Teenagers are swapping alcohol and drugs for self-harm and eating disorders
CHRIS GREEN Author Sunday 16 August 2015
Today's teenagers are less likely to get pregnant at a young age and are turning away from drink, drugs and cigarettes – but are increasingly engaging in self-harm, suffering from eating disorders and not getting enough sleep, according to a government paper.
The findings, published by a group of Britain’s most senior civil servants, suggest that the pervasion of the internet and social media, coupled with better parental monitoring and supervision, has prompted major changes in the behaviour of the country’s youth.
At a meeting chaired by Sir Mark Walport, the Government’s Chief Scientific Adviser, experts told the group that “digital immersion” had resulted in a “rapid and dramatic societal shift” which was already having a profound impact on young people.
While some said that the popularity of social media and computer games had left children with “less time and opportunity to participate in traditional risk behaviours” such as underage drinking, others pointed out that the anonymity of the internet had made obtaining “legal highs” and “designer drugs” much easier for them.
Although it acknowledged that there was still “considerable uncertainty” about the impact of the digital world on teenagers, the paper said there had been a clear rise in cyber-bullying and that today’s children were now frequently exposed to “hate content, self-harm and pro-anorexia” websites.
Perhaps surprisingly, the group said “sexting” – the sending and receiving of sexually explicit text messages – was already declining among young people, as was the underage use of social media. But some of the experts raised concerns that the prevalence of online pornography could be having “significant psychological impacts” on children.
For many, the internet provided a valuable source of information and support and could help them answer questions about mental or sexual health, the paper said. But others struggled to control the time they spent online.
“For some children and young people, internet usage approaches levels where it could be classified as an addiction,” the paper said.
The discussion came in the wake of research commissioned by the Government’s “horizon scanning” group, which analyses future opportunities and threats and assesses the impact they might have on policies. Its work is overseen by Sir Jeremy Heywood, the Cabinet Secretary.
The document said there was good evidence to suggest a “slow and steady decline” in drinking, drug use, smoking, crime, suicide and teenage pregnancy among the country’s young people – but concluded there was “no space for complacency” as different risks were continually emerging and evolving.
A rise in self-harm, especially among teenage girls, was identified as an “area of concern” by the experts, who pointed to recent research suggesting that a third of 15-year-old girls had reported harming themselves on purpose. “Figures for eating disorders and body image issues suggest that these are also significant problems, and are likely to be associated with poor mental health,” the paper added.
Many adolescents also suffered from a “chronic lack of sleep”, while a decline in exercise among both boys and girls was highlighted as a problem with “long-term health implications”. The proportion of boys meeting guidelines for physical activity had fallen from 28 per cent in 2008 to 21 per cent in 2012, the paper said.
However, the paper also stressed that the current generation of young people were not only displaying less risky behaviour than their predecessors, but were also doing positive things for society “that often go unrecognised in public debate”. About 80 per cent of 16- to 24-year-olds volunteered in the past year – more than any other age group, it said.
Suzie Hayman, a trustee and spokeswoman for the parenting charity Family Lives, said today’s teenagers could be described as “the sensible generation” when it came to drink, drugs and alcohol. Part of the explanation for the decline in these activities, she said, was that the internet provided a constant source of entertainment.
“Getting drunk and smoking often happens when you are hanging around on street corners with nothing to do. Nowadays you can just reach for a tablet or a mobile phone. You’re never bored, you’re constantly on social media, looking at stuff, discovering stuff – often in safe environments,” she said.
However, she added that self-harm, bullying and eating disorders were “a real worry” and that parents needed to make sure their children felt loved. “We still do seem to have a problem with young people not feeling happy, not feeling supported – communication between parents and children in this country is not as good as it is in others. It seems to be the British style,” she said.
Lucie Russell, the director of media and campaigns at the children’s mental health charity YoungMinds, said the new teenage behaviour highlighted by the paper was “very worrying” and that school and exam-related stress, family breakdown and the internet all played their part.
“Young people are online 24/7. It never lets up,” she said. “There’s a constant need for reassurance. They live their lives in a public domain and feel pressurised to present themselves as the perfect person, with the perfect body.”
The Government has set aside £1.25bn to improve young people’s mental health services over the next five years. Alistair Burt, the community and social care minister, has spoken of the need to “treat a broken mind with the same urgency as a broken leg”.
Earlier this month, NHS England distributed £30m of funding to improve eating disorder services, with the aim of having 95 per cent of patients seen within four weeks by 2020. The Department for Education is also promoting the use of counselling in schools and better teaching about mental health.
Beverley Jullien, the chief executive of the Mothers' Union charity, which offers advice to parents, said children could be taught to be “resilient” to the dangers of the online world without being “wrapped in cotton wool” – but that the pace of change was so rapid thatparents should ensure they educated themselves, as well.
Ms Hayman also pointed out that for teenagers, engaging in risky or rebellious behaviour was perfectly normal and did not necessarily suggest a problem in their personal lives. “It’s what being an adolescent is all about. This is the time in their lives when they’re trying to decide who they are – in making that stand, they often go through rites of passage which involve risky things,” she said. “We need to recognise that. You’ll never eliminate young people taking risks.”
A compilation of relevant information. Copyright and Trademarks belong to the respectives authors, since this is merely a compilation of information of interest. Please click in the links provided in each post to read the original ones.
Mostrando entradas con la etiqueta Internet. Mostrar todas las entradas
Mostrando entradas con la etiqueta Internet. Mostrar todas las entradas
lunes, 17 de agosto de 2015
Here’s What Experts Had to Say About That Viral Child-Abduction Video
Here’s What Experts Had to Say About That Viral Child-Abduction Video
Beth Greenfield
Senior Writer
Yahoo Parenting
May 4, 2015
If anything’s guaranteed to work parents of small children into a complete and instant panic, it’s mention of kidnappers lurking at local playgrounds. To wit: a YouTube video aiming to warn moms and dads of such abductions is quickly going viral, drawing more than a million views and steadily climbing since being posted on Saturday. It’s the work of popular video blogger Joey Saladino, known by his huge online following as extreme prankster JoeySalads.
“As I was thinking of extreme prank ideas, I had an idea where I would abduct a child, but I can’t abduct random people’s kids, so I scrapped the idea,” Saladino, 21, tells Yahoo Parenting. “Then I thought, I wonder how easy it would be to abduct someone else’s child? I thought I should put this to the test because no one has ever tried it, and I thought: Are kids actually safe from predators?”
So he proceeded with what he calls his “social experiment.” After getting permission from three parents who were watching their kids play in New York City parks, Saladino approached each child with his cute puppy, and then asked if they’d like to come with him to see more. Three out of three said yes, to each mom’s apparent shock. “No parent knows how their child would react to a stranger,” says Saladino, who has made a lucrative career with his videos, drawing more than 282,000 subscribers to his YouTube channel and more than 69,000 Twitter followers. “So that’s why I had to put it to the test.”
YouTube prankster Joey Saladino’s video warning about child abductions has gone viral (Photo: Joey Salads)
But his test is nothing new or surprising, according to Nancy McBride, executive director for the Florida regional office of the National Center for Missing & Exploited Kids. “It’s been done a hundred times,” she tells Yahoo Parenting. “And young children are easily tricked, which is why we tell parents they have to stay with their young kids.” She also notes that the results of Saladino’s video are hardly accurate. “A really important piece to me is that this guy sat down with each mom, which I’m sure the kids saw,” she says. “So the perception [for them] is that this guy’s okay.”
Saladino notes in his video that 700 kids are abducted each day, presumably in the way he’s warning viewers about, and he tells Yahoo Parenting that he got that number from McBride’s agency. McBride says it’s unclear which stat he was referencing, but points out that one of the biggest numbers, that of all the kids who were reported missing in 2014 — around 467,000 — includes runaways, parental abductions, kids who got lost, and more. Regarding kids being snatched by strangers in the way Saladino warns about, she and others in the field point to statistics showing that the majority of abductions don’t go down in this way.
“Only about 100 children (a fraction of 1%) are kidnapped each year in the stereotypical stranger abductions you hear about in the news,” note stats from the Polly Klaas Foundation, which provided the literature, “Child Safety Kit: Teach Abduction Prevention Without Scaring Your Child (or Yourself),” as its response to Saladino’s video.
Beth Greenfield
Senior Writer
Yahoo Parenting
May 4, 2015
If anything’s guaranteed to work parents of small children into a complete and instant panic, it’s mention of kidnappers lurking at local playgrounds. To wit: a YouTube video aiming to warn moms and dads of such abductions is quickly going viral, drawing more than a million views and steadily climbing since being posted on Saturday. It’s the work of popular video blogger Joey Saladino, known by his huge online following as extreme prankster JoeySalads.
“As I was thinking of extreme prank ideas, I had an idea where I would abduct a child, but I can’t abduct random people’s kids, so I scrapped the idea,” Saladino, 21, tells Yahoo Parenting. “Then I thought, I wonder how easy it would be to abduct someone else’s child? I thought I should put this to the test because no one has ever tried it, and I thought: Are kids actually safe from predators?”
So he proceeded with what he calls his “social experiment.” After getting permission from three parents who were watching their kids play in New York City parks, Saladino approached each child with his cute puppy, and then asked if they’d like to come with him to see more. Three out of three said yes, to each mom’s apparent shock. “No parent knows how their child would react to a stranger,” says Saladino, who has made a lucrative career with his videos, drawing more than 282,000 subscribers to his YouTube channel and more than 69,000 Twitter followers. “So that’s why I had to put it to the test.”
YouTube prankster Joey Saladino’s video warning about child abductions has gone viral (Photo: Joey Salads)
But his test is nothing new or surprising, according to Nancy McBride, executive director for the Florida regional office of the National Center for Missing & Exploited Kids. “It’s been done a hundred times,” she tells Yahoo Parenting. “And young children are easily tricked, which is why we tell parents they have to stay with their young kids.” She also notes that the results of Saladino’s video are hardly accurate. “A really important piece to me is that this guy sat down with each mom, which I’m sure the kids saw,” she says. “So the perception [for them] is that this guy’s okay.”
Saladino notes in his video that 700 kids are abducted each day, presumably in the way he’s warning viewers about, and he tells Yahoo Parenting that he got that number from McBride’s agency. McBride says it’s unclear which stat he was referencing, but points out that one of the biggest numbers, that of all the kids who were reported missing in 2014 — around 467,000 — includes runaways, parental abductions, kids who got lost, and more. Regarding kids being snatched by strangers in the way Saladino warns about, she and others in the field point to statistics showing that the majority of abductions don’t go down in this way.
“Only about 100 children (a fraction of 1%) are kidnapped each year in the stereotypical stranger abductions you hear about in the news,” note stats from the Polly Klaas Foundation, which provided the literature, “Child Safety Kit: Teach Abduction Prevention Without Scaring Your Child (or Yourself),” as its response to Saladino’s video.
Girls Lured to Meet Online Stranger in Shocking Social Experiment
Girls Lured to Meet Online Stranger in Shocking Social Experiment
Aug 14, 2015, 3:06 PM ET
By ABC NEWS via GOOD MORNING AMERICA
ABC Latest News | Latest News Videos
A social experiment posted on YouTube is getting a lot of attention -- an attempt to show how easy it can be for strangers to target teens.
In the video, which has garnered more than 24 million hits, a 13-year-old girl is seen meeting up with a complete stranger she met online, but what she doesn’t know is that this is an experiment and her father is waiting close by.
The young man she’s meeting in the park after texting with him is Coby Persin, a YouTube star known for silly and outrageous pranks. But this stunt is catching the attention of millions of parents who are now asking if their kids are also at risk.
“I went into this and didn’t know it was going to work, and then I knew it was going to be a big video when I showed it to my mother and then she cried,” Persin told ABC News. “I was like, ‘Wow, this is powerful.’”
To begin, Persin made a Facebook profile posing as a 15-year-old boy.
“With the parents’ permission I friend requested three girls, ages 14, 13 and 12-years old,” he explains in the video.
After texting and chatting on the phone, he told the girls he wanted to meet up. Persin was in touch with the girls’ parents the entire time, keeping them informed about the exchanges and conversations they were having.
“I don’t think she’s going to open the door,” one father told him.
“She just said, ‘I think my dad’s asleep. You can come now,” Persin told the dad of his daughter’s actions.
The dramatic video is sparking a barrage of comments on social media, most saying it’s hard to watch but needs to be seen.
Some teens were more cautious than to meet up with Persin, however. He says he initially contacted six young girls and three of them quickly backed away from him online.
Child safety advocate Callahan Walsh is the National Outreach Coordinator for the National Center for Missing and Exploited Children.
“It does pain me to watch this video,” he said. “We do want to keep our kids safe, but we don’t encourage parents to resort to scare tactics like this one. It’s really about ongoing conversations that they need to have with their children. I’m sure these three girls in this case learned their lesson, but again it’s not something we parents should have to resort to.”
Callahan says parents can show this video to their children as a “teachable moment.”
He recommends having ongoing conversation with your kids.
“Pertaining to this video particularly, I think the most important thing is for children to never go meet somebody in the real world that they met online if they don’t already know them in person,” Callahan explained. “So meeting somebody that they just met online is the number one thing that we tell parents to tell their kids, ‘Don’t do.’”
Another topic to discuss with your children is making sure they aren’t giving out their personal information.
“Making sure that you’re not putting out your full name, your address, things like that, and only allowing people to view your page that you know in real life,” he said. “You shouldn’t be accepting friend requests from people that you don’t know.”
Aug 14, 2015, 3:06 PM ET
By ABC NEWS via GOOD MORNING AMERICA
ABC Latest News | Latest News Videos
A social experiment posted on YouTube is getting a lot of attention -- an attempt to show how easy it can be for strangers to target teens.
In the video, which has garnered more than 24 million hits, a 13-year-old girl is seen meeting up with a complete stranger she met online, but what she doesn’t know is that this is an experiment and her father is waiting close by.
The young man she’s meeting in the park after texting with him is Coby Persin, a YouTube star known for silly and outrageous pranks. But this stunt is catching the attention of millions of parents who are now asking if their kids are also at risk.
“I went into this and didn’t know it was going to work, and then I knew it was going to be a big video when I showed it to my mother and then she cried,” Persin told ABC News. “I was like, ‘Wow, this is powerful.’”
To begin, Persin made a Facebook profile posing as a 15-year-old boy.
“With the parents’ permission I friend requested three girls, ages 14, 13 and 12-years old,” he explains in the video.
After texting and chatting on the phone, he told the girls he wanted to meet up. Persin was in touch with the girls’ parents the entire time, keeping them informed about the exchanges and conversations they were having.
“I don’t think she’s going to open the door,” one father told him.
“She just said, ‘I think my dad’s asleep. You can come now,” Persin told the dad of his daughter’s actions.
The dramatic video is sparking a barrage of comments on social media, most saying it’s hard to watch but needs to be seen.
Some teens were more cautious than to meet up with Persin, however. He says he initially contacted six young girls and three of them quickly backed away from him online.
Child safety advocate Callahan Walsh is the National Outreach Coordinator for the National Center for Missing and Exploited Children.
“It does pain me to watch this video,” he said. “We do want to keep our kids safe, but we don’t encourage parents to resort to scare tactics like this one. It’s really about ongoing conversations that they need to have with their children. I’m sure these three girls in this case learned their lesson, but again it’s not something we parents should have to resort to.”
Callahan says parents can show this video to their children as a “teachable moment.”
He recommends having ongoing conversation with your kids.
“Pertaining to this video particularly, I think the most important thing is for children to never go meet somebody in the real world that they met online if they don’t already know them in person,” Callahan explained. “So meeting somebody that they just met online is the number one thing that we tell parents to tell their kids, ‘Don’t do.’”
Another topic to discuss with your children is making sure they aren’t giving out their personal information.
“Making sure that you’re not putting out your full name, your address, things like that, and only allowing people to view your page that you know in real life,” he said. “You shouldn’t be accepting friend requests from people that you don’t know.”
Man reveals how easy it is for pedophiles to prey on teen girls via social media
Man reveals how easy it is for pedophiles to prey on teen girls via social media by luring three out of their homes while their parents watch on in horror
Coby Persin, 21, is a YouTube star who performs pranks and experiments
The New Yorker chatted up three young girls, aged 12, 13, and 14, by pretending to be a 15-year-old who lived nearby
They all agreed to meet him when their parents weren't around, with one even climbing into his van
By CARLY STERN FOR DAILYMAIL.COM
PUBLISHED: 17:21, 12 August 2015 | UPDATED: 22:05, 12 August 2015
Pedophiles have been hiding behind the anonymity of the internet for years - but unfortunately, it seems that some teens and tweens think their parents' warnings about the dangers of speaking to strangers online are just unwarranted overreactions.
YouTube star Coby Persin, 21, set out to help some New York-area parents teach their children how real the threat of pedophiles, rapists, and abductors truly is, posing as a teen himself and luring their young daughters into potentially dangerous situations by first striking up conversations with them on Facebook.
'How easy is it for a pedophile to pick up an underage child using social media?' he asks in a new video, quickly proving that it's not very difficult at all.
'I made a fake profile on Facebook posing as a 15-year-old boy,' Coby explains, showing off a page for a made-up teen named Jason Biazzio. 'With their parents' permission, I friend-requested three girls ages 14, 13, and 12.'
Coby didn't have to work hard to set the groundwork for a first meeting with any of these young ladies, merely chatting with them online or via text for three or four days before arranging to meet up at their homes or somewhere nearby.
'What we found in this video is shocking and something everyone should see,' he says.
The first girl he puts to the test is named Mikayla. Mikayla proves very trusting, and quickly takes 'Jason's' word for it that he is another local kid - though the two have obviously never met before and have no friends in common.
After he sends her a friend request, the 13-year-old asks where she knows him from.
'I just moved from Florida to your town,' he says with a smiley-face emoji. Coby doesn't even have to specifically name her town for her to decide that he is safe.
Running it past mom and dad: He set up a fake Facebook profile and contact three young girls with their parents' permission
Liar, liar: Coby posed online as 'Jason Biazzio', a 15-year-old boy
Coby Persin, 21, is a YouTube star who performs pranks and experiments
The New Yorker chatted up three young girls, aged 12, 13, and 14, by pretending to be a 15-year-old who lived nearby
They all agreed to meet him when their parents weren't around, with one even climbing into his van
By CARLY STERN FOR DAILYMAIL.COM
PUBLISHED: 17:21, 12 August 2015 | UPDATED: 22:05, 12 August 2015
Pedophiles have been hiding behind the anonymity of the internet for years - but unfortunately, it seems that some teens and tweens think their parents' warnings about the dangers of speaking to strangers online are just unwarranted overreactions.
YouTube star Coby Persin, 21, set out to help some New York-area parents teach their children how real the threat of pedophiles, rapists, and abductors truly is, posing as a teen himself and luring their young daughters into potentially dangerous situations by first striking up conversations with them on Facebook.
'How easy is it for a pedophile to pick up an underage child using social media?' he asks in a new video, quickly proving that it's not very difficult at all.
'I made a fake profile on Facebook posing as a 15-year-old boy,' Coby explains, showing off a page for a made-up teen named Jason Biazzio. 'With their parents' permission, I friend-requested three girls ages 14, 13, and 12.'
