SlideShare una empresa de Scribd logo
1 de 31
4. EVOLUCIÓN DE INTERNET




                   Toni Cuadrado
WEB 1.0
• Personas conectándose a la Web. Páginas Web
  estáticas. Html. Web datos.
WEB 2.0
• Personas conectándose con personas. Plataformas. Web
  social. Redes sociales, plataformas, wikis, P2P, colaboración,
  posibilidad de compartir, distribuir, etc.
WEB 3.0
• Aplicaciones web conectándose a aplicaciones web.
  Web semántica. (Inteligencia artificial)
Web 1.0               Web 2.0         Web 3.0
Web estática        Web social      Web semántica
Publicación         Participación   Comprensión
Etiquetas           Folksonomía     Agregación
Html                Php             XML
Persona-            Persona-        Procesadores de
docuentación        aplicación      información
Enciclopedia        Wikipedia       Repositorios
Vídeo               Youtube         Fusión medios
Democratización de Inteligencia     Inteligencia artificial
la información     colectiva
WEB 4.0
• El ordenador desaparece como tal y se incorpora a
  las máquinas. Ubicuidad. X2X
Comunicación entre máquinas:
           M2M
car2car
Avión - Torre de control


              Coche - parquímetro
Billete electrónico (en el móvil):
•Hace parar el tren.
•Indica cuando estás dentro.
•Señala el lugar donde debe sentarse.
•Identifica cuando será la bajada del viajero.
CAMBIO DE PARADIGMA




ACTITUD:               ACTITUD:
PASIVA                 ACTIVA
PRODUCTO:              PRODUCTO:
HISTORIAS DE FICCIÓN   VIDA REAL DE USUARIOS
MODELO COMUNICATIVO:   MODELO COMUNICATIVO:
UNIDIRECCIONAL         OMNIDIRECCIONAL
MODELO DE NEGOCIO:     MODELO DE NEGOCIO:
VENTA DE AUDIENCIAS    VENTA DE DATOS PERSONALES
Significado de la Web 2.0 (enfoque
            sociológico)
Construcción colectiva del
conocimiento. (Wikipedia)
Periodismo ciudadano.
(Blogs)
Autoformación.
(Wikilearning)
Autoinformación. (Foros,
portales).
Redes sociales. (Facebook,
Tuenty).
CLOUD COMPUTING
•   La información es el capital de la sociedad de la información.
    Al igual que los bancos guardan nuestro dinero, las empresas de cloud computing guardarán
    nuestros datos.
•   Datos: pacientes de hospital, menores en centros educativos, redes sociales, etc.,
•   El futuro es la seguridad, quizá el negocio de la informática del futuro no es el software ni el
    hardware sino la seguridad.
•   Que garanticen tus pasos. Que alguien te garantice que lo que haces virtualmente es real. Que
    quien crees y lo que crees que hay al otro lado es verdadero.
•   Garantizar las transacciones económicas, pagos, compras, inversiones, etc.
•   Garantizar la privacidad en las comunicaciones.
•   Garantizar la información y su veracidad.
•   Garantizar la custodia de los datos.
•   Garantizar el suministro de línea.
•   Garantizar el funcionamiento del SO que rige todos tus dispositivos.
DATA MINING
motores de búsqueda que rastrean las redes
sociales, blogs, gestores de contenidos,
plataformas de trabajo colaborativo, juegos
online, chats, etc.
Se filtran y clasifican datos, palabras, se
buscan líderes, productos o personas con
influencia.
patrones de búsqueda, por término, por
número de repeticiones, por conexión, etc.



• Herramientas de búsqueda automática de datos.
• Las redes son empresas y se pueden vender a
  terceros.
BRECHA DIGITAL
No tener acceso a la Red, a las tecnologías o no estar alfabetizado
digitalmente, conduce a la exclusión, marginación y aislamiento.
Si no tienes acceso a Internet o no tienes móvil estás perdido




  El acceso a la sociedad digital
  implica una serie de ventajas
  y beneficios antes inalcanzables,
  pero requiere conocer los riesgos
  y las amenazas del mundo digital,
  al igual que sucede en la sociedad
  natural.
Grupos de personas que se mantienen en
relación mediante el uso de herramientas
digitales para la comunicación social a través
de Internet.




