. Se han enviado mails desde
mi correo y yo no he sido¡ !
El negocio del spam va más allá.Por si fue-
ra poco, las empresas que lo utilizan no se con-
forman con rastrear la web en busca de mails,
o con generarlos aleatoriamente. En ocasiones
los “spammers” o remitentes de los mensajes,
utilizan troyanos en sus mails, que al abrirlos se
expanden masivamente por aquellos ordenado-
res que no están protegidos con un anti-virus,
convirtiéndolos así en “ordenadores zombie”.
De esta manera, pueden enviar correos basura a
su antojo desde el mail del ordenador infectado,
pudiendo incluso rastrear el ordenador en busca
de nuevas direcciones sin que el usuario se per-
cate de ello.En la actualidad,aproximadamente
el 40% de los mensajes de spam se distribuye de
esta forma.
85. Qué hacer frente al spam¿ ?La denuncia del correo masivo en España es
posible a través la Agencia Española de Pro-
tección de Datos.Esta práctica está sanciona-
da en el el Art.19.2 relativo a todo lo referente
al envío de comunicaciones electrónicas.
Podemos efectuar las denuncias pertinentes
desde aquí
Prevenir el Spam: Consejos para
nuestros hijos y/o alumnos:
86. 1
2
3
4
5
Rompe las cadenas de correos basura. No las propagues, el
único objetivo que tienen es conseguir más direcciones de
correo y verificar que los mensajes llegan a los destinatarios
mediante el reenvío de los mails por parte de estos.
Cuando envíes un mail a varias personas utiliza la opción
CCO (copia oculta). De esta forma evitarás que los desti-
natarios del mail puedan ver las direcciones de las personas
a las que lo estás enviando.
Evita dar tu dirección de correo en foros, mails, tweets...
recuerda que hay programas que rastrean la red en busca
de direcciones de correo.
Es recomendable que utilices dos direcciones de mail.Una
para registrarte en páginas de tu interés y otra para uso
personal.De este modo,evitarás que tu bandeja de entrada
se colapse de publicidad no deseada.
Utiliza una contraseña de correo difícil de adivinar para
otras personas, una combinación larga de letras en mayús-
culas y minúsculas, números y símbolos es lo más eficaz,
para que te sea fácil recordarla puedes utilizar la primera
letra de cada palabra del estribillo de una canción que te
guste, por ejemplo, siempre alternando mayúsculas y mi-
nusculas.
87.
88. UNCA
DEBERÍAS PUBLICAR EN
LAS REDES SOCIALES
N
Conversaciones Personales
Planes o Proyectos
Información Financiera
Problemas Familiares
Fotos inadecuadas
Lugar de Trabajo
Planes Vacacionales
X
90. S
I
i nunca te lo habías planteado,este es el momento idóneo para hacerlo.
Piensa en tu foto principal ¿cómo sales? ¿Sonriente, triste, enfadado,
de fiesta, con tus amigos, estudiando, con la familia…? Escógela bien
porque en muchas ocasiones la foto de perfil se convierte en la prime-
ra impresión.
magínate que conoces a un compañero del colegio o del barrio con el
que hablas poco,pero al que crees haber causado una buena impresión.
En los tiempos que corren, lo más probable es que en cuanto llegue a
casa te busque en las redes sociales, y lo primero que verá de ti será tu
foto principal ¿Crees que esta foto reforzará la buena impresión que
le causaste? O, por el contrario ¿piensas que puede perjudicarte?
91. N
o nos damos cuenta,pero nuestras imágenes en las redes sociales tam-
bién hablan de nosotros. No sólo la foto principal, incluso los ajustes
de configuración de privacidad dicen mucho de ti. Si alguien tiene un
Facebook o un Tuenti público, y todo el mundo puede ver sus álbu-
mes, sus fotos, su lista de amigos y sus publicaciones, es fácil adivinar
que estamos ante una persona espontánea que no es celosa de su pri-
vacidad y que le gusta compartir con todos sus fotos y publicaciones.
Sin embargo, estas características también pueden querer decir que
la persona es descuidada al tener fotos con familiares y amigos al al-
cance de cualquiera; un poco inconsciente por poner en peligro tanto
datos suyos como datos de sus amigos; y algo exhibicionista al dejar
que todos vean su lista de amigos y comentarios del muro.