Coby didn't have to work hard to set the groundwork for a first meeting with any of these young ladies, merely chatting with them online or via text for three or four days before arranging to meet up at their homes or somewhere nearby.
'What we found in this video is shocking and something everyone should see,' he says.
The first girl he puts to the test is named Mikayla. Mikayla proves very trusting, and quickly takes 'Jason's' word for it that he is another local kid - though the two have obviously never met before and have no friends in common.
After he sends her a friend request, the 13-year-old asks where she knows him from.
'I just moved from Florida to your town,' he says with a smiley-face emoji. Coby doesn't even have to specifically name her town for her to decide that he is safe.
Running it past mom and dad: He set up a fake Facebook profile and contact three young girls with their parents' permission
Liar, liar: Coby posed online as 'Jason Biazzio', a 15-year-old boy
lunes, 10 de agosto de 2015
How pressures of online life undermine teenage girls’ self-esteem
Revealed: how pressures of online life undermine teenage girls’ self-esteem
A major survey of 30,000 pupils reveals that teenagers – especially girls – increasingly doubt themselves. Both the economic downturn and cyber bullying are taking their toll
Daniel Boffey
Sunday 9 November 2014 00.04 GMT
The self-esteem of teenage girls has fallen significantly since the start of the economic downturn seven years ago and the boom in the use of social media and online communication, a major survey of 30,000 school pupils has revealed.
Analysts who compile the survey for schools across the country have reported a worrying drop in the number of 14- and 15-year-olds, particularly girls, who say they feel highly confident in their own worth.
After consistent year-on-year increases since the early 1990s in the number of young people scoring in the highest bracket of self-esteem, a sudden and dramatic change occurred after 2007, according to the Schools Health Education Unit, which works with local authorities to monitor the health and lifestyles of pupils.
From a peak in 2007, when 41% of 14- and 15-year-old girls reported high self-esteem, that figure has fallen to 33%. There has also been a less significant drop in self-esteem among boys of the same age, from 55% in the highest bracket in 2007 to 50% in 2013, according to the survey, released on Sunday.
Dr David Regis, research manager at the unit, said that the correlation with the economic downturn could not be ignored and that more attention might need to be paid to the sensitivities of young people to their families’ plight during the recession and slow recovery.
The unit also suggested that teenagers were, more than ever, having their lives exposed through online communication and that schools should examine whether they were educating their pupils properly on the dangers.
Three in four 14- and 15-year-old girls have chatted on the internet and 13% have received a message that scared or upset them. One in five had chatted with people they did not know. A third of all pupils (34%) in one authority had looked online for pornographic or violent images, films or games.
Regis said: “We have always been concerned about the emotional wellbeing of young people. A while ago we took stock of young people’s emotional wellbeing as seen in our figures. At the time, we were fairly sanguine, as we thought that, while different worries came and went, young people’s self-esteem was holding up well and even increasing.
“But it is no longer the case: the data series shows a peak in the percentage of year 10 females [aged 14-15] scoring in the highest bracket of self-esteem scores in 2007, but the figures in that group have since declined.”
Angela Balding, who managed the survey for the unit, which has carried out the polling since 1976, said: “The 2008 date coincides with the economic recession, so that’s a plausible explanation of what we see – but we are also aware of new pressures about being online and of online bullying.
“We can also see among the pupils with low self-esteem that they are much more likely than their peers to have experienced bullying at or near school in the last year. We don’t know if that’s because bullying causes a drop in self-esteem, or if pupils with low self-esteem are more likely to be picked on, or both.”
A third of girls (31%) aged 10 or 11 fear bullying at least sometimes. One in five girls of that age said their school did not deal with bullying very well. Ellie Dibben, 18, from Hertfordshire, who is a member of the 18-strong “advocates”, a panel of the charity Girlguiding, which examines issues pertinent to young women, said she recognised the downturn in self-esteem among her peers.
She said: “I think that recently we have had a very fast period of change in terms of online habits. But while we have had these huge changes come in, we have not had changes in the way we are educated in an era of an increasingly sexualised media. Some young people have no idea how to deal with this.”
The survey also reveals a worrying attitude among teenage girls to eating. It found that 14% of 14- and 15-year-old girls have nothing to eat or drink for breakfast, with 13% having only a drink. Nearly two in three (62%) of girls of the same age and 53% of year 12- and 13-year-olds would like to lose weight.
However, there is good news in terms of the attitudes of teenagers towards alcohol and tobacco. Since the mid-1990s there has been a general decline in the percentage of 14-15-year-olds who smoke regularly, the survey found. For example, in 1985, 33% of 14-15-year old girls said they had never smoked. In 2013, this had risen to 60%.
About 97% of 10-11-year-olds say they have never smoked. This figure drops to 66% (boys) and 60% (girls) by the time they are 14-15 years old. More than a third (35%) of 12-15-year-olds live in a home where someone smokes. One in five (22%) of 14-15-year-old girls reported smoking and 27% reported drinking alcohol “in the last seven days”.
A major survey of 30,000 pupils reveals that teenagers – especially girls – increasingly doubt themselves. Both the economic downturn and cyber bullying are taking their toll
Daniel Boffey
Sunday 9 November 2014 00.04 GMT
The self-esteem of teenage girls has fallen significantly since the start of the economic downturn seven years ago and the boom in the use of social media and online communication, a major survey of 30,000 school pupils has revealed.
Analysts who compile the survey for schools across the country have reported a worrying drop in the number of 14- and 15-year-olds, particularly girls, who say they feel highly confident in their own worth.
After consistent year-on-year increases since the early 1990s in the number of young people scoring in the highest bracket of self-esteem, a sudden and dramatic change occurred after 2007, according to the Schools Health Education Unit, which works with local authorities to monitor the health and lifestyles of pupils.
From a peak in 2007, when 41% of 14- and 15-year-old girls reported high self-esteem, that figure has fallen to 33%. There has also been a less significant drop in self-esteem among boys of the same age, from 55% in the highest bracket in 2007 to 50% in 2013, according to the survey, released on Sunday.
Dr David Regis, research manager at the unit, said that the correlation with the economic downturn could not be ignored and that more attention might need to be paid to the sensitivities of young people to their families’ plight during the recession and slow recovery.
The unit also suggested that teenagers were, more than ever, having their lives exposed through online communication and that schools should examine whether they were educating their pupils properly on the dangers.
Three in four 14- and 15-year-old girls have chatted on the internet and 13% have received a message that scared or upset them. One in five had chatted with people they did not know. A third of all pupils (34%) in one authority had looked online for pornographic or violent images, films or games.
Regis said: “We have always been concerned about the emotional wellbeing of young people. A while ago we took stock of young people’s emotional wellbeing as seen in our figures. At the time, we were fairly sanguine, as we thought that, while different worries came and went, young people’s self-esteem was holding up well and even increasing.
“But it is no longer the case: the data series shows a peak in the percentage of year 10 females [aged 14-15] scoring in the highest bracket of self-esteem scores in 2007, but the figures in that group have since declined.”
Angela Balding, who managed the survey for the unit, which has carried out the polling since 1976, said: “The 2008 date coincides with the economic recession, so that’s a plausible explanation of what we see – but we are also aware of new pressures about being online and of online bullying.
“We can also see among the pupils with low self-esteem that they are much more likely than their peers to have experienced bullying at or near school in the last year. We don’t know if that’s because bullying causes a drop in self-esteem, or if pupils with low self-esteem are more likely to be picked on, or both.”
A third of girls (31%) aged 10 or 11 fear bullying at least sometimes. One in five girls of that age said their school did not deal with bullying very well. Ellie Dibben, 18, from Hertfordshire, who is a member of the 18-strong “advocates”, a panel of the charity Girlguiding, which examines issues pertinent to young women, said she recognised the downturn in self-esteem among her peers.
She said: “I think that recently we have had a very fast period of change in terms of online habits. But while we have had these huge changes come in, we have not had changes in the way we are educated in an era of an increasingly sexualised media. Some young people have no idea how to deal with this.”
The survey also reveals a worrying attitude among teenage girls to eating. It found that 14% of 14- and 15-year-old girls have nothing to eat or drink for breakfast, with 13% having only a drink. Nearly two in three (62%) of girls of the same age and 53% of year 12- and 13-year-olds would like to lose weight.
However, there is good news in terms of the attitudes of teenagers towards alcohol and tobacco. Since the mid-1990s there has been a general decline in the percentage of 14-15-year-olds who smoke regularly, the survey found. For example, in 1985, 33% of 14-15-year old girls said they had never smoked. In 2013, this had risen to 60%.
About 97% of 10-11-year-olds say they have never smoked. This figure drops to 66% (boys) and 60% (girls) by the time they are 14-15 years old. More than a third (35%) of 12-15-year-olds live in a home where someone smokes. One in five (22%) of 14-15-year-old girls reported smoking and 27% reported drinking alcohol “in the last seven days”.
Etiquetas:
actualidad,
Adolescencia,
Artículos de interés,
bullying,
Cyberbullying,
Depresión,
Inglaterra,
Inglés,
Internet,
Redes sociales,
víctimas,
vidas
viernes, 7 de agosto de 2015
Derecho a ser olvidado
Corte Europea ordena a Google respetar el "derecho a ser olvidado"
Según el Alto Tribunal los derechos a la privacidad de los afectados tiene más valor que el interés general, por lo que el buscador debería ser capaz de eliminar las huellas digitales dejadas online.
por Reuters - 13/05/2014 - 17:27
El Tribunal de Justicia de la Unión Europea (TJUE) respaldó a los protectores de datos al dictaminar el martes que se puede pedir a Google que elimine información sensible de los resultados de búsqueda en Internet.
El caso es de gran trascendencia dentro de la batalla entre los defensores de la libertad de expresión y los partidarios de los derechos de la privacidad, que dicen que la gente debería tener el "derecho al olvido en Internet", lo que significa que deberían ser capaces de eliminar las huellas digitales dejadas online.
El fallo del Tribunal con sede en Luxemburgo se produjo después de que un español se quejase ante la agencia de protección de datos del país europeo de que un anuncio de la subasta de su casa embargada en los resultados de búsqueda de Google infringía sus derechos a la privacidad.
El caso es uno de los muchos planteados contra Google en los que los denunciantes quieren que el buscador de Internet borre su información personal en la Web. La compañía dice que obligarle a retirar esos datos es similar a la censura.
El Alto Tribunal dijo que los derechos a la privacidad de los afectados tiene más valor que el interés general.
"Si, a raíz de una consulta efectuada, la lista de resultados muestra enlaces incompatibles en este momento con la directiva (europea), los enlaces y la información en la lista de resultados tienen que ser borrados", dictaminó el Alto Tribunal.
Los jueces dijeron que los afectados pueden pedir a Google que elimine datos sensibles o pueden dirigirse a una autoridad relevante en caso de que la compañía no cumpla con su requerimiento.
Adoptada en 1995, la directiva europea de la protección de datos está revisándose para unas reglas de protección más estrictas. No fue posible contactar de forma inmediata con Google.
La agencia española de protección de datos dijo el martes en una nota separada que la decisión del Tribunal afectará a más de 220 recursos interpuestos por Google contra resoluciones en España a favor del derecho al olvido.
En el caso tratado por el Alto Tribunal en Luxemburgo, el afectado había pedido sin éxito que Google eliminara los datos de una subasta forzosa de su casa una vez saldadas las deudas que tenía el afectado con la Administración Pública y que habían llevado a este embargo.
"Ha sido un caso muy importante, que hemos venido defendiendo durante más de dos años", dijo Joaquín Muñoz, socio del bufete Abanlex Abogados, que ha representado al ciudadano español en este caso.
"Es importante que ahora todos los usuarios de Internet conozcan las reglas de juego", agregó.
Según el Alto Tribunal los derechos a la privacidad de los afectados tiene más valor que el interés general, por lo que el buscador debería ser capaz de eliminar las huellas digitales dejadas online.
por Reuters - 13/05/2014 - 17:27
El Tribunal de Justicia de la Unión Europea (TJUE) respaldó a los protectores de datos al dictaminar el martes que se puede pedir a Google que elimine información sensible de los resultados de búsqueda en Internet.
El caso es de gran trascendencia dentro de la batalla entre los defensores de la libertad de expresión y los partidarios de los derechos de la privacidad, que dicen que la gente debería tener el "derecho al olvido en Internet", lo que significa que deberían ser capaces de eliminar las huellas digitales dejadas online.
El fallo del Tribunal con sede en Luxemburgo se produjo después de que un español se quejase ante la agencia de protección de datos del país europeo de que un anuncio de la subasta de su casa embargada en los resultados de búsqueda de Google infringía sus derechos a la privacidad.
El caso es uno de los muchos planteados contra Google en los que los denunciantes quieren que el buscador de Internet borre su información personal en la Web. La compañía dice que obligarle a retirar esos datos es similar a la censura.
El Alto Tribunal dijo que los derechos a la privacidad de los afectados tiene más valor que el interés general.
"Si, a raíz de una consulta efectuada, la lista de resultados muestra enlaces incompatibles en este momento con la directiva (europea), los enlaces y la información en la lista de resultados tienen que ser borrados", dictaminó el Alto Tribunal.
Los jueces dijeron que los afectados pueden pedir a Google que elimine datos sensibles o pueden dirigirse a una autoridad relevante en caso de que la compañía no cumpla con su requerimiento.
Adoptada en 1995, la directiva europea de la protección de datos está revisándose para unas reglas de protección más estrictas. No fue posible contactar de forma inmediata con Google.
La agencia española de protección de datos dijo el martes en una nota separada que la decisión del Tribunal afectará a más de 220 recursos interpuestos por Google contra resoluciones en España a favor del derecho al olvido.
En el caso tratado por el Alto Tribunal en Luxemburgo, el afectado había pedido sin éxito que Google eliminara los datos de una subasta forzosa de su casa una vez saldadas las deudas que tenía el afectado con la Administración Pública y que habían llevado a este embargo.
"Ha sido un caso muy importante, que hemos venido defendiendo durante más de dos años", dijo Joaquín Muñoz, socio del bufete Abanlex Abogados, que ha representado al ciudadano español en este caso.
"Es importante que ahora todos los usuarios de Internet conozcan las reglas de juego", agregó.
miércoles, 5 de agosto de 2015
Netiqueta para blogs
Netiqueta para blogs
¿Qué es la Netiqueta?
Netiqueta es el nombre que recibe el conjunto de códigos que ordenan el comportamiento en espacios virtuales, especialmente aquellos en los que existe interacción y participación. El término se populariza a partir de la publicación en 1995 de la RFC 1855, Netiquette Guidelines.
La netiqueta, al influir considerablemente en cómo una persona, empresa u organización es percibida por su entorno, es parte de la identidad de ésta. Su importancia se puede considerar, por tanto, estratégica.
Netiqueta adaptada a blogs
En este documento revisamos la netiqueta desde la óptica de una herramienta muy concreta para la comunicación en la Red como son los blogs. Identificamos diferentes áreas en las que podemos separar el uso de los blogs, y separamos cada una en una sección con sus propios códigos.
Autoría
Los blogs son una herramienta para la cercanía, para mantener un contacto de igual a igual con nuestro entorno.
Tanto en los blogs personales como en los blogs corporativos, los posts los escriben personas. Por ello, los posts deben aparecer firmados por un autor en concreto. No es necesario que sea su nombre y apellidos, aunque sí recomendable, pero sí es importante no publicar las entradas como «admin», «editor» o «[nombre de la organización]».
Firmar los posts con nombres «no humanos» aumenta la distancia percibida entre el blog y sus lectores cuando lo que perseguimos es precisamente reducirla y armarnos de autenticidad.
Publicar las entradas identificándonos de forma clara contribuye a la transparencia y crea un entorno más amigable para la participación en el blog a través de comentarios.
Escritura
De modo parecido a la escritura de correo electrónico, LAS MAYÚSCULAS DAN LA IMPRESIÓN DE ESTAR GRITANDO.
Siendo concisos conseguiremos que más personas nos lean de verdad y no en diagonal.
Si queremos abordar un tema complejo compuesto por varias ideas importantes y/o largas de contextualizar, podemos considerar partirla en varios posts en lugar de uno sólo.
El tiempo de los lectores, igual que el nuestro, es muy valioso.
Un párrafo, una idea. Si nos atenemos a la premisa clásica de redacción, el resultado serán párrafos cortos, de un máximo de 4-5 líneas, que formarán un post conciso de lectura fácil.
No abusar del énfasis: si ponemos demasiadas cosas en negritas, restamos sentido al mismo.
Evitar la redundancia. Si el blog ya incluye en el cabecero, en los menús y en la barra lateral banners a una determinada campaña, conviene no repetir la llamada a esa campaña en cada nueva entrada, para no ser excesivamente reiterativos. De ese modo respetamos intelectualmente a los que nos leen.
Enlaces
La web no sería lo que es sin los hiperenlaces, sin la posibilidad de ampliar nuestra información de forma rápida y contextualizar las afirmaciones que hacemos de forma sencilla. Poner enlaces relevantes a lo que relatamos en nuestra página web es lo primero que debemos hacer.
En la blogosfera, los enlaces sirven para generar contexto por un lado, y reconocer las ideas y el trabajo de otros por otro lado. Enlazar un concepto nos ahorra tener que explicarlo en el propio post. Al mismo tiempo, reconocemos la autoría y el esfuerzo de quien enlazamos.
Como consecuencia, los enlaces son gestos capaces de generar vínculos que construyen confianza. Los enlaces de un blog crean el «ecosistema» en el que el autor y la organización a que éste pertenece, se mueve y se define.
Adicionalmente, hay otro motivo especial para ser generoso a la hora de enlazar. Contrariamente a lo que sucede en los medios tradicionales, donde se asume que el informador sabe más que la audiencia, en Internet partimos de la premisa contraria: la audiencia es potencialmente infinita y en conjunto sabe más que tú. Así, intentar invisibilizar a nuestras fuentes al no poner enlaces puede volverse en nuestra contra, desde un punto de vista reputacional.
Además, cuando la oferta es infinita, una manera de aportar mayor valor es no sólo proponiendo reflexiones y debates únicos e interesantes, sino alimentar las mismas con lo que en Internet puede haber de valioso a nuestra causa.
El blogroll, es decir, nuestro listado de blogs interesantes, es un excelente mecanismo para agrupar todos los blogs que leemos y de hacer, además, un pequeño gesto de reconocimiento con la posible consecuencia de que los que están en nuestro blogroll nos incluyan a nosotros en el suyo.
Comentarios
Los comentarios en los blogs constituyen una de las formas más valiosas que puede adoptar una conversación en espacios online. Fomentar que los lectores comenten en nuestro blog es fomentar la generación de vínculos que, a la larga, generan confianza alrededor del blog así como de la persona y organización que lo mantiene. Formular preguntas en nuestros posts, dirigirnos a nuestros lectores y responder los comentarios con celeridad, son algunos hábitos que fomentan que las personas comenten en nuestro blog.
No conviene dejar ningún comentario sin contestar. Incluso si el comentario es breve e incluye tan sólo un «gracias por este post, me ha interesado», debemos devolver el agradecimiento a nuestro comentarista.