¿Qué son las redes sociales?
¿Qué tipo de redes sociales hay?
Comerciales    Temáticas




Ocio y amistad   Profesionales
¿Qué buscan los jóvenes en las
       redes sociales?
Algunas ventajas de las Redes Sociales
Trabajar en equipo
Intercambiar información
Intercambiar archivos
Ampliar el círculo social
Buscar empleo
Compartir aficiones
Estudiar
Encontrar pareja
Encontrar viejos amigos
Vender y comprar objetos
Entretenerse
Modelo empresarial
Análisis del comportamiento de los usuarios
de la red para identificar segmentos de
mercado, sus gustos y necesidades.
La venta de información sobre sus usuarios a
negocios interesados en los datos.
Hacer amigos
Entretenimiento
Compartir recursos multimedia
Colaborar y participar
Buscar trabajo
Vender productos
Estudio
Buscar información
Autoaprendizaje


Promoción personal
Explotación redes:       Explotación
                         terceros:
Servicios de pago
Publicidad               Agencias publicidad
Venta de datos           Medios de
Venta de la empresa      comunicación
                         Empresas privadas
                         Investigadores
         Explotación ilegal:

         Ciberdelitos
         Privacidad
         Seguridad
         Sectas
 ¿Quién utiliza las redes
 además de los jóvenes?
Valorar relación privacidad – popularidad.

Utilizar pseudónimo, correo no personal.

No acceder a servicios desde enlaces.

No aportar información sobre terceros.

Ser honesto y respetuoso.

Denunciar conductas ilegales.




       Consejos seguridad
Recomendaciones sobre redes sociales

 1. Lee las políticas de uso y privacidad
de los diferentes servicios antes de
utilizarlos. Si crees que estás siendo
víctima de uso fraudulento o acoso
contacta inmediatamente con el servicio
de atención o un adulto.
2. Valora que información deseas revelar.
Piensa antes de publicar, no sea que
luego te arrepientas.
3. Controla tu lista de contactos, y antes
de agregar a alguien tomate tu tiempo para
asegurarte de su confianza.
4. Las redes sociales tienen los mismos
peligros que el correo, mensajería,
navegación, etc. Mantén las mismas
recomendaciones. (antivirus, contraseñas
seguras, etc.)
Ciberacoso (escolar, sexual, ex-pareja…)

Suplantación de identidad

Robo de datos

Extorsiones y chantajes

Robos en domicilios (Fotos y videocámaras)

Secuestros




Delitos en las redes sociales
Cantidad o calidad
• Según el objetivo:
• Fama, exhibicionismo, negocio…
• Comunicación efectiva con grupo cercano.


 El 80% de los jóvenes cuelgan en Internet datos personales reales,
 lo que eleva de forma "acelerada" los casos de acoso.
 SANTIAGO DE COMPOSTELA, 1 Oct. (EUROPA PRESS) -
Otros usos de las redes sociales
•   Participación ciudadana.
•   Voluntariado y cooperación.
•   Convocatorias antiglobalización.
•   Movimientos feministas, ecologistas.
INCONVENIENTES DE LAS REDES
       SOCIALES COMERCIALES
• Ocultan su verdadero fin.
• Venden la información de sus clientes.
• Se crean con un fin pero luego éste se
  modifica.
• Las redes pueden pasar a otras manos.
• No garantizan la privacidad.
• Dificultan o imposibilitan darse de baja.
La socialización y culturización ahora se producen en escenarios
virtuales. Es esencial facilitar a los niños y jóvenes su acceso a
la nueva sociedad digital en las mejores condiciones posibles,
para aprovechar al máximo su potencial y evitar riesgos.

Las nuevas tecnologías de la información y la comunicación,
y en especial las redes sociales, son plataformas que permiten
a las personas formar parte del tejido social.

Esta vida social virtual está siendo utilizada con fines comerciales.

Tanto educadores y comunicadores como profesionales de la información
deben acercarse a conocer las características de este nuevo espacio mediado
tecnológicamente para poder intervenir en el sector juvenil.

¿Debe la Administración animar a los jóvenes a participar en las redes
sociales comerciales?