92. S
i en la vida real no invitas a casa a desconocidos; no llevas tus álbumes
de fotos familiares a clase; no cuentas tus conversaciones telefónicas a
los demás; ni enseñas las cartas ni mensajes que te escriben tus amigos,
¿Por qué en la vida virtual sí lo haces? En Facebook hay multitud de
datos nuestros,y no sólo nuestros,también de tu entorno más cercano.
Cuídalos, porque a través de ellos se puede obtener mucha informa-
ción, y si en tu día a día eres una persona responsable que en la calle
no habla con desconocidos, ni regala fotos al primero que se cruza en
su portal, en internet debes actuar igual. Configura tu privacidad para
que nadie tenga la llave a la puerta de tu casa.
94. Aplicación similar a una agenda. Con Evernote po-
dremos tomar todo tipo de notas, capturar webs,
guardar archivos e imágenes hacer fotos y guardar-
las en las notas y, además, mantenerlos sincroniza-
dos con todos los dispositivos que queramos sin im-
portar la marca del mismo o su sistema operativo..
De una forma muy intuitiva, Evernote nos permite
gestionar tareas, organizar viajes, realizar trabajos en
grupo y compartir documentos de forma sencilla.
Evernote
95. Si eres deportista Endomondo no puede faltar en
tu Smartphone. Como un entrenador personal, esta
aplicación te acompañará cuando realices ejercicio
ofreciéndote detalles de entrenamiento y de rendi-
miento. Entre sus funciones Endomondo es capaz
(activando el gps) de almacenar rutas y grabar las
actividades físicas. Endomondo es una aplicación
totalmente gratuita, completa y con una interfaz
muy cuidada
Endomondo
96. Con esta aplicación gratuita podremos controlar
nuestro PC de forma remota desde el móvil. Muy
útil para acceder al ordenador cuando nos encontra-
mos de viaje, o para ayudar desde cualquier lugar a
familiares o amigos cuando tengan algún problema
informático. También es una aplicación muy prácti-
ca para editar documentos que tenemos en el orde-
nador cuando estamos fuera de casa.
Team viewer control
97. Imprescindible en nuestros smartphones. Con esta
estupenda aplicación podremos realizar copias de
seguridad de todo lo que hay en nuestro teléfono.
Titanium
98. Cerberus nos permite recuperar nuestro dispositivo
móvil en caso de perdida o robo. Con la aplicación
podremos acceder a nuestro teléfono desde el orde-
nador mediante una versión web que nos permitirá
localizar el teléfono, bloquearlo o borrar los datos.
Versión de prueba de una semana de duración. La
aplicación cuesta 2,99 con una licencia de por vida.
Cerberus
99. No podía faltar una aplicación de las más popula-
res para smartphone: Camera zoom fx, un excelen-
te editor de imágenes. Dispone de efectos de color,
marcos, viñetas, efectos espejo, de distorsión, crea-
ción de collages y múltiples efectos aleatorios. Ade-
más nos permite realizar una vista previa en vivo de
los efectos a aplicar, cuenta con un zoom adicional,
enfoque automático, regulación de blancos...
Con Camera Zoom fx no obtendremos una cámara
profesional pero si estaremos más cerca de alcanzar
estos resultados. Aplicación con coste de 4.99 Euros
Camera zoom fx
100. Aplicación gratuita que nos permite crear varios
perfiles según nuestra ubicación. En los perfiles po-
demos configurar el volumen, tono de llamada, vi-
bración, alertas, alarmas del móvil, wifi,
bluetooth... De tal modo que podemos crear un per-
fil para cuando por ejemplo, estemos en clase (soni-
do desactivado, alertas desactivadas y alarma pro-
gramada para sonar cuando termine la clase) u otro
para que cuando salgamos de casa el wifi se apague.
Llama
101. Aplicación similar a Swype que cuenta con un te-
clado muy completo, rápido y versátil. Gran veloci-
dad a la hora de detectar palabras y predecirlas. Per-
sonalización de los teclados con opción de añadir
diferentes teclas. Para escribir tendremos que des-
lizarnos por cada tecla hasta formar la palabra. Apli-
cación gratuita.