Sin embargo, no todos los comentarios son válidos. Rechazar o borrar comentarios no es censura. Un blog y sus posts son creaciones de su autor, que es quien asume los costes de su mantenimiento y da la oportunidad a otros de complementar los posts con sus comentarios. El autor tiene por tanto, toda la legitimidad para determinar qué comentarios lo complementan y cuales no. Por ejemplo, comentarios no relacionados con el tema del post o que resulten ofensivos no deberían ser publicados.
Desde el punto de vista de la creación de vínculos con otros blogs, sobre todo si son blogs ya establecidos y somos, precisamente, nosotros los que recién vamos a intentar sumarnos a una red, será importante sumarnos a la conversación que tenga lugar en estos blogs. Tan importante como cuidar la conversación que tiene lugar en los comentarios de nuestro blog es dejar comentarios en otros blogs. Estos comentarios, al igual que sucedía con los posts, deben ir firmados no por el nombre de la organización, sino por el de la persona que lo escribe.
Un comentario no debería ser más largo que el post al que comenta. Si el comentarista necesita más espacio para expresarse, debe hacerlo en su propio blog dando enlace al post original para generar un trackback. Esta regla también aplica cuando somos nosotros los que comentamos en los blogs de otros.
Es razonable esperar que nuestros comentaristas se identifiquen y no nos hablen desde el anonimato. Cuando somos nosotros quienes comentamos en otros blog, también nos interesa identificarnos.
Los comentarios deben cumplir la etiqueta básica de la comunicación, sea ésta offline u online: no incluir descalificaciones, insultos o argumentos ad hominem, no abusar de las mayúsculas (no gritar), no comentarse a uno mismo reiteradamente, no incluir expresiones de mal gusto.
Imágenes
Conviene establecer un criterio respecto del uso de imágenes en el blog con el fin de mantener la misma linea estética a lo largo de todos los posts. Estas reglas, pueden ser tales como mantener siempre el mismo tamaño y posición de la imagen.
Las imágenes de gran tamaño ralentizan la carga de nuestra página. Nos interesa, por tanto, reducir el tamaño de las imágenes que utilicemos en nuestro blog a un tamaño amigable con la web.
Vídeos
Los vídeos son un canal muy importante para transmitir determinados mensajes. No obstante, hacen nuestra web más lenta y pesada, y constituyen un verdadero problema si nos visitan desde países con conexiones a Internet de menor velocidad. Así, se recomienda no abusar de la cantidad de vídeos que embebemos en nuestra web, si bien habrá ocasiones en que no habrá más remedio que usar varios.
Gestión del canal RSS
Nuestro blog posee un canal de sindicación sencilla. Existe para facilitar el seguimiento de actividad del sitio pero también para facilitar que nuestro mensaje fluya por la Red.
Por ello, aparte de animar a nuestros visitantes a que se suscriban a nuestro canal RSS, es de gran importancia que este canal contenga los posts completos, para que nuestros seguidores más fieles puedan leer nuestros posts de la forma que a ellos les resulte más cómoda y accesible.
Ofrecer proactivamente la suscripción al canal RSS de los comentarios de nuestro blog puede tener un efecto multiplicador de los mismos. Un comentario en un post antiguo puede animar a que otros lectores vuelvan a ese post y comenten cuando sin estar suscritos a los comentarios del blog no se enterarían de la existencia de nuevos comentarios en post antiguos.
Conclusiones sobre netiqueta
Como en todo, las normas están al servicio del blog y no al revés. Así, habrá situaciones en que autoricemos comentarios fuera de tópico porque sean educados y nos sirvan para responder alguna cuestión, o momentos en que situemos una imagen pesada (o quizá más de un vídeo) en algún post. No pasa nada mientras seamos conscientes de lo que estamos haciendo. Cuando nos enfrentemos a situaciones de este tipo, en las que el criterio del blogger no encaja con la netiqueta general para blogs, el criterio del blogger debe prevalecer.
¿Qué es la Netiqueta?
Netiqueta es el nombre que recibe el conjunto de códigos que ordenan el comportamiento en espacios virtuales, especialmente aquellos en los que existe interacción y participación. El término se populariza a partir de la publicación en 1995 de la RFC 1855, Netiquette Guidelines.
La netiqueta, al influir considerablemente en cómo una persona, empresa u organización es percibida por su entorno, es parte de la identidad de ésta. Su importancia se puede considerar, por tanto, estratégica.
Netiqueta adaptada a blogs
En este documento revisamos la netiqueta desde la óptica de una herramienta muy concreta para la comunicación en la Red como son los blogs. Identificamos diferentes áreas en las que podemos separar el uso de los blogs, y separamos cada una en una sección con sus propios códigos.
Autoría
Los blogs son una herramienta para la cercanía, para mantener un contacto de igual a igual con nuestro entorno.
Tanto en los blogs personales como en los blogs corporativos, los posts los escriben personas. Por ello, los posts deben aparecer firmados por un autor en concreto. No es necesario que sea su nombre y apellidos, aunque sí recomendable, pero sí es importante no publicar las entradas como «admin», «editor» o «[nombre de la organización]».
Firmar los posts con nombres «no humanos» aumenta la distancia percibida entre el blog y sus lectores cuando lo que perseguimos es precisamente reducirla y armarnos de autenticidad.
Publicar las entradas identificándonos de forma clara contribuye a la transparencia y crea un entorno más amigable para la participación en el blog a través de comentarios.
Escritura
De modo parecido a la escritura de correo electrónico, LAS MAYÚSCULAS DAN LA IMPRESIÓN DE ESTAR GRITANDO.
Siendo concisos conseguiremos que más personas nos lean de verdad y no en diagonal.
Si queremos abordar un tema complejo compuesto por varias ideas importantes y/o largas de contextualizar, podemos considerar partirla en varios posts en lugar de uno sólo.
El tiempo de los lectores, igual que el nuestro, es muy valioso.
Un párrafo, una idea. Si nos atenemos a la premisa clásica de redacción, el resultado serán párrafos cortos, de un máximo de 4-5 líneas, que formarán un post conciso de lectura fácil.
No abusar del énfasis: si ponemos demasiadas cosas en negritas, restamos sentido al mismo.
Evitar la redundancia. Si el blog ya incluye en el cabecero, en los menús y en la barra lateral banners a una determinada campaña, conviene no repetir la llamada a esa campaña en cada nueva entrada, para no ser excesivamente reiterativos. De ese modo respetamos intelectualmente a los que nos leen.
Enlaces
La web no sería lo que es sin los hiperenlaces, sin la posibilidad de ampliar nuestra información de forma rápida y contextualizar las afirmaciones que hacemos de forma sencilla. Poner enlaces relevantes a lo que relatamos en nuestra página web es lo primero que debemos hacer.
En la blogosfera, los enlaces sirven para generar contexto por un lado, y reconocer las ideas y el trabajo de otros por otro lado. Enlazar un concepto nos ahorra tener que explicarlo en el propio post. Al mismo tiempo, reconocemos la autoría y el esfuerzo de quien enlazamos.
Como consecuencia, los enlaces son gestos capaces de generar vínculos que construyen confianza. Los enlaces de un blog crean el «ecosistema» en el que el autor y la organización a que éste pertenece, se mueve y se define.
Adicionalmente, hay otro motivo especial para ser generoso a la hora de enlazar. Contrariamente a lo que sucede en los medios tradicionales, donde se asume que el informador sabe más que la audiencia, en Internet partimos de la premisa contraria: la audiencia es potencialmente infinita y en conjunto sabe más que tú. Así, intentar invisibilizar a nuestras fuentes al no poner enlaces puede volverse en nuestra contra, desde un punto de vista reputacional.
Además, cuando la oferta es infinita, una manera de aportar mayor valor es no sólo proponiendo reflexiones y debates únicos e interesantes, sino alimentar las mismas con lo que en Internet puede haber de valioso a nuestra causa.
El blogroll, es decir, nuestro listado de blogs interesantes, es un excelente mecanismo para agrupar todos los blogs que leemos y de hacer, además, un pequeño gesto de reconocimiento con la posible consecuencia de que los que están en nuestro blogroll nos incluyan a nosotros en el suyo.
Comentarios
Los comentarios en los blogs constituyen una de las formas más valiosas que puede adoptar una conversación en espacios online. Fomentar que los lectores comenten en nuestro blog es fomentar la generación de vínculos que, a la larga, generan confianza alrededor del blog así como de la persona y organización que lo mantiene. Formular preguntas en nuestros posts, dirigirnos a nuestros lectores y responder los comentarios con celeridad, son algunos hábitos que fomentan que las personas comenten en nuestro blog.
No conviene dejar ningún comentario sin contestar. Incluso si el comentario es breve e incluye tan sólo un «gracias por este post, me ha interesado», debemos devolver el agradecimiento a nuestro comentarista.
Sin embargo, no todos los comentarios son válidos. Rechazar o borrar comentarios no es censura. Un blog y sus posts son creaciones de su autor, que es quien asume los costes de su mantenimiento y da la oportunidad a otros de complementar los posts con sus comentarios. El autor tiene por tanto, toda la legitimidad para determinar qué comentarios lo complementan y cuales no. Por ejemplo, comentarios no relacionados con el tema del post o que resulten ofensivos no deberían ser publicados.
Desde el punto de vista de la creación de vínculos con otros blogs, sobre todo si son blogs ya establecidos y somos, precisamente, nosotros los que recién vamos a intentar sumarnos a una red, será importante sumarnos a la conversación que tenga lugar en estos blogs. Tan importante como cuidar la conversación que tiene lugar en los comentarios de nuestro blog es dejar comentarios en otros blogs. Estos comentarios, al igual que sucedía con los posts, deben ir firmados no por el nombre de la organización, sino por el de la persona que lo escribe.
Un comentario no debería ser más largo que el post al que comenta. Si el comentarista necesita más espacio para expresarse, debe hacerlo en su propio blog dando enlace al post original para generar un trackback. Esta regla también aplica cuando somos nosotros los que comentamos en los blogs de otros.
Es razonable esperar que nuestros comentaristas se identifiquen y no nos hablen desde el anonimato. Cuando somos nosotros quienes comentamos en otros blog, también nos interesa identificarnos.
Los comentarios deben cumplir la etiqueta básica de la comunicación, sea ésta offline u online: no incluir descalificaciones, insultos o argumentos ad hominem, no abusar de las mayúsculas (no gritar), no comentarse a uno mismo reiteradamente, no incluir expresiones de mal gusto.
Imágenes
Conviene establecer un criterio respecto del uso de imágenes en el blog con el fin de mantener la misma linea estética a lo largo de todos los posts. Estas reglas, pueden ser tales como mantener siempre el mismo tamaño y posición de la imagen.
Las imágenes de gran tamaño ralentizan la carga de nuestra página. Nos interesa, por tanto, reducir el tamaño de las imágenes que utilicemos en nuestro blog a un tamaño amigable con la web.
Vídeos
Los vídeos son un canal muy importante para transmitir determinados mensajes. No obstante, hacen nuestra web más lenta y pesada, y constituyen un verdadero problema si nos visitan desde países con conexiones a Internet de menor velocidad. Así, se recomienda no abusar de la cantidad de vídeos que embebemos en nuestra web, si bien habrá ocasiones en que no habrá más remedio que usar varios.
Gestión del canal RSS
Nuestro blog posee un canal de sindicación sencilla. Existe para facilitar el seguimiento de actividad del sitio pero también para facilitar que nuestro mensaje fluya por la Red.
Por ello, aparte de animar a nuestros visitantes a que se suscriban a nuestro canal RSS, es de gran importancia que este canal contenga los posts completos, para que nuestros seguidores más fieles puedan leer nuestros posts de la forma que a ellos les resulte más cómoda y accesible.
Ofrecer proactivamente la suscripción al canal RSS de los comentarios de nuestro blog puede tener un efecto multiplicador de los mismos. Un comentario en un post antiguo puede animar a que otros lectores vuelvan a ese post y comenten cuando sin estar suscritos a los comentarios del blog no se enterarían de la existencia de nuevos comentarios en post antiguos.
Conclusiones sobre netiqueta
Como en todo, las normas están al servicio del blog y no al revés. Así, habrá situaciones en que autoricemos comentarios fuera de tópico porque sean educados y nos sirvan para responder alguna cuestión, o momentos en que situemos una imagen pesada (o quizá más de un vídeo) en algún post. No pasa nada mientras seamos conscientes de lo que estamos haciendo. Cuando nos enfrentemos a situaciones de este tipo, en las que el criterio del blogger no encaja con la netiqueta general para blogs, el criterio del blogger debe prevalecer.
10 Consejos básicos contra el ciberbullying
ACOSO ESCOLAR – CIBERACOSO ENTRE IGUALES
No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa.
Compórtate con educación en la Red. Usa la Netiqueta.
Si te molestan, abandona la conexión y pide ayuda.
No facilites datos personales. Te sentirás más protegido/a.
No hagas en la Red lo que no harías a la cara.
Si te acosan, guarda las pruebas.
Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.
No pienses que estás del todo seguro/a al otro lado de la pantalla.
Advierte a quien abusa de que está cometiendo un delito.
Si hay amenazas graves pide ayuda con urgencia.
LAS 10 REGLAS BÁSICAS DE LA “NETIQUETA”.
Las reglas básicas de la “Netiqueta” (buenas maneras, comportamiento en la Red) que a continuación describimos, se extractaron del Libro “Netiqueta” escrito por Virginia Shea [1].
Introducción por Virginia Shea
¿Qué es la “Netiqueta”? Para ponerlo en pocas palabras, es la etiqueta que se utiliza para comunicarse en la Red o sea, la etiqueta del Ciberespacio. Y etiqueta significa “las normas requeridas por la buena educación o prescritas por una autoridad para ser tenidas en cuenta en la vida social o la oficial”. En otras palabras, la “Netiqueta” encierra una serie de reglas para comportarse adecuadamente en línea.
Cuando usted ingresa a una nueva cultura –y el ciberespacio es una de ellas– se expone a cometer algunos errores. Puede ofender sin proponérselo. O puede malinterpretar lo que otros dicen y ofenderse cuando no era esa la intención. Para hacer las cosas todavía más difíciles, hay algo en relación al ciberespacio que hace muy fácil olvidar que se está interactuando con otras personas que son reales –no propiamente con caracteres ASCII [2] en una pantalla, sino con seres humanos-.
Entonces, en parte como resultado de olvidar que las personas que están en línea son reales y en parte porque desconocen las convenciones o reglas, cibernautas bien intencionados, especialmente los novatos, cometen toda clase de errores.
El libro del que se ha tomado este artículo, tiene un doble propósito: minimizar los errores de los principiantes y ayudar a que los veteranos les ayuden en esta tarea. Se asevera en el libro que las personas prefieren hacer amigos a ganar enemigos, y que si se siguen unas pocas reglas básicas usted podrá evitar los errores que le impedirán hacer amigos.
La lista de reglas básicas que se cita a continuación, y las explicaciones que las acompañan, se tomaron del libro [1]. Se ofrecen aquí como un conjunto de guías para comportarse en el ciberespacio. No van a contestar todas sus preguntas pero le van a dar unos principios esenciales para poder resolver sus dilemas de “Netiqueta”.
REGLA No. 1: Recuerde lo humano
La regla de oro que le enseñaron sus padres y sus primeros educadores fue muy simple: No hagas a otros lo que no quieras que te hagan a ti. Trate de ponerse en los zapatos de los otros. Defiéndase pero trate de no herir los sentimientos de otros.
Para el ciberespacio diremos simplemente: Recuerde que son seres humanos.
Cuando usted se comunica electrónicamente todo lo que ve es un monitor. No utiliza expresiones faciales, gestos o tonos de voz para comunicar lo que desea; palabras, simplemente palabras escritas es todo lo que usted tiene. Y esto lo experimenta también su corresponsal.
Cuando usted está adelantando una conversación el línea –así sea un intercambio de correos o la respuesta a una discusión en grupo– es muy fácil malinterpretar lo que le quieren decir. Y es supremamente fácil olvidar que su corresponsal es una persona con sentimientos muy parecidos a los suyos.
Es verdaderamente irónico. Las redes de computadores hacen posible que se pongan en contacto personas que de otra forma no lo harían. Pero lo impersonal del medio disminuye por así decirlo, esos contactos, son menos personales. Las personas que intercambian correos se comportan con frecuencia como lo hacen algunos choferes: Insultan a los de otros carros, les hacen gestos obscenos y en general se comportan como salvajes. La mayoría de ellos no se comportaría así en la casa o el trabajo, pero la mediación de la maquina parece volver estas conductas aceptables.
El mensaje de la “Netiqueta” es que no es aceptable. Claro que usted puede usar su interconexión para expresarse con libertad, explorar mundos nuevos que le son extraños y en cierta forma ir a donde nunca ha ido. Pero no olvide nunca la primera regla de la “Netiqueta”, lo que hay allá fuera son seres humanos.
¿Le diría esto a una persona en su cara?
El escritor Guy Kawasaki [3] cuenta la historia de recibir correo de alguien que desconocía. Por ese medio le decía que el era muy mal escritor sin nada interesante para decir. Descortés por decir lo menos y desafortunadamente pasa con frecuencia en el ciberespacio.
Posiblemente tiene algo que ver con el formidable poder que experimentan quienes, de un momento a otro, tienen la posibilidad de comunicarse con personas muy conocidas como el escritor Guy. Talvez es porque usted no ve la cara de desagrado que producen sus palabras o cualquiera que sea la razón, esto increíblemente es común.
Guy propone como solución un ejercicio que puede hacerse antes de enviar un correo y consiste en preguntarse “¿Le diría esto a esa persona en su cara? Si la respuesta es no, rescriba y revise nuevamente. Repita el proceso hasta que sienta que lo que manda a través del ciberespacio es lo mismo que le diría en la cara a la persona.
Claro que es posible que usted quisiera decirle algo muy desagradable y de frente a esa persona. En ese caso la “Netiqueta” no puede ayudarle y lo mejor es que se busque un manual para mejorar su comportamiento.
Otro motivo para no ofender por la Red.
Cuándo usted se comunica en el ciberespacio –por correo o en grupos de discusión– sus palabras quedan escritas. Y existe la posibilidad de que queden archivadas en algún sitio en el que usted no tiene control. Es posible que en algún momento se puedan volver en contra de usted.
No olvidemos el caso de un famoso usuario del correo, Oliver North, usuario del sistema de correo electrónico de la Casa Blanca, PROFS. Diligentemente borraba todas las notas incriminatorias que mandaba o recibía. Lo que ignoraba era que en algún otro sitio de la Casa Blanca, los encargados de sistemas con la misma diligencia alimentaban el computador que almacenaba todas las comunicaciones. Cuando fue llamado a juicio, todas esas comunicaciones archivadas se usaron como evidencia en su contra.
Por supuesto que usted no tiene que estar involucrado en una actividad criminal para ser cuidadoso. Cualquier mensaje que usted envíe puede ser almacenado o reenviado por la persona que lo recibió. Usted no tiene control de a donde puede llegar.
REGLA No. 2: Siga en la Red los mismos estándares de comportamiento que utiliza en la vida real
En la vida real la mayoría de las personas obedecen la ley, ya sea por voluntad propia o por miedo a ser descubiertos.