                      Conclusiones

Más contenido relacionado

La actualidad más candente

Ciudadanía digital.
Ciudadanía digital.Ciudadanía digital.
Ciudadanía digital.Camila Belén
 
Ada 5 equipo 9_ alamilla cruz daniel alberto
Ada 5 equipo 9_ alamilla cruz daniel albertoAda 5 equipo 9_ alamilla cruz daniel alberto
Ada 5 equipo 9_ alamilla cruz daniel albertoDanielAlamilla2
 
"Internet" ¿Qué es y su origen?
"Internet" ¿Qué es y su origen? "Internet" ¿Qué es y su origen?
"Internet" ¿Qué es y su origen? Desde Raíz Team
 
El Internet
El Internet El Internet
El Internet Bakkk bak
 
"El Internet"
"El Internet""El Internet"
"El Internet"Bakkk bak
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Gustavo Damián Cucuzza
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 
Trabajo era digital
Trabajo era digitalTrabajo era digital
Trabajo era digitalAlba715
 
Redes sociales y los jovenes
Redes sociales y los jovenesRedes sociales y los jovenes
Redes sociales y los joveneserick1997
 
Andrea rey & andrea cabra.pptx 2
Andrea rey & andrea cabra.pptx 2Andrea rey & andrea cabra.pptx 2
Andrea rey & andrea cabra.pptx 2ANDREACABRA
 
Las Redes Sociales
Las Redes SocialesLas Redes Sociales
Las Redes Socialesguest85bce27
 
UNICEF - Guìa Internet segura_web - Noviembre 2011
UNICEF - Guìa Internet segura_web - Noviembre 2011UNICEF - Guìa Internet segura_web - Noviembre 2011
UNICEF - Guìa Internet segura_web - Noviembre 2011Fernando Bordignon
 

La actualidad más candente (18)

Ciudadanía digital.
Ciudadanía digital.Ciudadanía digital.
Ciudadanía digital.
 
Ada 5 equipo 9_ alamilla cruz daniel alberto
Ada 5 equipo 9_ alamilla cruz daniel albertoAda 5 equipo 9_ alamilla cruz daniel alberto
Ada 5 equipo 9_ alamilla cruz daniel alberto
 
"Internet" ¿Qué es y su origen?
"Internet" ¿Qué es y su origen? "Internet" ¿Qué es y su origen?
"Internet" ¿Qué es y su origen?
 
El Internet
El Internet El Internet
El Internet
 
Huella digital
Huella digitalHuella digital
Huella digital
 
"El Internet"
"El Internet""El Internet"
"El Internet"
 
Riesgos moda.
Riesgos  moda.Riesgos  moda.
Riesgos moda.
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Riesgos en-internet-PFRH
Riesgos en-internet-PFRHRiesgos en-internet-PFRH
Riesgos en-internet-PFRH
 
Trabajo era digital
Trabajo era digitalTrabajo era digital
Trabajo era digital
 
Redes sociales y los jovenes
Redes sociales y los jovenesRedes sociales y los jovenes
Redes sociales y los jovenes
 
Andrea rey & andrea cabra.pptx 2
Andrea rey & andrea cabra.pptx 2Andrea rey & andrea cabra.pptx 2
Andrea rey & andrea cabra.pptx 2
 
Web I Joves
Web I JovesWeb I Joves
Web I Joves
 
Las Redes Sociales
Las Redes SocialesLas Redes Sociales
Las Redes Sociales
 
UNICEF - Guìa Internet segura_web - Noviembre 2011
UNICEF - Guìa Internet segura_web - Noviembre 2011UNICEF - Guìa Internet segura_web - Noviembre 2011
UNICEF - Guìa Internet segura_web - Noviembre 2011
 

Destacado

Contaminación visual
Contaminación visualContaminación visual
Contaminación visualtonicues
 
La percepción
La percepciónLa percepción
La percepcióntonicues
 
Lec imagen
Lec imagenLec imagen
Lec imagentonicues
 
La Sociedad Digital
La Sociedad DigitalLa Sociedad Digital
La Sociedad Digitaltonicues
 
Ejercicio práctico lectura de imagen
Ejercicio práctico lectura de imagenEjercicio práctico lectura de imagen
Ejercicio práctico lectura de imagentonicues
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldabaux singapore
 

Destacado (7)

Contaminación visual
Contaminación visualContaminación visual
Contaminación visual
 