Touchpal keyboard
102. Con AirDroid podremos controlar y acceder a nues-
tro móvil desde el PC o Mac sin cables y con mu-
chas posibilidades. Entre las opciones de tareas de
las que disponemos podemos copiar, borrar o re-
nombrar archivos, leer y enviar mensajes, abrir, im-
portar y seleccionar fotos, gestionar los contactos,
instalar y desinstalar aplicaciones y realizar copias
de seguridad. Aplicación gratuita
Airdroid
103. Si te gusta la música, sin duda, esta es tu aplicación.
Con Shazam, sabrás qué canción estás escuchando
en cuestión de segundos: acerca tu smartphone al
altavoz donde suena la música y en unos segundos
te dirá el título, artista, letra de la canción, vídeos de
youtube, información sobre sus giras, discografía y
recomendaciones.
Shazam
105. TIGER WOODS: MY SWING
Dirigida a los aficionados al golf. Permite mejorar tu swing a través
de análisis y vídeos en varios niveles del jugador de golf más laurea-
do de todos los tiempos: Tiger Woods. Podrás grabarte y compartir
tus vídeos con tus amigos y comparar vuestro progreso. Quizá se ne-
cesite algo más que esta app para ganar la “chaqueta verde” pero una
ayuda nunca viene mal. App de pago, 3,99 euros
106. WUNDERLIST
Un atractivo organizador de tareas que te permite crear listas, orde-
narlas por prioridades y compartirlas con otros dispositivos o con
tus contactos vía iCloud. Aplicación gratuita y muy útil para los más
despistados.
107. PHOTOSYNTH
¿Alguna vez has intentado fotografiar algo que no cabía en el angular
de tu cámara? A través de una nueva tecnología desarrollada por Mi-
crosoft podrás fotografiar tu objetivo por partes y el programa luego
lo unirá en una única foto, dando una calidad de imagen nunca antes
vista en un teléfono. Incluye opciones para retocar la imagen. Otra
fantástica app totalmente gratuita.
108. google translate
Una aplicación útil dónde las haya. Contiene un traductor para más
de 60 idiomas, no sólo de palabras sino de frases completas. Y ade-
más, no es necesario escribir ya que incluye una función de recono-
cimiento de voz que te permitirá encontrar la traducción que buscas
de una manera rápida y cómoda. App gratuita.
109. SKYVIEW
Imprescindible para los aficionados a la astronomía. Apunta con la
cámara de tu teléfono al cielo y te indicará las distintas constelacio-
nes que hay sobre ti. Por un precio de 1,59 euros descubre cuales son
los secretos que guarda una noche estrellada
110. band of the day
Si eres un melómano esta app se volverá imprescindible en tu telé-
fono. Se trata de una revista musical digital que ofrece a sus lectores
artistas y grupos nuevos cada día mediante la selección de expertos
que ofrecen unas atractivas críticas de estos artistas. También podrás
escuchar sus mejores canciones por streaming. De nuevo una fantás-
tica app que exprime las posibilidades multimedia de nuestros
dispositivos, a coste cero.
111. Garageband
Aplicación nativa de Apple que convierte a tu teléfono en un estudio
de grabación. Toca distintos instrumentos, grábate, accede a tutoria-
les para aprender o mejorar, o conecta tu instrumento al teléfono y
utilízalo como un amplificador. Activa la función Smart Instrument
y tu instrumento sonará como si fueras un profesional aunque no
hayas tocado una nota en tu vida. Todo ello por 3.99 euros.
112. Flipboard
Como si de una revista se tratara esta aplicación rellena sus páginas
con el contenido más visitado por tí y por tus contactos de Facebook
y Twitter. Una buena forma de ordenar la información que te intere-
sa desde una atractiva interfaz por cero euros.
113. VidRhythm
Una de esas aplicaciones con las que pasar un rato divertido con los
amigos. Desde el propio teléfono podrás crear vídeos musicales per-
sonalizados. Con las canciones e imágenes que tengas en el móvil
podrás crear un videoclip a partir de divertidas plantillas, y compar-
tirlo vía Facebook o YouTube. Si no has podido cumplir tu sueño de
estrella de la canción, ahora puedes divertirte haciéndote pasar por
una de ellas. App a coste cero.
114. dragon go
La última actualización de iPhone al modelo 4S no trajo novedades
significativas, a excepción de Siri, un gestor de voz que nos permitía
desde hacer búsquedas en Internet hasta controlar todas las
funciones del teléfono.
Lamentablemente este gestor de tareas no puede ser utilizado en nin-
guna versión anterior del iPhone. Y es que, con esta app gratuita, po-
drás disfrutar de una experiencia parecida a la ofrece Siri en versio-
nes anteriores del iPhone. Sólo disponible en inglés.