En el ciberespacio las posibilidades de ser descubierto parecen remotas. Y posiblemente porque la gente a veces olvida que hay un ser humano al otro lado del computador, creen que estándares éticos o de comportamiento bajos, son aceptables.
La confusión es comprensible, pero están equivocados. Los estándares de comportamiento pueden ser diferentes en algunas áreas del ciberespacio, pero no más bajos que en el mundo real.
Sea ético.
No le crea a los que dicen “la única ética que existe allá es la de hacer cosas sin que tengan consecuencias”. Este es un libro sobre buenas maneras no sobre ética. Pero si se encuentra con algún dilema en el ciberespacio, consulte el código que sigue usted en la vida real. Es muy posible que en él encuentre la respuesta.
Un punto más sobre la ética en la Red: Si usted hace uso de versiones de prueba, páguelas. Al pagarlas usted estimula el que más personas desarrollen estas ayudas. Unos pocos pesos posiblemente no signifiquen mucho para usted, pero en el largo plazo beneficiaran a todos los usuarios del ciberespacio.
Transgredir la ley es falta de “Netiqueta”
Si usted se siente tentado de hacer algo ilegal en el ciberespacio, es muy probable que al hacerlo vaya en contra de la “Netiqueta”.
Algunas leyes son confusas, complicadas y difíciles de obedecer. En muchos casos todavía se están estableciendo las leyes que regirán el ciberespacio. Dos ejemplos de esto son las leyes sobre privacidad y derechos de autor que se han formulado.
Nuevamente, éste es un libro sobre comportamiento no sobre leyes, pero la “Netiqueta” exige que haga usted su mejor esfuerzo para actuar de acuerdo a las leyes de la sociedad y el ciberespacio.
REGLA No. 3: Sepa en que lugar del ciberespacio está
La “Netiqueta” varía de un dominio al otro.
Lo que es perfectamente aceptable en un área puede ser condenable en otra. Por ejemplo, en muchos de los grupos de discusión por Televisión hablar de rumores es permisible. Pero enviar esos rumores a una lista de correo de periodistas lo convertirá a usted en a persona muy impopular.
Y como la “Netiqueta” es diferente en diferentes sitios, es muy importante saber donde está uno. De allí el siguiente corolario: Observe antes de saltar.
Cuando entre a un dominio en el ciberespacio que es nuevo para usted, debe darse tiempo para observar. Póngale atención al “chat” o lea los archivos. Fórmese una idea de cómo actúan las personas que ya están participando. Y luego participe usted también.
REGLA No. 4: Respete el tiempo y el ancho de banda [4] de los demás
Es de conocimiento común que hoy en día la gente tiene menos tiempo que antes, aunque (o posiblemente porque) duerman menos y tengan más elementos que ahorran tiempo de los que tuvieron sus abuelos. Cuando usted envía un correo o un mensaje a un grupo de discusión, usted está utilizando (o deseando utilizar) el tiempo de los demás. Es su responsabilidad asegurarse de que el tiempo que "gastan" leyendo su mensaje no sea un desperdicio.
El ancho de banda (capacidad) a veces se usa como sinónimo de tiempo, aunque en realidad es algo diferente. El ancho de banda es la capacidad para transportar información por los cables y canales que nos conectan a todos en el ciberespacio. Existe un límite para la cantidad de datos que una sección de cable puede transportar en un momento dado –aún los cables de fibra óptica que representan la tecnología más avanzada– tienen limitaciones. La palabra ancho de banda también se usa algunas veces para indicar la capacidad de almacenamiento de un sistema de alojamiento (host system). Cuándo accidentalmente usted envía 5 veces el mismo mensaje a la misma lista de correos, usted está desperdiciando tanto el tiempo de la gente (que debe abrir y descartar las 5 copias de su mensaje) y el ancho de banda, referido al almacenamiento (porque envía varias veces la misma información que debe ser guardada en alguna parte).
Recuerde que no es usted el centro del ciberespacio
Es posible que este llamado de atención sea superfluo para algunos lectores. Pero de todas maneras lo incluyo, porque cuando usted está trabajando muy duro en un proyecto y está totalmente absorto en él, puede olvidar fácilmente que otros tiene preocupaciones diferentes. Así que no espere repuestas inmediatas a todas sus preguntas, y no suponga que todos los lectores van a estar de acuerdo –o a interesarse– en sus apasionados argumentos.
REGLAS PARA LOS GRUPOS DE DISCUSIÓN
La Regla No 4 tiene varias implicaciones para los miembros de los grupos de discusión. Muchos de los participantes en grupos de discusión invierten ya una considerable cantidad de tiempo sentados frente al computador; sus amigos cercanos, familia y compañeros de vivienda, se impacientan adivinando cuándo pueden servir la comida, o cuando esos maníacos del computador les ayudaran a cuidar la mascota o arreglar daños de la casa como repetidamente les han prometido.
La mayoría de los programas de computador que leen noticias son lentos por lo tanto leer los comentarios que se hacen a un tema propuesto por el grupo o a un artículo puede tomar tiempo. Además el lector tiene que pasar por mucha información irrelevante para llegar al meollo del mensaje. A nadie le gusta que después de todo ese trabajo el mensaje no tenga importancia.
¿A quién deben dirigirse los mensajes? (o porque una “lista de correos” puede volverse palabra ofensiva)
Anteriormente las copias se hacían utilizando papel carbón y se podían sacar más o menos 5 copias legibles. Se pensaba por lo tanto muy bien a quién irían dirigidas.
Hoy en día es muy fácil hacer una copia para todos los que figuren en su lista de correos y muchas veces nos sorprendemos haciendo esto casi que por rutina. Lo que en general es indeseable. La gente tiene hoy menos tiempo que nunca entre otras cosas, debido a la cantidad de información que necesita absorber. Antes de enviar copias de sus mensajes pregúntese con franqueza si contienen información que otras personas verdaderamente necesitan saber. Si su respuesta es negativa no les haga perder el tiempo y si su repuesta es "tal vez", piense dos veces antes de enviarlo.
REGLA No. 5: Ponga de su parte, vease muy bien en línea
Aproveche las ventajas del anonimato
No quiero dejar la impresión de que la Red es un sitio cruel y frío lleno de gente que desea insultar a otros. Como en el resto del mundo, la mayoría de la gente que se comunica en línea lo que desea es “caer” bien. Las redes de trabajo (networks) –en especial los grupos de discusión– le permiten ponerse en contacto con personas a las que por otros medios usted no podría aproximarse. Y ninguno de ellos lo puede ver. Usted no será juzgado por el color de su piel, ojos, o pelo, peso, edad o vestuario.
Será usted juzgado eso sí por la calidad de su escritura. Para la mayoría de las personas que escogen comunicarse en línea esto es una ventaja; si no disfrutaran utilizando la palabra escrita, no estarían allí. Esto quiere decir que la redacción y la gramática cuentan.
Si usted permanece mucho tiempo en la Red y tiene debilidades en esas áreas es bueno trabajar para mejorarlas. Existen muchos libros que le pueden ayudar pero es posible que aprenda usted más y además disfrute, si toma un curso al respecto. Si usted es una persona mayor busque cursos de redacción y corrección de estilo, en general éstos cubren a profundidad las reglas básicas de gramática y en ellos va a encontrar gente motivada que está en ellos porque quiere aprender. Un beneficio adicional es conocer personas que usted si puede ver.
Escriba sobre lo que usted sabe y sea coherente
Póngale atención al contenido de lo que escribe. Asegúrese de saber de que está hablando –cuando usted escriba “yo entiendo que” o “ me parece que en este caso...”-, asegúrese de comprobar los datos antes de enviar el texto. La mala información se propaga como el fuego en la Red y luego de dos o tres reenvíos, con sus respectivas interpretaciones, se obtendrá la misma distorsión que se produce en el juego infantil “Teléfono Roto”. Lo que usted dijo originalmente ahora es irreconocible. (Claro que esta observación puede interpretarse como que no tiene importancia la veracidad de lo que se publique. Si la tiene. Pero recuerde que usted es responsable solamente de lo que usted escribe y no de cómo otras personas lo interpreten o modifiquen).
Asegúrese también de que sus notas sean claras y lógicas. Es perfectamente posible escribir un párrafo sin errores de redacción o gramática, pero carente sentido. Es más posible que esto suceda cuando usted está tratando de impresionar a alguien y utiliza una cantidad de palabras complicadas que usted mismo no entiende. Créame –nadie que valga la pena impresionar quedará impresionado con esto. Es mejor comunicarse con sencillez.
No publique carnadas incendiarias [5].
Por último, sea agradable y educado. No utilice lenguaje ofensivo, no sea contestatario porque sí.
Pregunta: ¿Es aceptable maldecir en la Red?
Solamente en áreas en las que el lenguaje de "alcantarilla" se considere una forma de arte y esto no es muy común. Si usted siente que se requiere algo de ese estilo, es mejor que recurra a algún tipo de eufemismo para salir del paso; o puede utilizar los clásicos asteriscos de relleno (m*****) para expresarse. Así podrá renegar o “alzar la voz” de alguna manera sin ofender a nadie. Y no se preocupe, todos lo van a entender.
REGLA No.6: Comparta el conocimiento de los expertos
Finalmente, después de todos estos comentarios negativos, dediquémonos a los consejos positivos. La fortaleza del ciberespacio está en la cantidad de gente que lo usa. La razón por la que hacer preguntas en línea da resultado se debe a la cantidad de personas con conocimientos que las leen. Y si solamente algunos de ellos ofrecen respuestas inteligentes, la suma total del conocimiento mundial aumenta. El Internet mismo se inició y creció porque algunos científicos querían compartir información. Gradualmente, el resto de nosotros la pudo acceder también.
Entonces, a pesar de todos los “no haga” que ha encontrado en este escrito, usted tiene algo que ofrecer. No tenga temor de compartir con otros lo que usted sabe.
Es una buena idea compartir con otros las respuestas que obtiene a las preguntas que haga por éste medio . Cuando usted anticipa que va a recibir muchas respuestas a una pregunta, o cuándo usted ha publicado una pregunta en un grupo de discusión que no visita con frecuencia, es mejor solicitar las respuestas a su correo personal y no al listado del grupo. Cuando las tenga en su mano, haga un resumen de lo más importante y hágalo público para el grupo de discusión. De ésa manera todos se van a beneficiar del conocimiento de los expertos que se tomaron el tiempo de comunicarse con usted.
Si usted es uno de esos expertos, es mucho lo que puede aportar. Muchas personas publican sin costo alguno toda clase de listados de recursos o bibliografías, estos van desde relaciones muy completas de libros especializados en alguna disciplina hasta títulos de libros populares. Si usted es un participante líder en un grupo de discusión y en el no existe una publicación sobre preguntas frecuentes (FAQ por su sigla en inglés), considere la posibilidad de escribirla usted. Si está usted adelantando una investigación en un tópico que considere interesante para otros, escriba sobre su trabajo y publíquelo. No olvide consultar sobre “Derechos de Autor en el Ciberespacio” para que tenga presente las implicaciones que tiene publicar investigaciones en la Red [6].
Compartir sus conocimientos es satisfactorio. Ha sido una tradición de la Red y convierte el mundo en un sitio mejor.
REGLA No.7: Ayude a que las controversias se mantengan bajo control
Se denomina "apasionamiento" cuando la gente expresa su opinión con mucha fuerza sin ponerle freno a sus emociones. Me refiero al tipo de mensaje al que la gente responde "cuéntenos verdaderamente como se siente". Su objetivo no es tener tacto.
¿Censura la "Netiqueta" el apasionamiento?. De ninguna manera. El apasionamiento es una vieja tradición de la Red (la "Netiqueta" no opina nunca sobre la tradición). Este tipo de mensajes pueden ser divertidos de leer y de escribir y los destinatarios de ellos muchas veces los merecen.
Lo que si condena la "Netiqueta" es que se perpetúen guerras de mensajes incendiarios [5] –que se publiquen series de mensajes fuertes, la mayoría de las veces entre 2 ó 3 corresponsales que de ésta manera marcan el tono y destruyen la camaradería de un grupo de discusión. Esto es injusto con los demás miembros del grupo; y aunque este tipo de discusiones puede inicialmente ser divertido, muy pronto se vuelven aburridas sobretodo para la gente que no está directamente comprometida en ellas. Esto constituye una monopolización injusta del ancho de banda.
REGLA No.8: Respeto por la privacidad de los demás
Por supuesto que usted no soñaría nunca con escarbarle los cajones de los escritorios de sus compañeros. Así es que tampoco debe leer sus correos. Desafortunadamente mucha gente lo hace. Este tema si que merece un tratamiento especial. Por ahora comparto con ustedes una historia que les puede prevenir:
El caso del corresponsal extranjero curioso
En 1.993 un corresponsal extranjero muy estimado del periódico Los Angeles Times en la oficina de Moscú, fue sorprendido leyendo el correo de uno de sus compañeros. Sus colegas comenzaron a sospechar cuando los sistemas comenzaron a indicar que alguien se había metido a su computador a revisar los correos en horas en que ellos no habían estado trabajando en éste. Decidieron entonces montar un operativo. Comenzaron a poner en sus correos información falsa proveniente de otro de los departamentos de la sección de asuntos extranjeros. El reportero leyó esa información y pasado un tiempo hizo preguntas a sus compañeros sobre esa información falsa. Fue inculpado y como medida disciplinaria lo trasladaron de inmediato a otra sección.
Moraleja: No respetar la privacidad de otros no es solamente falta de “Netiqueta”. Puede además costarle su trabajo.
REGLA No.9: No abuse de las ventajas que pueda usted tener
Algunas personas tienen en el ciberespacio más influencia que otras. Existen expertos en toda clase de juegos de realidad virtual, expertos en todo tipo de software de oficina y expertos en administrar toda clase de sistemas.
Saber más que los otros, o tener un mayor conocimiento de cómo funcionan los distintos sistemas, no le da a usted el derecho de aprovecharse de los demás. Por ejemplo, los administradores de los sistemas no deben leer nunca el correo de otros.
REGLA No. 10: Excuse los errores de otros
Todos en algún momento fuimos primíparos en la Red. Y no todas las personas han tenido acceso a los conocimientos que se plantean en este libro. Entonces cuando alguien cometa un error "de ortografía, haga un comentario fuerte, una pregunta tonta o dé una respuesta innecesariamente larga" sea paciente. Si el error es pequeño no haga ningún comentario. Si tiene muchas ganas de hacerlo piense dos veces antes de reaccionar. Así tenga usted buenas maneras en la Red eso no le da derecho de corregir a todo el mudo.
Si va a decirle a una persona que cometió un error, dígaselo amablemente y ojalá por el correo privado, no lo haga público. Dele siempre a los demás el beneficio de la duda, piense que no saben cómo hacerlo mejor. No sea nunca arrogante o autosuficiente al respecto. Casi es una regla natural que los mensajes incendiarios casi siempre contienen errores. También es bueno recordar que las comunicaciones llamando la atención sobre faltas a la "Netiqueta" son producto de una pobre "Netiqueta".
NOTAS DE LA REDACCIÓN DE EDUTEKA:
[1] Traducción del inglés realizada por EDUTEKA del Artículo “The Core Rules Of Netiquette”, publicado en el portal Albion . Usted puede adquirir, directamente de Amazon, el libro “Netiqueta” de Virginia Shea.
[2] Conjunto de Caracteres ASCII (ASCII character set): Conjunto estándar de 96 caracteres que sirve para representar cada una de las letras (mayúsculas y minúsculas) y cada uno de los números, así como 32 caracteres de control no imprimibles. Éste código data de los años sesenta y es incapaz de representar los conjuntos de caracteres de la mayoría de los idiomas distintos al inglés (no soporta letras acentuadas ni la letra ñ). La mayor parte de los computadores actuales utilizan un conjunto extendido de caracteres ASCII (http://www.ascii.cl/es/) que incluye caracteres acentuados, técnicos e ilustrativos. Sin embargo, estos conjuntos son propietarios y parcialmente incompatibles entre sí; por ejemplo, el conjunto extendido de caracteres de los computadores compatibles con IBM, difiere del empleado por los computadores Macintosh de Apple Computer. Para evitar estos problemas en Internet, los navegadores Web utilizan la codificación del conjunto de caracteres ISO Latin-1. (Definición adaptada de “Diccionario de Términos de Computación”, Bryan Pfaffenberger, Prentice Hall, México, 1999).
[3] Guy Kawasaki ha sido un seguidor de la plataforma Macintosh de Apple Computer y ha sido columnista de las revistas MacWorld y MacUser. “Guy Kawasaki ha sido y es el evangelista del Mac por antonomasia. Formó parte de Apple durante sus primeros años de existencia como miembro del grupo de personas que se encargaban de conseguir una de las tareas más arduas de aquellos momentos: que se desarrollaran productos para el Mac. Guy ha sido, sin duda alguna, quien más y mejor ha representado el concepto de evangelista del Macintosh” (tomado de Núria Almiron OnLine, http://www.almiron.org/bb5.html).
[4] Ancho De Banda (Bandwidth): Medida de la cantidad de información que fluye a través de un canal de comunicaciones (como los que unen la Red) en una unidad de tiempo determinada (generalmente un segundo). Para dispositivos digitales, el ancho de banda se mide en bits por segundo (bps). El ancho de banda de dispositivos analógicos se mide en ciclos por segundo (cps). Diccionario de Términos de Computación, Bryan Pfaffenberger, Prentice may, 1999.
[5] Carnada Incendiaria (flame bait) En un grupo de noticias no moderado, publicación con opiniones que provocan mensajes incendiarios (flame) –comentarios insultantes, amenazadores, obscenos, provocativos o que contienen ofensas personales-, los que en última instancia, desencadenan una guerra de mensajes incendiarios (flame war). Entre los temas de las carnadas incendiarias se encuentran el aborto, la homosexualidad y la conveniencia de utilizar el sistema operativo Windows, entre otros. Las carnadas incendiarias verdaderas provocan sus respuestas de manera accidental; cuando lo hacen de forma intencional, se conocen como embaucamientos. (Definición tomada de “Diccionario de Términos de Computación”, Bryan Pfaffenberger, Prentice Hall, México, 1999).
[6] Omar Rodríguez Turriago ; “Aproximación a la problemática de los derechos de autor en el Internet”, capítulo del libro: “Internet, Comercio Electrónico & Telecomuncicaciones”. Universidad de los Andes, Bogotá, Editorial LEGIS, 2002. En las siguientes direcciones podrá encontrar información relacionada con Leyes y Convenios que regulan los derechos de Autor: Dirección Nacional de Derechos de Autor de Colombia, Acuerdo de Cartagena, Decisión 351 , Organización Mundial de la propiedad Intelectual (OMPI), Convenio de Berna, Colombia, Ley 23 de 1982.
Publicación de este documento en EDUTEKA: Noviembre 23 de 2002.
Última modificación de este documento: Noviembre 23 de 2002.
No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa.
Compórtate con educación en la Red. Usa la Netiqueta.
Si te molestan, abandona la conexión y pide ayuda.
No facilites datos personales. Te sentirás más protegido/a.
No hagas en la Red lo que no harías a la cara.
Si te acosan, guarda las pruebas.
Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.
No pienses que estás del todo seguro/a al otro lado de la pantalla.