La percepción
La percepciónLa percepción
La percepción
 
Lec imagen
Lec imagenLec imagen
Lec imagen
 
La Sociedad Digital
La Sociedad DigitalLa Sociedad Digital
La Sociedad Digital
 
Ejercicio práctico lectura de imagen
Ejercicio práctico lectura de imagenEjercicio práctico lectura de imagen
Ejercicio práctico lectura de imagen
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
 
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job? Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
 

Similar a Jóvenes y redes sociales

Redes sociales
Redes socialesRedes sociales
Redes socialesSilFus
 
Identidad digitalweb20
Identidad digitalweb20Identidad digitalweb20
Identidad digitalweb20Bel Llodrà
 
Conferencia internet, el poder del acceso a nuevos medios, clientes negocios
Conferencia internet, el poder del acceso a nuevos medios, clientes negociosConferencia internet, el poder del acceso a nuevos medios, clientes negocios
Conferencia internet, el poder del acceso a nuevos medios, clientes negociosEdwin Arley Bernal Holguin
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las ticsDANIELJOSE79
 
TEMA REDES SOCIALES.
TEMA REDES SOCIALES. TEMA REDES SOCIALES.
TEMA REDES SOCIALES. fernanda526
 
Redes sociales
Redes socialesRedes sociales
Redes socialescrhz
 
Conceptos generales.
Conceptos generales.Conceptos generales.
Conceptos generales.CarlosDiaz930
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticROSANIRVANA
 
Herramientas de la Web 2.0 y web 3.0
Herramientas de la Web 2.0 y web 3.0 Herramientas de la Web 2.0 y web 3.0
Herramientas de la Web 2.0 y web 3.0 Yeraldin Cadena
 
Lasredessociales macarena-hassib-olegario-170217093233
Lasredessociales macarena-hassib-olegario-170217093233Lasredessociales macarena-hassib-olegario-170217093233
Lasredessociales macarena-hassib-olegario-170217093233YovannyRodriguezMedi
 
Lasredessociales macarena-hassib-olegario-170217093233
Lasredessociales macarena-hassib-olegario-170217093233Lasredessociales macarena-hassib-olegario-170217093233
Lasredessociales macarena-hassib-olegario-170217093233AC&SR EIRL
 
redes sociales.pdf
redes sociales.pdfredes sociales.pdf
redes sociales.pdfconnie399646
 
Redes sociales y mundo virtual
Redes sociales y mundo virtualRedes sociales y mundo virtual
Redes sociales y mundo virtuallulu14
 
Social Media y la Identidad en la Empresa
Social Media y la Identidad en la EmpresaSocial Media y la Identidad en la Empresa
Social Media y la Identidad en la EmpresaanaliZe
 

Similar a Jóvenes y redes sociales (20)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Identidad digitalweb20
Identidad digitalweb20Identidad digitalweb20
Identidad digitalweb20
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
"Gestión Identidad Digital" Junio 2018
"Gestión Identidad Digital" Junio 2018"Gestión Identidad Digital" Junio 2018
"Gestión Identidad Digital" Junio 2018
 
Conferencia internet, el poder del acceso a nuevos medios, clientes negocios
Conferencia internet, el poder del acceso a nuevos medios, clientes negociosConferencia internet, el poder del acceso a nuevos medios, clientes negocios
Conferencia internet, el poder del acceso a nuevos medios, clientes negocios
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
TEMA REDES SOCIALES.
TEMA REDES SOCIALES. TEMA REDES SOCIALES.
TEMA REDES SOCIALES.
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Doc2
Doc2Doc2
Doc2
 
Conceptos generales.
Conceptos generales.Conceptos generales.
Conceptos generales.
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Tema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-redTema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-red
 
Herramientas de la Web 2.0 y web 3.0
Herramientas de la Web 2.0 y web 3.0 Herramientas de la Web 2.0 y web 3.0
Herramientas de la Web 2.0 y web 3.0
 
Las redes sociales - PowerPoint
Las redes sociales - PowerPointLas redes sociales - PowerPoint
Las redes sociales - PowerPoint
 
Lasredessociales macarena-hassib-olegario-170217093233
Lasredessociales macarena-hassib-olegario-170217093233Lasredessociales macarena-hassib-olegario-170217093233
Lasredessociales macarena-hassib-olegario-170217093233
 