Advierte a quien abusa de que está cometiendo un delito.
Si hay amenazas graves pide ayuda con urgencia.
LAS 10 REGLAS BÁSICAS DE LA “NETIQUETA”.
Las reglas básicas de la “Netiqueta” (buenas maneras, comportamiento en la Red) que a continuación describimos, se extractaron del Libro “Netiqueta” escrito por Virginia Shea [1].
Introducción por Virginia Shea
¿Qué es la “Netiqueta”? Para ponerlo en pocas palabras, es la etiqueta que se utiliza para comunicarse en la Red o sea, la etiqueta del Ciberespacio. Y etiqueta significa “las normas requeridas por la buena educación o prescritas por una autoridad para ser tenidas en cuenta en la vida social o la oficial”. En otras palabras, la “Netiqueta” encierra una serie de reglas para comportarse adecuadamente en línea.
Cuando usted ingresa a una nueva cultura –y el ciberespacio es una de ellas– se expone a cometer algunos errores. Puede ofender sin proponérselo. O puede malinterpretar lo que otros dicen y ofenderse cuando no era esa la intención. Para hacer las cosas todavía más difíciles, hay algo en relación al ciberespacio que hace muy fácil olvidar que se está interactuando con otras personas que son reales –no propiamente con caracteres ASCII [2] en una pantalla, sino con seres humanos-.
Entonces, en parte como resultado de olvidar que las personas que están en línea son reales y en parte porque desconocen las convenciones o reglas, cibernautas bien intencionados, especialmente los novatos, cometen toda clase de errores.
El libro del que se ha tomado este artículo, tiene un doble propósito: minimizar los errores de los principiantes y ayudar a que los veteranos les ayuden en esta tarea. Se asevera en el libro que las personas prefieren hacer amigos a ganar enemigos, y que si se siguen unas pocas reglas básicas usted podrá evitar los errores que le impedirán hacer amigos.
La lista de reglas básicas que se cita a continuación, y las explicaciones que las acompañan, se tomaron del libro [1]. Se ofrecen aquí como un conjunto de guías para comportarse en el ciberespacio. No van a contestar todas sus preguntas pero le van a dar unos principios esenciales para poder resolver sus dilemas de “Netiqueta”.
REGLA No. 1: Recuerde lo humano
La regla de oro que le enseñaron sus padres y sus primeros educadores fue muy simple: No hagas a otros lo que no quieras que te hagan a ti. Trate de ponerse en los zapatos de los otros. Defiéndase pero trate de no herir los sentimientos de otros.
Para el ciberespacio diremos simplemente: Recuerde que son seres humanos.
Cuando usted se comunica electrónicamente todo lo que ve es un monitor. No utiliza expresiones faciales, gestos o tonos de voz para comunicar lo que desea; palabras, simplemente palabras escritas es todo lo que usted tiene. Y esto lo experimenta también su corresponsal.
Cuando usted está adelantando una conversación el línea –así sea un intercambio de correos o la respuesta a una discusión en grupo– es muy fácil malinterpretar lo que le quieren decir. Y es supremamente fácil olvidar que su corresponsal es una persona con sentimientos muy parecidos a los suyos.
Es verdaderamente irónico. Las redes de computadores hacen posible que se pongan en contacto personas que de otra forma no lo harían. Pero lo impersonal del medio disminuye por así decirlo, esos contactos, son menos personales. Las personas que intercambian correos se comportan con frecuencia como lo hacen algunos choferes: Insultan a los de otros carros, les hacen gestos obscenos y en general se comportan como salvajes. La mayoría de ellos no se comportaría así en la casa o el trabajo, pero la mediación de la maquina parece volver estas conductas aceptables.
El mensaje de la “Netiqueta” es que no es aceptable. Claro que usted puede usar su interconexión para expresarse con libertad, explorar mundos nuevos que le son extraños y en cierta forma ir a donde nunca ha ido. Pero no olvide nunca la primera regla de la “Netiqueta”, lo que hay allá fuera son seres humanos.
¿Le diría esto a una persona en su cara?
El escritor Guy Kawasaki [3] cuenta la historia de recibir correo de alguien que desconocía. Por ese medio le decía que el era muy mal escritor sin nada interesante para decir. Descortés por decir lo menos y desafortunadamente pasa con frecuencia en el ciberespacio.
Posiblemente tiene algo que ver con el formidable poder que experimentan quienes, de un momento a otro, tienen la posibilidad de comunicarse con personas muy conocidas como el escritor Guy. Talvez es porque usted no ve la cara de desagrado que producen sus palabras o cualquiera que sea la razón, esto increíblemente es común.
Guy propone como solución un ejercicio que puede hacerse antes de enviar un correo y consiste en preguntarse “¿Le diría esto a esa persona en su cara? Si la respuesta es no, rescriba y revise nuevamente. Repita el proceso hasta que sienta que lo que manda a través del ciberespacio es lo mismo que le diría en la cara a la persona.
Claro que es posible que usted quisiera decirle algo muy desagradable y de frente a esa persona. En ese caso la “Netiqueta” no puede ayudarle y lo mejor es que se busque un manual para mejorar su comportamiento.
Otro motivo para no ofender por la Red.
Cuándo usted se comunica en el ciberespacio –por correo o en grupos de discusión– sus palabras quedan escritas. Y existe la posibilidad de que queden archivadas en algún sitio en el que usted no tiene control. Es posible que en algún momento se puedan volver en contra de usted.
No olvidemos el caso de un famoso usuario del correo, Oliver North, usuario del sistema de correo electrónico de la Casa Blanca, PROFS. Diligentemente borraba todas las notas incriminatorias que mandaba o recibía. Lo que ignoraba era que en algún otro sitio de la Casa Blanca, los encargados de sistemas con la misma diligencia alimentaban el computador que almacenaba todas las comunicaciones. Cuando fue llamado a juicio, todas esas comunicaciones archivadas se usaron como evidencia en su contra.
Por supuesto que usted no tiene que estar involucrado en una actividad criminal para ser cuidadoso. Cualquier mensaje que usted envíe puede ser almacenado o reenviado por la persona que lo recibió. Usted no tiene control de a donde puede llegar.
REGLA No. 2: Siga en la Red los mismos estándares de comportamiento que utiliza en la vida real
En la vida real la mayoría de las personas obedecen la ley, ya sea por voluntad propia o por miedo a ser descubiertos.
En el ciberespacio las posibilidades de ser descubierto parecen remotas. Y posiblemente porque la gente a veces olvida que hay un ser humano al otro lado del computador, creen que estándares éticos o de comportamiento bajos, son aceptables.
La confusión es comprensible, pero están equivocados. Los estándares de comportamiento pueden ser diferentes en algunas áreas del ciberespacio, pero no más bajos que en el mundo real.
Sea ético.
No le crea a los que dicen “la única ética que existe allá es la de hacer cosas sin que tengan consecuencias”. Este es un libro sobre buenas maneras no sobre ética. Pero si se encuentra con algún dilema en el ciberespacio, consulte el código que sigue usted en la vida real. Es muy posible que en él encuentre la respuesta.
Un punto más sobre la ética en la Red: Si usted hace uso de versiones de prueba, páguelas. Al pagarlas usted estimula el que más personas desarrollen estas ayudas. Unos pocos pesos posiblemente no signifiquen mucho para usted, pero en el largo plazo beneficiaran a todos los usuarios del ciberespacio.
Transgredir la ley es falta de “Netiqueta”
Si usted se siente tentado de hacer algo ilegal en el ciberespacio, es muy probable que al hacerlo vaya en contra de la “Netiqueta”.
Algunas leyes son confusas, complicadas y difíciles de obedecer. En muchos casos todavía se están estableciendo las leyes que regirán el ciberespacio. Dos ejemplos de esto son las leyes sobre privacidad y derechos de autor que se han formulado.
Nuevamente, éste es un libro sobre comportamiento no sobre leyes, pero la “Netiqueta” exige que haga usted su mejor esfuerzo para actuar de acuerdo a las leyes de la sociedad y el ciberespacio.
REGLA No. 3: Sepa en que lugar del ciberespacio está
La “Netiqueta” varía de un dominio al otro.
Lo que es perfectamente aceptable en un área puede ser condenable en otra. Por ejemplo, en muchos de los grupos de discusión por Televisión hablar de rumores es permisible. Pero enviar esos rumores a una lista de correo de periodistas lo convertirá a usted en a persona muy impopular.
Y como la “Netiqueta” es diferente en diferentes sitios, es muy importante saber donde está uno. De allí el siguiente corolario: Observe antes de saltar.
Cuando entre a un dominio en el ciberespacio que es nuevo para usted, debe darse tiempo para observar. Póngale atención al “chat” o lea los archivos. Fórmese una idea de cómo actúan las personas que ya están participando. Y luego participe usted también.
REGLA No. 4: Respete el tiempo y el ancho de banda [4] de los demás
Es de conocimiento común que hoy en día la gente tiene menos tiempo que antes, aunque (o posiblemente porque) duerman menos y tengan más elementos que ahorran tiempo de los que tuvieron sus abuelos. Cuando usted envía un correo o un mensaje a un grupo de discusión, usted está utilizando (o deseando utilizar) el tiempo de los demás. Es su responsabilidad asegurarse de que el tiempo que "gastan" leyendo su mensaje no sea un desperdicio.
El ancho de banda (capacidad) a veces se usa como sinónimo de tiempo, aunque en realidad es algo diferente. El ancho de banda es la capacidad para transportar información por los cables y canales que nos conectan a todos en el ciberespacio. Existe un límite para la cantidad de datos que una sección de cable puede transportar en un momento dado –aún los cables de fibra óptica que representan la tecnología más avanzada– tienen limitaciones. La palabra ancho de banda también se usa algunas veces para indicar la capacidad de almacenamiento de un sistema de alojamiento (host system). Cuándo accidentalmente usted envía 5 veces el mismo mensaje a la misma lista de correos, usted está desperdiciando tanto el tiempo de la gente (que debe abrir y descartar las 5 copias de su mensaje) y el ancho de banda, referido al almacenamiento (porque envía varias veces la misma información que debe ser guardada en alguna parte).
Recuerde que no es usted el centro del ciberespacio
Es posible que este llamado de atención sea superfluo para algunos lectores. Pero de todas maneras lo incluyo, porque cuando usted está trabajando muy duro en un proyecto y está totalmente absorto en él, puede olvidar fácilmente que otros tiene preocupaciones diferentes. Así que no espere repuestas inmediatas a todas sus preguntas, y no suponga que todos los lectores van a estar de acuerdo –o a interesarse– en sus apasionados argumentos.
REGLAS PARA LOS GRUPOS DE DISCUSIÓN
La Regla No 4 tiene varias implicaciones para los miembros de los grupos de discusión. Muchos de los participantes en grupos de discusión invierten ya una considerable cantidad de tiempo sentados frente al computador; sus amigos cercanos, familia y compañeros de vivienda, se impacientan adivinando cuándo pueden servir la comida, o cuando esos maníacos del computador les ayudaran a cuidar la mascota o arreglar daños de la casa como repetidamente les han prometido.
La mayoría de los programas de computador que leen noticias son lentos por lo tanto leer los comentarios que se hacen a un tema propuesto por el grupo o a un artículo puede tomar tiempo. Además el lector tiene que pasar por mucha información irrelevante para llegar al meollo del mensaje. A nadie le gusta que después de todo ese trabajo el mensaje no tenga importancia.
¿A quién deben dirigirse los mensajes? (o porque una “lista de correos” puede volverse palabra ofensiva)
Anteriormente las copias se hacían utilizando papel carbón y se podían sacar más o menos 5 copias legibles. Se pensaba por lo tanto muy bien a quién irían dirigidas.
Hoy en día es muy fácil hacer una copia para todos los que figuren en su lista de correos y muchas veces nos sorprendemos haciendo esto casi que por rutina. Lo que en general es indeseable. La gente tiene hoy menos tiempo que nunca entre otras cosas, debido a la cantidad de información que necesita absorber. Antes de enviar copias de sus mensajes pregúntese con franqueza si contienen información que otras personas verdaderamente necesitan saber. Si su respuesta es negativa no les haga perder el tiempo y si su repuesta es "tal vez", piense dos veces antes de enviarlo.
REGLA No. 5: Ponga de su parte, vease muy bien en línea
Aproveche las ventajas del anonimato
No quiero dejar la impresión de que la Red es un sitio cruel y frío lleno de gente que desea insultar a otros. Como en el resto del mundo, la mayoría de la gente que se comunica en línea lo que desea es “caer” bien. Las redes de trabajo (networks) –en especial los grupos de discusión– le permiten ponerse en contacto con personas a las que por otros medios usted no podría aproximarse. Y ninguno de ellos lo puede ver. Usted no será juzgado por el color de su piel, ojos, o pelo, peso, edad o vestuario.
Será usted juzgado eso sí por la calidad de su escritura. Para la mayoría de las personas que escogen comunicarse en línea esto es una ventaja; si no disfrutaran utilizando la palabra escrita, no estarían allí. Esto quiere decir que la redacción y la gramática cuentan.
Si usted permanece mucho tiempo en la Red y tiene debilidades en esas áreas es bueno trabajar para mejorarlas. Existen muchos libros que le pueden ayudar pero es posible que aprenda usted más y además disfrute, si toma un curso al respecto. Si usted es una persona mayor busque cursos de redacción y corrección de estilo, en general éstos cubren a profundidad las reglas básicas de gramática y en ellos va a encontrar gente motivada que está en ellos porque quiere aprender. Un beneficio adicional es conocer personas que usted si puede ver.
Escriba sobre lo que usted sabe y sea coherente
Póngale atención al contenido de lo que escribe. Asegúrese de saber de que está hablando –cuando usted escriba “yo entiendo que” o “ me parece que en este caso...”-, asegúrese de comprobar los datos antes de enviar el texto. La mala información se propaga como el fuego en la Red y luego de dos o tres reenvíos, con sus respectivas interpretaciones, se obtendrá la misma distorsión que se produce en el juego infantil “Teléfono Roto”. Lo que usted dijo originalmente ahora es irreconocible. (Claro que esta observación puede interpretarse como que no tiene importancia la veracidad de lo que se publique. Si la tiene. Pero recuerde que usted es responsable solamente de lo que usted escribe y no de cómo otras personas lo interpreten o modifiquen).
Asegúrese también de que sus notas sean claras y lógicas. Es perfectamente posible escribir un párrafo sin errores de redacción o gramática, pero carente sentido. Es más posible que esto suceda cuando usted está tratando de impresionar a alguien y utiliza una cantidad de palabras complicadas que usted mismo no entiende. Créame –nadie que valga la pena impresionar quedará impresionado con esto. Es mejor comunicarse con sencillez.
No publique carnadas incendiarias [5].
Por último, sea agradable y educado. No utilice lenguaje ofensivo, no sea contestatario porque sí.
Pregunta: ¿Es aceptable maldecir en la Red?
Solamente en áreas en las que el lenguaje de "alcantarilla" se considere una forma de arte y esto no es muy común. Si usted siente que se requiere algo de ese estilo, es mejor que recurra a algún tipo de eufemismo para salir del paso; o puede utilizar los clásicos asteriscos de relleno (m*****) para expresarse. Así podrá renegar o “alzar la voz” de alguna manera sin ofender a nadie. Y no se preocupe, todos lo van a entender.
REGLA No.6: Comparta el conocimiento de los expertos
Finalmente, después de todos estos comentarios negativos, dediquémonos a los consejos positivos. La fortaleza del ciberespacio está en la cantidad de gente que lo usa. La razón por la que hacer preguntas en línea da resultado se debe a la cantidad de personas con conocimientos que las leen. Y si solamente algunos de ellos ofrecen respuestas inteligentes, la suma total del conocimiento mundial aumenta. El Internet mismo se inició y creció porque algunos científicos querían compartir información. Gradualmente, el resto de nosotros la pudo acceder también.
Entonces, a pesar de todos los “no haga” que ha encontrado en este escrito, usted tiene algo que ofrecer. No tenga temor de compartir con otros lo que usted sabe.
Es una buena idea compartir con otros las respuestas que obtiene a las preguntas que haga por éste medio . Cuando usted anticipa que va a recibir muchas respuestas a una pregunta, o cuándo usted ha publicado una pregunta en un grupo de discusión que no visita con frecuencia, es mejor solicitar las respuestas a su correo personal y no al listado del grupo. Cuando las tenga en su mano, haga un resumen de lo más importante y hágalo público para el grupo de discusión. De ésa manera todos se van a beneficiar del conocimiento de los expertos que se tomaron el tiempo de comunicarse con usted.
Si usted es uno de esos expertos, es mucho lo que puede aportar. Muchas personas publican sin costo alguno toda clase de listados de recursos o bibliografías, estos van desde relaciones muy completas de libros especializados en alguna disciplina hasta títulos de libros populares. Si usted es un participante líder en un grupo de discusión y en el no existe una publicación sobre preguntas frecuentes (FAQ por su sigla en inglés), considere la posibilidad de escribirla usted. Si está usted adelantando una investigación en un tópico que considere interesante para otros, escriba sobre su trabajo y publíquelo. No olvide consultar sobre “Derechos de Autor en el Ciberespacio” para que tenga presente las implicaciones que tiene publicar investigaciones en la Red [6].
Compartir sus conocimientos es satisfactorio. Ha sido una tradición de la Red y convierte el mundo en un sitio mejor.
REGLA No.7: Ayude a que las controversias se mantengan bajo control
Se denomina "apasionamiento" cuando la gente expresa su opinión con mucha fuerza sin ponerle freno a sus emociones. Me refiero al tipo de mensaje al que la gente responde "cuéntenos verdaderamente como se siente". Su objetivo no es tener tacto.
¿Censura la "Netiqueta" el apasionamiento?. De ninguna manera. El apasionamiento es una vieja tradición de la Red (la "Netiqueta" no opina nunca sobre la tradición). Este tipo de mensajes pueden ser divertidos de leer y de escribir y los destinatarios de ellos muchas veces los merecen.
Lo que si condena la "Netiqueta" es que se perpetúen guerras de mensajes incendiarios [5] –que se publiquen series de mensajes fuertes, la mayoría de las veces entre 2 ó 3 corresponsales que de ésta manera marcan el tono y destruyen la camaradería de un grupo de discusión. Esto es injusto con los demás miembros del grupo; y aunque este tipo de discusiones puede inicialmente ser divertido, muy pronto se vuelven aburridas sobretodo para la gente que no está directamente comprometida en ellas. Esto constituye una monopolización injusta del ancho de banda.
REGLA No.8: Respeto por la privacidad de los demás
Por supuesto que usted no soñaría nunca con escarbarle los cajones de los escritorios de sus compañeros. Así es que tampoco debe leer sus correos. Desafortunadamente mucha gente lo hace. Este tema si que merece un tratamiento especial. Por ahora comparto con ustedes una historia que les puede prevenir:
El caso del corresponsal extranjero curioso
En 1.993 un corresponsal extranjero muy estimado del periódico Los Angeles Times en la oficina de Moscú, fue sorprendido leyendo el correo de uno de sus compañeros. Sus colegas comenzaron a sospechar cuando los sistemas comenzaron a indicar que alguien se había metido a su computador a revisar los correos en horas en que ellos no habían estado trabajando en éste. Decidieron entonces montar un operativo. Comenzaron a poner en sus correos información falsa proveniente de otro de los departamentos de la sección de asuntos extranjeros. El reportero leyó esa información y pasado un tiempo hizo preguntas a sus compañeros sobre esa información falsa. Fue inculpado y como medida disciplinaria lo trasladaron de inmediato a otra sección.
Moraleja: No respetar la privacidad de otros no es solamente falta de “Netiqueta”. Puede además costarle su trabajo.
REGLA No.9: No abuse de las ventajas que pueda usted tener
Algunas personas tienen en el ciberespacio más influencia que otras. Existen expertos en toda clase de juegos de realidad virtual, expertos en todo tipo de software de oficina y expertos en administrar toda clase de sistemas.
Saber más que los otros, o tener un mayor conocimiento de cómo funcionan los distintos sistemas, no le da a usted el derecho de aprovecharse de los demás. Por ejemplo, los administradores de los sistemas no deben leer nunca el correo de otros.
REGLA No. 10: Excuse los errores de otros
Todos en algún momento fuimos primíparos en la Red. Y no todas las personas han tenido acceso a los conocimientos que se plantean en este libro. Entonces cuando alguien cometa un error "de ortografía, haga un comentario fuerte, una pregunta tonta o dé una respuesta innecesariamente larga" sea paciente. Si el error es pequeño no haga ningún comentario. Si tiene muchas ganas de hacerlo piense dos veces antes de reaccionar. Así tenga usted buenas maneras en la Red eso no le da derecho de corregir a todo el mudo.
Si va a decirle a una persona que cometió un error, dígaselo amablemente y ojalá por el correo privado, no lo haga público. Dele siempre a los demás el beneficio de la duda, piense que no saben cómo hacerlo mejor. No sea nunca arrogante o autosuficiente al respecto. Casi es una regla natural que los mensajes incendiarios casi siempre contienen errores. También es bueno recordar que las comunicaciones llamando la atención sobre faltas a la "Netiqueta" son producto de una pobre "Netiqueta".
NOTAS DE LA REDACCIÓN DE EDUTEKA:
[1] Traducción del inglés realizada por EDUTEKA del Artículo “The Core Rules Of Netiquette”, publicado en el portal Albion . Usted puede adquirir, directamente de Amazon, el libro “Netiqueta” de Virginia Shea.
[2] Conjunto de Caracteres ASCII (ASCII character set): Conjunto estándar de 96 caracteres que sirve para representar cada una de las letras (mayúsculas y minúsculas) y cada uno de los números, así como 32 caracteres de control no imprimibles. Éste código data de los años sesenta y es incapaz de representar los conjuntos de caracteres de la mayoría de los idiomas distintos al inglés (no soporta letras acentuadas ni la letra ñ). La mayor parte de los computadores actuales utilizan un conjunto extendido de caracteres ASCII (http://www.ascii.cl/es/) que incluye caracteres acentuados, técnicos e ilustrativos. Sin embargo, estos conjuntos son propietarios y parcialmente incompatibles entre sí; por ejemplo, el conjunto extendido de caracteres de los computadores compatibles con IBM, difiere del empleado por los computadores Macintosh de Apple Computer. Para evitar estos problemas en Internet, los navegadores Web utilizan la codificación del conjunto de caracteres ISO Latin-1. (Definición adaptada de “Diccionario de Términos de Computación”, Bryan Pfaffenberger, Prentice Hall, México, 1999).
[3] Guy Kawasaki ha sido un seguidor de la plataforma Macintosh de Apple Computer y ha sido columnista de las revistas MacWorld y MacUser. “Guy Kawasaki ha sido y es el evangelista del Mac por antonomasia. Formó parte de Apple durante sus primeros años de existencia como miembro del grupo de personas que se encargaban de conseguir una de las tareas más arduas de aquellos momentos: que se desarrollaran productos para el Mac. Guy ha sido, sin duda alguna, quien más y mejor ha representado el concepto de evangelista del Macintosh” (tomado de Núria Almiron OnLine, http://www.almiron.org/bb5.html).
[4] Ancho De Banda (Bandwidth): Medida de la cantidad de información que fluye a través de un canal de comunicaciones (como los que unen la Red) en una unidad de tiempo determinada (generalmente un segundo). Para dispositivos digitales, el ancho de banda se mide en bits por segundo (bps). El ancho de banda de dispositivos analógicos se mide en ciclos por segundo (cps). Diccionario de Términos de Computación, Bryan Pfaffenberger, Prentice may, 1999.
[5] Carnada Incendiaria (flame bait) En un grupo de noticias no moderado, publicación con opiniones que provocan mensajes incendiarios (flame) –comentarios insultantes, amenazadores, obscenos, provocativos o que contienen ofensas personales-, los que en última instancia, desencadenan una guerra de mensajes incendiarios (flame war). Entre los temas de las carnadas incendiarias se encuentran el aborto, la homosexualidad y la conveniencia de utilizar el sistema operativo Windows, entre otros. Las carnadas incendiarias verdaderas provocan sus respuestas de manera accidental; cuando lo hacen de forma intencional, se conocen como embaucamientos. (Definición tomada de “Diccionario de Términos de Computación”, Bryan Pfaffenberger, Prentice Hall, México, 1999).
[6] Omar Rodríguez Turriago ; “Aproximación a la problemática de los derechos de autor en el Internet”, capítulo del libro: “Internet, Comercio Electrónico & Telecomuncicaciones”. Universidad de los Andes, Bogotá, Editorial LEGIS, 2002. En las siguientes direcciones podrá encontrar información relacionada con Leyes y Convenios que regulan los derechos de Autor: Dirección Nacional de Derechos de Autor de Colombia, Acuerdo de Cartagena, Decisión 351 , Organización Mundial de la propiedad Intelectual (OMPI), Convenio de Berna, Colombia, Ley 23 de 1982.
Publicación de este documento en EDUTEKA: Noviembre 23 de 2002.
Última modificación de este documento: Noviembre 23 de 2002.
Etiquetas:
Abuso digital,
Acoso digital,
actualidad,
Adolescencia,
Artículos de interés,
bullying,
Cyberbullying,
Internet,
Netiqueta,
Redes sociales,
víctimas
YODEL SUPPORT
JODEL SUPPORT
Utilización abusiva de la aplicación
La visión de Yodel es crear una comunidad donde los estudiantes puedan interactuar libremente con los demás, sin miedo de ser juzgado por su opinión, historias o inquietudes. Todo el mundo debería tener la posibilidad de ser uno mismo y simplemente divertirse.
Por desgracia algunos individuos abusan de nuestra aplicación para molestar, intimidar e insultar a otros, para difundir nombres y números de telefono, y poder esconderse en el anonimato. Esto no es para nada el objetivo en Yodel, ni se trata de eso. Dentro de nuestro equipo nos tomamos muy enserio estos abusos a nuestros usuarios. Debido al hecho de que es imposible observar todas nuestras comunidades 24 horas al día/ 7 días de la semana, cada Yodelero/a dispone de unas herramientas útiles para ayudar a regular su comunidad, manteniéndola así limpia de estos problemas y abusos.
En primer lugar, tienes la posibilidad de votar en cada yodel. Si ves algún yodel que consideres innecesario, insultante o inapropiado, está en ti y en otros Yodeleros/as el deber de restar un voto a ese yodel, para quitarle Karma.
Si llega a -5, el post desaparecerá de las últimas noticias automáticamente.
Si un Yodelero/a esta realmente rompiendo nuestras reglas y normas facilitando nombres propios, números de teléfono, acosando a alguien o estropeando buenas historias, además de la opción de restar votos está también la opción de reportar un post. Cada post reportado es revisado cuidadosamente por nuestro equipo y, en el caso de que sea necesario, el autor del yodel será baneado o bloqueado.
Si has sido víctima de algo de lo mencionado arriba, lo sentimos mucho por el problema causado. Ten por seguro que a la persona que hizo tal cosa, no le será posible volver a ser parte de nuestra comunidad nunca más.
Si tu caso no fue una excepción y mucha gente abusa de nuestra aplicación dentro de la comunidad, por favor ponte en contacto con nosotros rellenando el siguiente formulario y así podremos intervenir al respecto.
Utilización abusiva de la aplicación
La visión de Yodel es crear una comunidad donde los estudiantes puedan interactuar libremente con los demás, sin miedo de ser juzgado por su opinión, historias o inquietudes. Todo el mundo debería tener la posibilidad de ser uno mismo y simplemente divertirse.
Por desgracia algunos individuos abusan de nuestra aplicación para molestar, intimidar e insultar a otros, para difundir nombres y números de telefono, y poder esconderse en el anonimato. Esto no es para nada el objetivo en Yodel, ni se trata de eso. Dentro de nuestro equipo nos tomamos muy enserio estos abusos a nuestros usuarios. Debido al hecho de que es imposible observar todas nuestras comunidades 24 horas al día/ 7 días de la semana, cada Yodelero/a dispone de unas herramientas útiles para ayudar a regular su comunidad, manteniéndola así limpia de estos problemas y abusos.
En primer lugar, tienes la posibilidad de votar en cada yodel. Si ves algún yodel que consideres innecesario, insultante o inapropiado, está en ti y en otros Yodeleros/as el deber de restar un voto a ese yodel, para quitarle Karma.
Si llega a -5, el post desaparecerá de las últimas noticias automáticamente.
Si un Yodelero/a esta realmente rompiendo nuestras reglas y normas facilitando nombres propios, números de teléfono, acosando a alguien o estropeando buenas historias, además de la opción de restar votos está también la opción de reportar un post. Cada post reportado es revisado cuidadosamente por nuestro equipo y, en el caso de que sea necesario, el autor del yodel será baneado o bloqueado.
Si has sido víctima de algo de lo mencionado arriba, lo sentimos mucho por el problema causado. Ten por seguro que a la persona que hizo tal cosa, no le será posible volver a ser parte de nuestra comunidad nunca más.
Si tu caso no fue una excepción y mucha gente abusa de nuestra aplicación dentro de la comunidad, por favor ponte en contacto con nosotros rellenando el siguiente formulario y así podremos intervenir al respecto.
El nativo digital frente al huérfano digital
El mito del nativo digital frente al huérfano digital
PUBLICADO: 28 DICIEMBRE, 2014
A la hora de impartir charlas sobre el tema de la seguridad de los menores en Internet es frecuente que surja el ya tan infundado mito del nativo digital. Suelo escuchar a padres y madres decir que padecen un cierto complejo porque perciben que sus hijos e hijas saben mucho más que ellos de Internet. Un dicho que a fuerza de repetirse actúa como si fuera real.
Naturalmente que hay menores que saben mucho más que sus padres sobre el uso de la Red, sobre todo si sus padres nunca usaron un ordenador o un smartphone. Pero también es cierto que no saben tanto como aparentan. La vieja teoría de los nativos y los inmigrantes digitales, personificados unos en los hijos y los otros en los padres, ya no funciona.
Esta teoría de nativos e inmigrantes se debe a Mark Prensky, que en un artículo titulado Digital Natives, Digital Inmigrants acuñaba estos términos para de esta manera poner en entredicho el sistema educativo que no contemplaba esta realidad por él dibujada.
Es cierto que los chavales de hoy en día han nacido usando ya pantallas desde el primer momento, cosa que no ocurre con los adultos. Pero también es cierto que a día de hoy los adultos, al menos cierta franja de edad, están habituados a usar por lo menos los smarthpones y quizás las tabletas. El uso que adultos y menores hacen de estos aparatos no difiere gran cosa. El hecho de haber nacido en una época donde predomina lo digital no presupone que se tenga capacidad y práctica para desenvolverse adecuadamente.
Los que ya tenemos una trayectoria en el uso de la Red sabemos que las primeras herramientas que usamos, hace ya 15 años, eran de más complicado manejo que las actuales. Los nuevos sistemas operativos, las pantallas táctiles, las aplicaciones, han facilitado mucho las cosas. Aún recuerdo mi primer ordenador, antes de Windows y antes del ratón. Todo era evidentemente mucho más complicado.
Los chavales de hoy en día se conectan a Internet principalmente a través de dispositivos móviles y su uso es muy semejante al que pueden hacer los adultos, padres y madres en torno a la treintena. Por lo tanto no existe esa brecha digital entre nativos e inmigrantes. La verdadera brecha digital es la que separa a los consumidores de los productores. Es decir, la mayoría de los menores son meros consumidores de aplicaciones y de servicios. Escasean más los que son capaces de producir contenidos, de configurar sistemas y herramientas, de crear material digital audiovisual de cierta calidad, de llevar adelante un blog, etc.
El que los menores pasen horas delante de pantallas no implica que tengan un sentido crítico de la información que reciben. No presupone que sepan hacer búsquedas eficientes. No indica que tengan la habilidad de buscar nuevos recursos en la Red.
¿La conclusión? Que no nos dejemos intimidar por esa supuesta superior habilidad para usar las herramientas de la Red que tienen los menores. Y ya que Internet forma parte de la vida de los chavales –y lo hará para siempre, no quepa la menor duda– es obligación de ellos, padres y madres, de formarse en el correcto uso de la Red. El no hacerlo supone crear huérfanos digitales, chavales que carecen de una referencia y un modelo que seguir en algo tan importante como es el mundo digital.
Fotografía superior de Tony McNeill
PUBLICADO: 28 DICIEMBRE, 2014
A la hora de impartir charlas sobre el tema de la seguridad de los menores en Internet es frecuente que surja el ya tan infundado mito del nativo digital. Suelo escuchar a padres y madres decir que padecen un cierto complejo porque perciben que sus hijos e hijas saben mucho más que ellos de Internet. Un dicho que a fuerza de repetirse actúa como si fuera real.
Naturalmente que hay menores que saben mucho más que sus padres sobre el uso de la Red, sobre todo si sus padres nunca usaron un ordenador o un smartphone. Pero también es cierto que no saben tanto como aparentan. La vieja teoría de los nativos y los inmigrantes digitales, personificados unos en los hijos y los otros en los padres, ya no funciona.
Esta teoría de nativos e inmigrantes se debe a Mark Prensky, que en un artículo titulado Digital Natives, Digital Inmigrants acuñaba estos términos para de esta manera poner en entredicho el sistema educativo que no contemplaba esta realidad por él dibujada.
Es cierto que los chavales de hoy en día han nacido usando ya pantallas desde el primer momento, cosa que no ocurre con los adultos. Pero también es cierto que a día de hoy los adultos, al menos cierta franja de edad, están habituados a usar por lo menos los smarthpones y quizás las tabletas. El uso que adultos y menores hacen de estos aparatos no difiere gran cosa. El hecho de haber nacido en una época donde predomina lo digital no presupone que se tenga capacidad y práctica para desenvolverse adecuadamente.
Los que ya tenemos una trayectoria en el uso de la Red sabemos que las primeras herramientas que usamos, hace ya 15 años, eran de más complicado manejo que las actuales. Los nuevos sistemas operativos, las pantallas táctiles, las aplicaciones, han facilitado mucho las cosas. Aún recuerdo mi primer ordenador, antes de Windows y antes del ratón. Todo era evidentemente mucho más complicado.
Los chavales de hoy en día se conectan a Internet principalmente a través de dispositivos móviles y su uso es muy semejante al que pueden hacer los adultos, padres y madres en torno a la treintena. Por lo tanto no existe esa brecha digital entre nativos e inmigrantes. La verdadera brecha digital es la que separa a los consumidores de los productores. Es decir, la mayoría de los menores son meros consumidores de aplicaciones y de servicios. Escasean más los que son capaces de producir contenidos, de configurar sistemas y herramientas, de crear material digital audiovisual de cierta calidad, de llevar adelante un blog, etc.
El que los menores pasen horas delante de pantallas no implica que tengan un sentido crítico de la información que reciben. No presupone que sepan hacer búsquedas eficientes. No indica que tengan la habilidad de buscar nuevos recursos en la Red.
¿La conclusión? Que no nos dejemos intimidar por esa supuesta superior habilidad para usar las herramientas de la Red que tienen los menores. Y ya que Internet forma parte de la vida de los chavales –y lo hará para siempre, no quepa la menor duda– es obligación de ellos, padres y madres, de formarse en el correcto uso de la Red. El no hacerlo supone crear huérfanos digitales, chavales que carecen de una referencia y un modelo que seguir en algo tan importante como es el mundo digital.
Fotografía superior de Tony McNeill
YODEL
DESCUBRE YODEL, LA RED SOCIAL LOCAL Y ANÓNIMA
Apps 2 mayo, 2015 Alberto Guerrero iOS y Android
El mundo de las redes sociales ya está más que asentado. Algunos se decantan por Facebook, otros por Twitter y otros viven en Instagram directamente… así que si alguna red se quiere sumar y al carro y convivir en este ecosistema, lo tiene realmente difícil, pero ya sabemos que el factor diferenciador es una gran clave para lograr el aclamado éxito y eso es precisamente lo que trae Yodel, una nueva red social donde el anonimato es uno de sus puntos fuertes.
YODEL ES LA RED SOCIAL DEL ANONIMATO PERO TAMBIÉN DE LOS QUE ESTÁN CERCA DE TI
En Yodel vamos a poder leer y postear mensajes públicos para que gente de nuestro alrededor (10 km) pueda leerlos, comentarlos y votarlos siempre de manera anónima, de hecho no requiere registros ni sobrenombres ni nada parecido. Estos mensajes, llamados Yodels, los podemos filtrar por más recientes, los mejores votados y más comentados, de la misma manera que los Yodels escritos por nosotros, ya sean en forma de comentarios o de posts, podemos categorizarlos en Mis Yodels, Mis respuestas, Mis votos y Mis Mejores Yodels.
Cuando leamos un post en Yodel, podremos votarlo positiva o negativamente así como con los comentarios. Este hecho afectará al “karma” del usuario, una puntuación de la que partiremos con +100 puntos. Por otro lado, al ser anónimo encontraremos poca información más que el propio mensaje y la distancia del emisor (cerca o muy cerca, el radio de acción es de 10km) así como el número de comentarios, las votaciones y el tiempo que hace que se envió.
NO GPS NO PARTY, YODEL NECESITA QUE TENGAS ACTIVADO EL GPS
Lo primero que nos pedirá Yodel será activar el GPS, ya que necesita saber dónde estás para mostrarte los Yodels de tu alrededor, aunque para recibir notificaciones de nuevos posts publicados no será necesario tenerlo activado, únicamente cuando estemos dentro de la app. No está demás comentar que la interfaz de Yodel es sumamente intuitiva y muy bien trabajada.
"El bulling y el volcado de datos personales de la red anónima ha sido motivo de quebradero de cabeza de unos cuantos usuarios"
Han saltado las alarmas en Yodel, la nueva red social anónima y local que se ha popularizado en los últimos días. Su mecanismo, como ya explicamos en este otro artículo, consiste en enviar mensajes públicos a un radio de 10 km de manera anónima. Como podréis imaginar, el hecho de que sea anónima permite que algunos usuarios se den el lujo de “trolear” con cierta maldad, poniendo a disposición pública datos de otras personas o simplemente insultos bajo la máscara del anonimato.