Lasredessociales macarena-hassib-olegario-170217093233
Lasredessociales macarena-hassib-olegario-170217093233Lasredessociales macarena-hassib-olegario-170217093233
Lasredessociales macarena-hassib-olegario-170217093233
 
redes sociales.pdf
redes sociales.pdfredes sociales.pdf
redes sociales.pdf
 
Redes sociales y mundo virtual
Redes sociales y mundo virtualRedes sociales y mundo virtual
Redes sociales y mundo virtual
 
Social Media y la Identidad en la Empresa
Social Media y la Identidad en la EmpresaSocial Media y la Identidad en la Empresa
Social Media y la Identidad en la Empresa
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 

Jóvenes y redes sociales

  • 1. 4. EVOLUCIÓN DE INTERNET Toni Cuadrado
  • 2. WEB 1.0 • Personas conectándose a la Web. Páginas Web estáticas. Html. Web datos.
  • 3. WEB 2.0 • Personas conectándose con personas. Plataformas. Web social. Redes sociales, plataformas, wikis, P2P, colaboración, posibilidad de compartir, distribuir, etc.
  • 4. WEB 3.0 • Aplicaciones web conectándose a aplicaciones web. Web semántica. (Inteligencia artificial)
  • 5. Web 1.0 Web 2.0 Web 3.0 Web estática Web social Web semántica Publicación Participación Comprensión Etiquetas Folksonomía Agregación Html Php XML Persona- Persona- Procesadores de docuentación aplicación información Enciclopedia Wikipedia Repositorios Vídeo Youtube Fusión medios Democratización de Inteligencia Inteligencia artificial la información colectiva
  • 6. WEB 4.0 • El ordenador desaparece como tal y se incorpora a las máquinas. Ubicuidad. X2X
  • 9. Avión - Torre de control Coche - parquímetro
  • 10. Billete electrónico (en el móvil): •Hace parar el tren. •Indica cuando estás dentro. •Señala el lugar donde debe sentarse. •Identifica cuando será la bajada del viajero.
  • 11. CAMBIO DE PARADIGMA ACTITUD: ACTITUD: PASIVA ACTIVA PRODUCTO: PRODUCTO: HISTORIAS DE FICCIÓN VIDA REAL DE USUARIOS MODELO COMUNICATIVO: MODELO COMUNICATIVO: UNIDIRECCIONAL OMNIDIRECCIONAL MODELO DE NEGOCIO: MODELO DE NEGOCIO: VENTA DE AUDIENCIAS VENTA DE DATOS PERSONALES
  • 12. Significado de la Web 2.0 (enfoque sociológico) Construcción colectiva del conocimiento. (Wikipedia) Periodismo ciudadano. (Blogs) Autoformación. (Wikilearning) Autoinformación. (Foros, portales). Redes sociales. (Facebook, Tuenty).
  • 13. CLOUD COMPUTING • La información es el capital de la sociedad de la información. Al igual que los bancos guardan nuestro dinero, las empresas de cloud computing guardarán nuestros datos. • Datos: pacientes de hospital, menores en centros educativos, redes sociales, etc., • El futuro es la seguridad, quizá el negocio de la informática del futuro no es el software ni el hardware sino la seguridad. • Que garanticen tus pasos. Que alguien te garantice que lo que haces virtualmente es real. Que quien crees y lo que crees que hay al otro lado es verdadero. • Garantizar las transacciones económicas, pagos, compras, inversiones, etc. • Garantizar la privacidad en las comunicaciones. • Garantizar la información y su veracidad. • Garantizar la custodia de los datos. • Garantizar el suministro de línea. • Garantizar el funcionamiento del SO que rige todos tus dispositivos.
  • 14. DATA MINING motores de búsqueda que rastrean las redes sociales, blogs, gestores de contenidos, plataformas de trabajo colaborativo, juegos online, chats, etc. Se filtran y clasifican datos, palabras, se buscan líderes, productos o personas con influencia. patrones de búsqueda, por término, por número de repeticiones, por conexión, etc. • Herramientas de búsqueda automática de datos. • Las redes son empresas y se pueden vender a terceros.
  • 15. BRECHA DIGITAL No tener acceso a la Red, a las tecnologías o no estar alfabetizado digitalmente, conduce a la exclusión, marginación y aislamiento. Si no tienes acceso a Internet o no tienes móvil estás perdido El acceso a la sociedad digital implica una serie de ventajas y beneficios antes inalcanzables, pero requiere conocer los riesgos y las amenazas del mundo digital, al igual que sucede en la sociedad natural.