Últimamente había un número considerable de usuarios que se quejaban de ser víctimas de bulling vía Yodel, y no veían una manera de saber quiénes se escondían tras esos mensajes o cómo bloquearlos de manera definitiva, hecho que ponía en duda la usabilidad de esta nueva red social.
Apps 2 mayo, 2015 Alberto Guerrero iOS y Android
El mundo de las redes sociales ya está más que asentado. Algunos se decantan por Facebook, otros por Twitter y otros viven en Instagram directamente… así que si alguna red se quiere sumar y al carro y convivir en este ecosistema, lo tiene realmente difícil, pero ya sabemos que el factor diferenciador es una gran clave para lograr el aclamado éxito y eso es precisamente lo que trae Yodel, una nueva red social donde el anonimato es uno de sus puntos fuertes.
YODEL ES LA RED SOCIAL DEL ANONIMATO PERO TAMBIÉN DE LOS QUE ESTÁN CERCA DE TI
En Yodel vamos a poder leer y postear mensajes públicos para que gente de nuestro alrededor (10 km) pueda leerlos, comentarlos y votarlos siempre de manera anónima, de hecho no requiere registros ni sobrenombres ni nada parecido. Estos mensajes, llamados Yodels, los podemos filtrar por más recientes, los mejores votados y más comentados, de la misma manera que los Yodels escritos por nosotros, ya sean en forma de comentarios o de posts, podemos categorizarlos en Mis Yodels, Mis respuestas, Mis votos y Mis Mejores Yodels.
Cuando leamos un post en Yodel, podremos votarlo positiva o negativamente así como con los comentarios. Este hecho afectará al “karma” del usuario, una puntuación de la que partiremos con +100 puntos. Por otro lado, al ser anónimo encontraremos poca información más que el propio mensaje y la distancia del emisor (cerca o muy cerca, el radio de acción es de 10km) así como el número de comentarios, las votaciones y el tiempo que hace que se envió.
NO GPS NO PARTY, YODEL NECESITA QUE TENGAS ACTIVADO EL GPS
Lo primero que nos pedirá Yodel será activar el GPS, ya que necesita saber dónde estás para mostrarte los Yodels de tu alrededor, aunque para recibir notificaciones de nuevos posts publicados no será necesario tenerlo activado, únicamente cuando estemos dentro de la app. No está demás comentar que la interfaz de Yodel es sumamente intuitiva y muy bien trabajada.
"El bulling y el volcado de datos personales de la red anónima ha sido motivo de quebradero de cabeza de unos cuantos usuarios"
Han saltado las alarmas en Yodel, la nueva red social anónima y local que se ha popularizado en los últimos días. Su mecanismo, como ya explicamos en este otro artículo, consiste en enviar mensajes públicos a un radio de 10 km de manera anónima. Como podréis imaginar, el hecho de que sea anónima permite que algunos usuarios se den el lujo de “trolear” con cierta maldad, poniendo a disposición pública datos de otras personas o simplemente insultos bajo la máscara del anonimato.
Últimamente había un número considerable de usuarios que se quejaban de ser víctimas de bulling vía Yodel, y no veían una manera de saber quiénes se escondían tras esos mensajes o cómo bloquearlos de manera definitiva, hecho que ponía en duda la usabilidad de esta nueva red social.
Yodel, una controvertida app que triunfa entre adolescentes
Yodel, una controvertida app que triunfa entre adolescentes
Manu Vilella 28 Junio 2015, 15:31@manuelvilellajóvenes, mensajería instantánea, redes sociales
Yodel es una app, y red social, nacida en Alemania y que cada vez parece sonar con más fuerza, y es que está triunfando entre los adolescentes. Tan sólo hay que descargarla en el smartphone y desde ese momento es posible chatear, sin registro previo, con cualquiera que se encuentre en un radio de 10 kilómetros.
El objetivo principal de la aplicación sería el de compartir datos e información importante respecto a lo que ocurre en el centro de estudios, pero al parecer está derivando en situaciones de acoso y que están muy lejos de lo que inicialmente con ella se pretendía.
El problema está precisamente en su anonimato. Muchos usuarios, al parecer, no estarían haciendo un uso adecuado de la app, que estarían aprovechando para insultar a otros o escribir mensajes amenazantes, en el peor de los casos.
Los padres de algunos jóvenes han llegado a presentar denuncias por los mensajes que sobre sus hijos se han publicado. La situación ha llegado hasta tal punto que la Guardia Civil y su equipo de investigación tecnológica se está viendo obligada a seguir de cerca los pasos que da esta app.
La imagen de arriba, donde se puede ver la interfaz de la app, muestra lo que parece ser un grupo en el que los estudiantes del campus están en contacto entre sí, donde pueden hacer comentarios de manera totalmente anónima, puntuar comentarios de otros, etc., manteniendo así un diálogo con los compañeros, aunque siempre queda lugar para el acoso virtual o a la humillación en el peor caso.
De hecho, han llegado a recogerse algunas peticiones en la plataforma Change.org para que se cierre la red social Yodel por completo, donde explican que "las ventajas que esta aplicación podría ofrecer han derivado en una publicación descontrolada de mensajes hirientes de ciertos jóvenes que afectan a otros jóvenes". Así mismo, también se añade, respecto a la existencia de Yodel, que "se ha hecho visible en los institutos, donde el ambiente de intranquilidad y alerta ha sido patente".
Por supuesto, es necesario denunciar si se llega a una situación absolutamente inaceptable, pero, ¿es cerrar la red social la solución al problema o ésta pasa por la educación?
Manu Vilella 28 Junio 2015, 15:31@manuelvilellajóvenes, mensajería instantánea, redes sociales
Yodel es una app, y red social, nacida en Alemania y que cada vez parece sonar con más fuerza, y es que está triunfando entre los adolescentes. Tan sólo hay que descargarla en el smartphone y desde ese momento es posible chatear, sin registro previo, con cualquiera que se encuentre en un radio de 10 kilómetros.
El objetivo principal de la aplicación sería el de compartir datos e información importante respecto a lo que ocurre en el centro de estudios, pero al parecer está derivando en situaciones de acoso y que están muy lejos de lo que inicialmente con ella se pretendía.
El problema está precisamente en su anonimato. Muchos usuarios, al parecer, no estarían haciendo un uso adecuado de la app, que estarían aprovechando para insultar a otros o escribir mensajes amenazantes, en el peor de los casos.
Los padres de algunos jóvenes han llegado a presentar denuncias por los mensajes que sobre sus hijos se han publicado. La situación ha llegado hasta tal punto que la Guardia Civil y su equipo de investigación tecnológica se está viendo obligada a seguir de cerca los pasos que da esta app.
La imagen de arriba, donde se puede ver la interfaz de la app, muestra lo que parece ser un grupo en el que los estudiantes del campus están en contacto entre sí, donde pueden hacer comentarios de manera totalmente anónima, puntuar comentarios de otros, etc., manteniendo así un diálogo con los compañeros, aunque siempre queda lugar para el acoso virtual o a la humillación en el peor caso.
De hecho, han llegado a recogerse algunas peticiones en la plataforma Change.org para que se cierre la red social Yodel por completo, donde explican que "las ventajas que esta aplicación podría ofrecer han derivado en una publicación descontrolada de mensajes hirientes de ciertos jóvenes que afectan a otros jóvenes". Así mismo, también se añade, respecto a la existencia de Yodel, que "se ha hecho visible en los institutos, donde el ambiente de intranquilidad y alerta ha sido patente".
Por supuesto, es necesario denunciar si se llega a una situación absolutamente inaceptable, pero, ¿es cerrar la red social la solución al problema o ésta pasa por la educación?
Yodel
27/04/2015 DE JOSÉ LUIS
Yodel, aplicación que causa furor entre los adolescentes, y miedo en los padres
Yodel es una aplicación que parece que está causando furor entre los adolescentes, y por lo que estoy comprobando es el tema de conversación entre ellos.
Yodel es la comunidad online que te muestra y te mantiene al día de lo que pasa a tu alrededor, en tiempo real! Permite ver los comentarios más recientes (a los que nosotros llamamos Yodels) y te permite conectar con otros usuarios sin desvelar tu información personal. Votando (postivo o negativo) otros Yodels, tienes el poder de decidir sobre el contenido que aparece en tu comunidad. Acumulando Karma en forma de puntos vas a convertirte en un maestro Yodel!
Yodel es totalmente anónimo y no require perfil ni resgistrarse para empezar!
He estado viendo con mis alumnos algunos de los mensajes que aparecen y ciertamente creo que es un tema preocupante, muy preocupante. Se habla mucho del bullying por ejemplo, pero una herramienta como esta se puede convertir en un arma muy peligrosa en manos de algún desaprensivo, ojalá no nos tengamos que arrepentir de su uso en breve.
Pero no son los chavales los únicos afectados, los profesores tienen también un papel destacado en la aplicación, y no para bien. Algunos de los mensajes que he podido leer me parece que son perfectamente denunciables y alguien debería tomar cartas en el asunto antes de que todo esto se pueda escapar, aún más, de las manos.
Soy partidario de que los chavales usen la tecnología pero debemos acompañarles siempre, y si podemos ir un paso por delante de ellos, mejor que mejor.
Yodel, aplicación que causa furor entre los adolescentes, y miedo en los padres
Yodel es una aplicación que parece que está causando furor entre los adolescentes, y por lo que estoy comprobando es el tema de conversación entre ellos.
Yodel es la comunidad online que te muestra y te mantiene al día de lo que pasa a tu alrededor, en tiempo real! Permite ver los comentarios más recientes (a los que nosotros llamamos Yodels) y te permite conectar con otros usuarios sin desvelar tu información personal. Votando (postivo o negativo) otros Yodels, tienes el poder de decidir sobre el contenido que aparece en tu comunidad. Acumulando Karma en forma de puntos vas a convertirte en un maestro Yodel!
Yodel es totalmente anónimo y no require perfil ni resgistrarse para empezar!
He estado viendo con mis alumnos algunos de los mensajes que aparecen y ciertamente creo que es un tema preocupante, muy preocupante. Se habla mucho del bullying por ejemplo, pero una herramienta como esta se puede convertir en un arma muy peligrosa en manos de algún desaprensivo, ojalá no nos tengamos que arrepentir de su uso en breve.
Pero no son los chavales los únicos afectados, los profesores tienen también un papel destacado en la aplicación, y no para bien. Algunos de los mensajes que he podido leer me parece que son perfectamente denunciables y alguien debería tomar cartas en el asunto antes de que todo esto se pueda escapar, aún más, de las manos.
Soy partidario de que los chavales usen la tecnología pero debemos acompañarles siempre, y si podemos ir un paso por delante de ellos, mejor que mejor.
Así es Yodel
¿Un chat o una red social? Así es Yodel para Android e iOS
Por Jose Antonio el 27/04/2015
En una época en la que las redes sociales están más de moda que nunca toparse con una aplicación como Yodel resulta no menos que curioso.
¿Pero qué es Yodel?
A grandes rasgos Yodel es la comunidad online que te muestra y te mantiene al día de lo que pasa a tu alrededor, en tiempo real, con un círculo de usuarios que se caracteriza por estar a tu alrededor.
Permite ver los comentarios más recientes a los que denominan Yodels y te permite conectar con otros usuarios sin desvelar tu información personal.
El problema que podemos encontrar es que aparezca demasiado contenido que no resulte de interés, para cual podemos votar ya sea mediante positivos o negativos a otros comentarios (Yodels) para así intentar adaptar a nuestro gusto el contenido que aparece en pantalla.
Estos votos además van a hacer que además vayamos acumulando Karma en forma de puntos para así intentar convertirse en un maestro Yodel.
Hasta aquí todo es muy bonito y funcional, pero la realidad es bien distinta y es que una vez descargado e instalado, sin necesidad de tener que registrarse para nada, vemos como se trata de una aplicación vacía.
No tanto por parte de la aplicación en sí, pues la idea no es mala, sino por el uso que los usuarios hacen de la misma, con comentarios absurdos y vacíos, sin nada que aportar , que hacen parecer la aplicación el patio de un colegio/instituto de la actual con alumnos afectados seriamente en su forma de expresarse.
Y es que si el objeto de Yodel es el que se pueda compartir y entérase de noticias, eventos, acontecimientos, bromas y chismorreos, el final logrado al concluir la prueba no son más que unas ganas locas de desinstalar la aplicación.
Yodel es totalmente anónimo y no requiere perfil ni registrarse para empezar y esa es la parte buena, siendo el uso que se le da por muchos usuarios la parte mala.
Por Jose Antonio el 27/04/2015
En una época en la que las redes sociales están más de moda que nunca toparse con una aplicación como Yodel resulta no menos que curioso.
¿Pero qué es Yodel?
A grandes rasgos Yodel es la comunidad online que te muestra y te mantiene al día de lo que pasa a tu alrededor, en tiempo real, con un círculo de usuarios que se caracteriza por estar a tu alrededor.
Permite ver los comentarios más recientes a los que denominan Yodels y te permite conectar con otros usuarios sin desvelar tu información personal.
El problema que podemos encontrar es que aparezca demasiado contenido que no resulte de interés, para cual podemos votar ya sea mediante positivos o negativos a otros comentarios (Yodels) para así intentar adaptar a nuestro gusto el contenido que aparece en pantalla.
Estos votos además van a hacer que además vayamos acumulando Karma en forma de puntos para así intentar convertirse en un maestro Yodel.
Hasta aquí todo es muy bonito y funcional, pero la realidad es bien distinta y es que una vez descargado e instalado, sin necesidad de tener que registrarse para nada, vemos como se trata de una aplicación vacía.
No tanto por parte de la aplicación en sí, pues la idea no es mala, sino por el uso que los usuarios hacen de la misma, con comentarios absurdos y vacíos, sin nada que aportar , que hacen parecer la aplicación el patio de un colegio/instituto de la actual con alumnos afectados seriamente en su forma de expresarse.
Y es que si el objeto de Yodel es el que se pueda compartir y entérase de noticias, eventos, acontecimientos, bromas y chismorreos, el final logrado al concluir la prueba no son más que unas ganas locas de desinstalar la aplicación.
Yodel es totalmente anónimo y no requiere perfil ni registrarse para empezar y esa es la parte buena, siendo el uso que se le da por muchos usuarios la parte mala.
Yodel
Yodel: el problema de las redes sociales y mensajerías anónimas
PUBLICADO: 18 MAYO, 2015
Más de una vez hemos advertido de los peligros de las redes sociales o mensajerías anónimas. Son aquellas que permiten interactuar con otras personas sin necesidad de registrarse o de incluir nuestros datos personales. Es el caso de Chatroulette, o la en su tiempo famosa aplicación Gossip (ya desaparecida) o el sitio Informer, y otras similares. Ahora vuelve a saltar a la actualidad otra aplicación para móviles conocida como Yodel.
Yodel se define a sí misma como una comunidad online que permite conectar con otros usuarios sin desvelar la propia información personal. Es decir, desde el anonimato. Y como sigue diciendo en su descripción, anima a “compartir y enterarse de las noticias, eventos, acontecimientos, bromas y chismorreos antes que nadie”. Ingredientes ideales para atraer la atención de un adolescente.
La aplicación permite enviar mensajes públicos a un radio de 10 km de forma totalmente anónima. Un buen sistema para amparar el ciberbullying, por supuesto. Los diseñadores de la aplicación, ante el alarmante uso negativo que se está haciendo de ella ha lanzado una advertencia de que está absolutamente prohibido usar nombres, números de teléfono y bullying, bajo pena de banear de Yodel la zona desde donde se haya enviado ese mensaje.
Su funcionamiento es muy sencillo. Una vez instalada comienza a buscar nuestra localización y enseguida aparecen los mensajes emitidos en ese radio. Esos mensajes se conocen como “yodels”. La mayoría, como se puede ver en la imagen de este artículo, totalmente banales. La comunidad puede votar –negativamente o positivamente– cada uno de esos mensajes, y también comentarlos. Mandar nosotros un mensaje es tan sencillo como pulsar el botón + y escribirlo. La primera vez nos aparecerá un mensaje de advertencia diciendo las normas de la comunidad y ya a partir de ahí se puede publicar libremente. En el menú de la aplicación también podemos buscar los yodels más comentados, los más votados y los más recientes, así como el historial de nuestros yodels y los votos emitidos (positivos o negativos).
El hecho de que los mensajes sean públicos en un radio de 10 km acentúa el carácter pernicioso de esta aplicación porque significa que todas las personas cercanas a la víctima, que tengan instalada la aplicación, recibirán esos mensajes. Naturalmente, para recibirlos hay que tenerla instalada. Y aunque la víctima no la tenga, o la desinstale para no seguir recibiendo amenazas, posiblemente muchos compañeros y compañeras del entorno la tengan y seguirán recibiendo mensajes ofensivos hacia esa persona.
Yodel ya ha sido y está siendo fuente de problemas en centros de enseñanza, precisamente por ser herramienta para la práctica del ciberbullying y también del ciberbaiting.
Las aplicaciones de este tipo nacen con la idea de conocer personas del entorno –del estilo de Tinder– pero suelen acabar convirtiéndose, debido al mal uso, en una especie de patio público donde los insultos, injurias y amenazas campan a sus anchas. Para evitar esto –sobre el papel– sus creadores la presentan también como “el chat anónimo para la universidad”, como si estuviera dirigido a personas con madurez y adultos. Es inevitable que acabe siendo usada por los adolescentes. Y de cualquier manera, se han reportado ya casos de mal uso de Yodel por parte de adultos, para acosar a sus exparejas o para practicar mobbing.
En más de una ocasión hemos advertido que padres y madres deben preocuparse no sólo de que sus hijos e hijas sean víctimas de acoso a través de la Red, sino también de que puedan ser los acosadores. La influencia del grupo, la facilidad de hacerlo, la presunción de anonimato, la inconsciencia, la inmediatez de las aplicaciones, hacen que en ocasiones asuman el papel de maltratadores.
En ningún caso es recomendable que los menores tengan instaladas aplicaciones de este tipo –llámese Yodel, Chatroulette, Gossip o cualquier otra– porque no aportan nada ni a su formación, ni a su ocio ni a sus relaciones. Por eso siempre recomiendo que sepáis qué aplicaciones tienen instaladas vuestros hijos e hijas en sus smartphones. El evitar aplicaciones que se amparan en el anonimato reduce las posibilidades de que se conviertan en acosadores y también de ser acosados.
PUBLICADO: 18 MAYO, 2015
Más de una vez hemos advertido de los peligros de las redes sociales o mensajerías anónimas. Son aquellas que permiten interactuar con otras personas sin necesidad de registrarse o de incluir nuestros datos personales. Es el caso de Chatroulette, o la en su tiempo famosa aplicación Gossip (ya desaparecida) o el sitio Informer, y otras similares. Ahora vuelve a saltar a la actualidad otra aplicación para móviles conocida como Yodel.
Yodel se define a sí misma como una comunidad online que permite conectar con otros usuarios sin desvelar la propia información personal. Es decir, desde el anonimato. Y como sigue diciendo en su descripción, anima a “compartir y enterarse de las noticias, eventos, acontecimientos, bromas y chismorreos antes que nadie”. Ingredientes ideales para atraer la atención de un adolescente.