  • 16. Grupos de personas que se mantienen en relación mediante el uso de herramientas digitales para la comunicación social a través de Internet. ¿Qué son las redes sociales?
  • 17. ¿Qué tipo de redes sociales hay?
  • 18. Comerciales Temáticas Ocio y amistad Profesionales
  • 19. ¿Qué buscan los jóvenes en las redes sociales?
  • 20. Algunas ventajas de las Redes Sociales Trabajar en equipo Intercambiar información Intercambiar archivos Ampliar el círculo social Buscar empleo Compartir aficiones Estudiar Encontrar pareja Encontrar viejos amigos Vender y comprar objetos Entretenerse
  • 21. Modelo empresarial Análisis del comportamiento de los usuarios de la red para identificar segmentos de mercado, sus gustos y necesidades. La venta de información sobre sus usuarios a negocios interesados en los datos.
  • 22. Hacer amigos Entretenimiento Compartir recursos multimedia Colaborar y participar Buscar trabajo Vender productos Estudio Buscar información Autoaprendizaje Promoción personal
  • 23.
  • 24. Explotación redes: Explotación terceros: Servicios de pago Publicidad Agencias publicidad Venta de datos Medios de Venta de la empresa comunicación Empresas privadas Investigadores Explotación ilegal: Ciberdelitos Privacidad Seguridad Sectas ¿Quién utiliza las redes además de los jóvenes?
  • 25. Valorar relación privacidad – popularidad. Utilizar pseudónimo, correo no personal. No acceder a servicios desde enlaces. No aportar información sobre terceros. Ser honesto y respetuoso. Denunciar conductas ilegales. Consejos seguridad
  • 26. Recomendaciones sobre redes sociales 1. Lee las políticas de uso y privacidad de los diferentes servicios antes de utilizarlos. Si crees que estás siendo víctima de uso fraudulento o acoso contacta inmediatamente con el servicio de atención o un adulto. 2. Valora que información deseas revelar. Piensa antes de publicar, no sea que luego te arrepientas. 3. Controla tu lista de contactos, y antes de agregar a alguien tomate tu tiempo para asegurarte de su confianza. 4. Las redes sociales tienen los mismos peligros que el correo, mensajería, navegación, etc. Mantén las mismas recomendaciones. (antivirus, contraseñas seguras, etc.)
  • 27. Ciberacoso (escolar, sexual, ex-pareja…) Suplantación de identidad Robo de datos Extorsiones y chantajes Robos en domicilios (Fotos y videocámaras) Secuestros Delitos en las redes sociales
  • 28. Cantidad o calidad • Según el objetivo: • Fama, exhibicionismo, negocio… • Comunicación efectiva con grupo cercano. El 80% de los jóvenes cuelgan en Internet datos personales reales, lo que eleva de forma "acelerada" los casos de acoso. SANTIAGO DE COMPOSTELA, 1 Oct. (EUROPA PRESS) -
  • 29. Otros usos de las redes sociales • Participación ciudadana. • Voluntariado y cooperación. • Convocatorias antiglobalización. • Movimientos feministas, ecologistas.
  • 30. INCONVENIENTES DE LAS REDES SOCIALES COMERCIALES • Ocultan su verdadero fin. • Venden la información de sus clientes. • Se crean con un fin pero luego éste se modifica. • Las redes pueden pasar a otras manos. • No garantizan la privacidad. • Dificultan o imposibilitan darse de baja.
  • 31. La socialización y culturización ahora se producen en escenarios virtuales. Es esencial facilitar a los niños y jóvenes su acceso a la nueva sociedad digital en las mejores condiciones posibles, para aprovechar al máximo su potencial y evitar riesgos. Las nuevas tecnologías de la información y la comunicación, y en especial las redes sociales, son plataformas que permiten a las personas formar parte del tejido social. Esta vida social virtual está siendo utilizada con fines comerciales. Tanto educadores y comunicadores como profesionales de la información deben acercarse a conocer las características de este nuevo espacio mediado tecnológicamente para poder intervenir en el sector juvenil. ¿Debe la Administración animar a los jóvenes a participar en las redes sociales comerciales? Conclusiones