La aplicación permite enviar mensajes públicos a un radio de 10 km de forma totalmente anónima. Un buen sistema para amparar el ciberbullying, por supuesto. Los diseñadores de la aplicación, ante el alarmante uso negativo que se está haciendo de ella ha lanzado una advertencia de que está absolutamente prohibido usar nombres, números de teléfono y bullying, bajo pena de banear de Yodel la zona desde donde se haya enviado ese mensaje.
Su funcionamiento es muy sencillo. Una vez instalada comienza a buscar nuestra localización y enseguida aparecen los mensajes emitidos en ese radio. Esos mensajes se conocen como “yodels”. La mayoría, como se puede ver en la imagen de este artículo, totalmente banales. La comunidad puede votar –negativamente o positivamente– cada uno de esos mensajes, y también comentarlos. Mandar nosotros un mensaje es tan sencillo como pulsar el botón + y escribirlo. La primera vez nos aparecerá un mensaje de advertencia diciendo las normas de la comunidad y ya a partir de ahí se puede publicar libremente. En el menú de la aplicación también podemos buscar los yodels más comentados, los más votados y los más recientes, así como el historial de nuestros yodels y los votos emitidos (positivos o negativos).
El hecho de que los mensajes sean públicos en un radio de 10 km acentúa el carácter pernicioso de esta aplicación porque significa que todas las personas cercanas a la víctima, que tengan instalada la aplicación, recibirán esos mensajes. Naturalmente, para recibirlos hay que tenerla instalada. Y aunque la víctima no la tenga, o la desinstale para no seguir recibiendo amenazas, posiblemente muchos compañeros y compañeras del entorno la tengan y seguirán recibiendo mensajes ofensivos hacia esa persona.
Yodel ya ha sido y está siendo fuente de problemas en centros de enseñanza, precisamente por ser herramienta para la práctica del ciberbullying y también del ciberbaiting.
Las aplicaciones de este tipo nacen con la idea de conocer personas del entorno –del estilo de Tinder– pero suelen acabar convirtiéndose, debido al mal uso, en una especie de patio público donde los insultos, injurias y amenazas campan a sus anchas. Para evitar esto –sobre el papel– sus creadores la presentan también como “el chat anónimo para la universidad”, como si estuviera dirigido a personas con madurez y adultos. Es inevitable que acabe siendo usada por los adolescentes. Y de cualquier manera, se han reportado ya casos de mal uso de Yodel por parte de adultos, para acosar a sus exparejas o para practicar mobbing.
En más de una ocasión hemos advertido que padres y madres deben preocuparse no sólo de que sus hijos e hijas sean víctimas de acoso a través de la Red, sino también de que puedan ser los acosadores. La influencia del grupo, la facilidad de hacerlo, la presunción de anonimato, la inconsciencia, la inmediatez de las aplicaciones, hacen que en ocasiones asuman el papel de maltratadores.
En ningún caso es recomendable que los menores tengan instaladas aplicaciones de este tipo –llámese Yodel, Chatroulette, Gossip o cualquier otra– porque no aportan nada ni a su formación, ni a su ocio ni a sus relaciones. Por eso siempre recomiendo que sepáis qué aplicaciones tienen instaladas vuestros hijos e hijas en sus smartphones. El evitar aplicaciones que se amparan en el anonimato reduce las posibilidades de que se conviertan en acosadores y también de ser acosados.
martes, 4 de agosto de 2015
Ciberextorsión: la nueva moda 'hacker'
Ciberextorsión: la nueva moda 'hacker'
Publicado: 04/08/2015 06:59 CEST Actualizado: 04/08/2015 15:44 CEST
Marina Nogales Fulwood
Todos hemos visto alguna película que trataba de extorsión: el protagonista era amenazado con la difusión de determinada información sensible (normalmente fotos íntimas o pruebas de su infidelidad) en los medios o con el envío a un familiar, o alguna otra acción que destrozaría su vida.
En la actualidad, las técnicas de extorsión se han adaptado a un nuevo medio extraordinariamente versátil: el ciberespacio. En este entorno, los criminales aprovechan la gran variedad de herramientas y recursos existentes en Internet para dar una nueva dimensión a sus actividades de extorsión. De hecho, el ciberespacio es una tierra muy fértil para cualquier actividad relacionada con el chantaje, ya que todas tienen como principal objetivo el bien más preciado de la era digital en la que vivimos: los datos.
El ciberespacio ha modernizado, automatizado y rentabilizado la extorsión, adaptándola a la era digital. En el pasado, el chantaje era personal; ahora, los criminales y los hackers que intentan sembrar el caos tienen la capacidad de lanzar docenas de campañas de ciberextorsión simultáneas.
Sin una gran complejidad técnica, con relativamente poco riesgo, y sin discriminar demasiado a las víctimas, pueden causar daños irreparables. Si comparásemos la práctica con la pesca, la extorsión tradicional sería como la pesca con anzuelo, mientras que la ciberextorsión podría compararse con la pesca de arrastre.
Una de las razones por las que los ataques están proliferando de esta manera es la disponibilidad de divisas como Bitcoin, que son anónimas y difíciles de rastrear. Los criminales ya no tienen que mostrar su rostro para cobrar el dinero, simplemente pueden exigir Bitcoins (¡Y el inocente usuario tiene que aprender a conseguirlos!).
Y si pensamos que nadie va a estar interesado en nuestros datos, nos equivocamos: las víctimas varían enormemente en su naturaleza, desde estudiantes o amas de casa, hasta grandes compañías. Los hackers "plantan" su malware en páginas web inocentes y basta con hacer click en el sitio equivocado para abrirle la puerta de nuestra vida a un hacker, que por supuesto entrará sin que nos demos cuenta.
El ciberchantaje tiene numerosas vertientes, todas ellas enfocadas en los activos digitales. Los principales modus operandi de los hackers-extorsionistas son: robar los datos y amenazar con su difusión o destrucción, denegar el acceso a los datos y a plataformas como páginas web o aplicaciones si no se paga un rescate, o la última moda entre los hackers, el ransomware (literalmente, programa de rescate), encriptar los datos en el equipo del usuario, "secuestrándolos" hasta que no se cumplen sus exigencias.
En algunos de los escenarios más comunes de la ciberextorsión, las páginas web objetivo son atacadas y desconectadas durante alrededor de 15 minutos. Cuando se restaura la conexión, los administradores reciben un email que ofrece parar el ataque a cambio de un rescate. Otro escenario potencialmente devastador es cuando los atacantes exigen el pago de miles de euros por desencriptar datos. Si el rescate no se paga, los datos serán borrados para siempre.
El reciente caso del "secuestro" de los datos de los 37 millones de usuarios del portal de citas para adúlteros Ashley Madison es un buen, y muy público, caso de ciberextorsión. Con aparente facilidad, los hackers accedieron a la base de datos de la compañía, exigiendo su cierre inmediato si no quería que se publicasen los datos personales (incluyendo tarjetas de crédito y fantasías sexuales) de millones de usuarios en todo el mundo. Este ataque "ético" ha fulminado, entre otras cosas, la reputación de la empresa y sus planes de salir a bolsa.
Entonces, ¿qué podemos hacer para evitar ser las víctimas de un ciberchantaje, o al menos mitigar sus efectos? Es esencial hacer copias de seguridad externas de nuestros datos con regularidad y verificar que nuestros sistemas estén actualizados. Asimismo, hay que evitar pagar los rescates: hay muchas posibilidades de que los hackers no cumplan con su parte.
Publicado: 04/08/2015 06:59 CEST Actualizado: 04/08/2015 15:44 CEST
Marina Nogales Fulwood
Todos hemos visto alguna película que trataba de extorsión: el protagonista era amenazado con la difusión de determinada información sensible (normalmente fotos íntimas o pruebas de su infidelidad) en los medios o con el envío a un familiar, o alguna otra acción que destrozaría su vida.
En la actualidad, las técnicas de extorsión se han adaptado a un nuevo medio extraordinariamente versátil: el ciberespacio. En este entorno, los criminales aprovechan la gran variedad de herramientas y recursos existentes en Internet para dar una nueva dimensión a sus actividades de extorsión. De hecho, el ciberespacio es una tierra muy fértil para cualquier actividad relacionada con el chantaje, ya que todas tienen como principal objetivo el bien más preciado de la era digital en la que vivimos: los datos.
El ciberespacio ha modernizado, automatizado y rentabilizado la extorsión, adaptándola a la era digital. En el pasado, el chantaje era personal; ahora, los criminales y los hackers que intentan sembrar el caos tienen la capacidad de lanzar docenas de campañas de ciberextorsión simultáneas.
Sin una gran complejidad técnica, con relativamente poco riesgo, y sin discriminar demasiado a las víctimas, pueden causar daños irreparables. Si comparásemos la práctica con la pesca, la extorsión tradicional sería como la pesca con anzuelo, mientras que la ciberextorsión podría compararse con la pesca de arrastre.
Una de las razones por las que los ataques están proliferando de esta manera es la disponibilidad de divisas como Bitcoin, que son anónimas y difíciles de rastrear. Los criminales ya no tienen que mostrar su rostro para cobrar el dinero, simplemente pueden exigir Bitcoins (¡Y el inocente usuario tiene que aprender a conseguirlos!).
Y si pensamos que nadie va a estar interesado en nuestros datos, nos equivocamos: las víctimas varían enormemente en su naturaleza, desde estudiantes o amas de casa, hasta grandes compañías. Los hackers "plantan" su malware en páginas web inocentes y basta con hacer click en el sitio equivocado para abrirle la puerta de nuestra vida a un hacker, que por supuesto entrará sin que nos demos cuenta.
El ciberchantaje tiene numerosas vertientes, todas ellas enfocadas en los activos digitales. Los principales modus operandi de los hackers-extorsionistas son: robar los datos y amenazar con su difusión o destrucción, denegar el acceso a los datos y a plataformas como páginas web o aplicaciones si no se paga un rescate, o la última moda entre los hackers, el ransomware (literalmente, programa de rescate), encriptar los datos en el equipo del usuario, "secuestrándolos" hasta que no se cumplen sus exigencias.
En algunos de los escenarios más comunes de la ciberextorsión, las páginas web objetivo son atacadas y desconectadas durante alrededor de 15 minutos. Cuando se restaura la conexión, los administradores reciben un email que ofrece parar el ataque a cambio de un rescate. Otro escenario potencialmente devastador es cuando los atacantes exigen el pago de miles de euros por desencriptar datos. Si el rescate no se paga, los datos serán borrados para siempre.
El reciente caso del "secuestro" de los datos de los 37 millones de usuarios del portal de citas para adúlteros Ashley Madison es un buen, y muy público, caso de ciberextorsión. Con aparente facilidad, los hackers accedieron a la base de datos de la compañía, exigiendo su cierre inmediato si no quería que se publicasen los datos personales (incluyendo tarjetas de crédito y fantasías sexuales) de millones de usuarios en todo el mundo. Este ataque "ético" ha fulminado, entre otras cosas, la reputación de la empresa y sus planes de salir a bolsa.
Entonces, ¿qué podemos hacer para evitar ser las víctimas de un ciberchantaje, o al menos mitigar sus efectos? Es esencial hacer copias de seguridad externas de nuestros datos con regularidad y verificar que nuestros sistemas estén actualizados. Asimismo, hay que evitar pagar los rescates: hay muchas posibilidades de que los hackers no cumplan con su parte.
¿Qué es y cómo funciona Google Earth?
¿Te gustaría echar un vistazo al mundo cómodamente desde tu butaca? ¿Y hacer un zoom sobre la casa de tu vecino o sobre el lugar de tus próximas vacaciones? La solución se llama Google Earth. Con la última versión de este software gratuito, ¡también puedes admirar las estrellas!
En 2004, Google –el motor de búsqueda más conocido del mundo- compró Keyhole, una empresa que había creado un programa que permitía visualizar la Tierra gracias a un ensamblaje de fotografías aéreas y/o de satélite. Con esta compra, Google tuvo acceso a imágenes satélite en 3D del mundo entero y continuó el desarrollo comenzado por Keyhole, creando Google Earth. Esta aplicación permite sobrevolar la Tierra y hacer zoom sobre cualquier lugar del mundo. Google añadió una función de búsqueda -¡no podía ser de otra forma!- para, en unos segundos, poder volar al lugar de la dirección buscada. Google Earth permite, por tanto, echar un vistazo a la Plaza San Pedro de Roma o de ver a alguien pasear por el Central Park neoyorkino.
Google Earth, como todas las aplicaciones Google, está en Beta (en desarrollo) y las informaciones y mejoras disponibles están en evolución constante. Las informaciones son más o menos precisas según los emplazamientos. Muchas grandes ciudades pueden ser observadas con una resolución suficientemente elevada como para distinguir las casas, los chalets y hasta los coches. Cuantas más numerosas sean las vistas aéreas y las fotos satélite de una región, más detalles se podrán obtener. La resolución depende a menudo del interés de los lugares en cuestión. En la mayoría de los casos, es posible hacer zoom hasta distinguir las casas individuales.
Atención: las imágenes que puedes ver no son imágenes tomadas en tiempo real, sino fotos descargadas a partir de los servidores de Google. Alguna de esas fotos tienen semanas o incluso meses. Algunos detalles –como las obras en las carreteras- no se actualizan, evidentemente, de forma regular.
¡AL ATAQUE!
Antes de utilizar Google Earth, debes descargarte la aplicación. La versión básica está disponible de forma gratuita en earth.google.com. En la esquina superior derecha haz clic sobre "Descargar Google Earth 5.0". El proceso de descarga comenzará inmediatamente. Después, sigue las instrucciones que aparecen en la pantalla. Cuando termine la instalación, inicia el programa y ¡listo!
Atención: Google Earth es una aplicación que pesa bastante y necesita mucho espacio en tu equipo. La velocidad a la que recibirás la información dependerá de las características de tu sistema. Si utilizas Google Earth en un ordenador equipado con Windows, los requisitos mínimos para que funcione son:
- Sistema Operativo: Windows 2000, Windows XP, Windows Vista
- Procesador: 500 MHz, Pentium 3
- Memoria RAM: 128 MB RAM
- Disco duro: 400 MB de espacio libre
- Velocidad de conexión: 128 kb/ segundo
- Carta gráfica: carta 3D con 16 MB de memoria viva
- Pantalla: 1024x768 de alta definición (16 bits)
Fácil de usar
La última versión de Google Earth (versión 5.0) tiene un interfaz nuevo y simplificado. La brújula de navegación que permite ajustar la imagen (zoom, rotación…) esta ahora en la esquina superior derecha de la pantalla, lo que permite ganar espacio en la pantalla. Los programas de ayuda, que te permiten medir distancias, imprimir, enviar por e-mail o agregar referencias están en una nueva barra de herramientas que está en la parte de arriba del mapa.
Para hacerte una idea de la posibilidades de exploración del mundo con Google Earth, nada mejor que echarle un vistazo al vídeo demostración que puedes encontrar aquí: earth.google.com/tour.html.
Google Earth está equipado con una función que permite ver el mundo en 3D, hacer zoom y dar la vuelta a los mapas. Y no es todo. Cuando exploras varios lugares, puedes examinar el mapa a diferentes niveles y hacer aparecer las informaciones que buscas, como restaurantes, rutas, particularidades geográficas, edificios en 3D, etc. Haciendo clic sobre uno de estos pictogramas presentes sobre las imágenes, aparecen bocadillos de texto para dar más información sobre el lugar indicado.
Otra posibilidad: estudio de un itinerario. Para empezar, lo mejor es sobrevolar la casa desde la que se comienza, tecleando la dirección. Después, una vez que el lugar está definido y localizado –por la aplicación- en el mapa, sólo hace falta volar a lo largo de la ruta.
Google Earth permite a cada usuario disponer de sus propios puntos marcados, de guardarlos y de enviarlos por mail.
Y si la exploración de la Tierra no ha sido suficiente para ti, la nueva versión de Google Earth te propone ver las estrellas… ¡e incluso Marte! Puedes navegar por el fondo del mar, grabar tu viaje y observar imágenes históricas.
Autor: Leen Baekelandt y Sophie Marlet
Actualizado 3/06/2009
En 2004, Google –el motor de búsqueda más conocido del mundo- compró Keyhole, una empresa que había creado un programa que permitía visualizar la Tierra gracias a un ensamblaje de fotografías aéreas y/o de satélite. Con esta compra, Google tuvo acceso a imágenes satélite en 3D del mundo entero y continuó el desarrollo comenzado por Keyhole, creando Google Earth. Esta aplicación permite sobrevolar la Tierra y hacer zoom sobre cualquier lugar del mundo. Google añadió una función de búsqueda -¡no podía ser de otra forma!- para, en unos segundos, poder volar al lugar de la dirección buscada. Google Earth permite, por tanto, echar un vistazo a la Plaza San Pedro de Roma o de ver a alguien pasear por el Central Park neoyorkino.
Google Earth, como todas las aplicaciones Google, está en Beta (en desarrollo) y las informaciones y mejoras disponibles están en evolución constante. Las informaciones son más o menos precisas según los emplazamientos. Muchas grandes ciudades pueden ser observadas con una resolución suficientemente elevada como para distinguir las casas, los chalets y hasta los coches. Cuantas más numerosas sean las vistas aéreas y las fotos satélite de una región, más detalles se podrán obtener. La resolución depende a menudo del interés de los lugares en cuestión. En la mayoría de los casos, es posible hacer zoom hasta distinguir las casas individuales.
Atención: las imágenes que puedes ver no son imágenes tomadas en tiempo real, sino fotos descargadas a partir de los servidores de Google. Alguna de esas fotos tienen semanas o incluso meses. Algunos detalles –como las obras en las carreteras- no se actualizan, evidentemente, de forma regular.
¡AL ATAQUE!
Antes de utilizar Google Earth, debes descargarte la aplicación. La versión básica está disponible de forma gratuita en earth.google.com. En la esquina superior derecha haz clic sobre "Descargar Google Earth 5.0". El proceso de descarga comenzará inmediatamente. Después, sigue las instrucciones que aparecen en la pantalla. Cuando termine la instalación, inicia el programa y ¡listo!
Atención: Google Earth es una aplicación que pesa bastante y necesita mucho espacio en tu equipo. La velocidad a la que recibirás la información dependerá de las características de tu sistema. Si utilizas Google Earth en un ordenador equipado con Windows, los requisitos mínimos para que funcione son:
- Sistema Operativo: Windows 2000, Windows XP, Windows Vista
- Procesador: 500 MHz, Pentium 3
- Memoria RAM: 128 MB RAM
- Disco duro: 400 MB de espacio libre
- Velocidad de conexión: 128 kb/ segundo
- Carta gráfica: carta 3D con 16 MB de memoria viva
- Pantalla: 1024x768 de alta definición (16 bits)
Fácil de usar
La última versión de Google Earth (versión 5.0) tiene un interfaz nuevo y simplificado. La brújula de navegación que permite ajustar la imagen (zoom, rotación…) esta ahora en la esquina superior derecha de la pantalla, lo que permite ganar espacio en la pantalla. Los programas de ayuda, que te permiten medir distancias, imprimir, enviar por e-mail o agregar referencias están en una nueva barra de herramientas que está en la parte de arriba del mapa.
Para hacerte una idea de la posibilidades de exploración del mundo con Google Earth, nada mejor que echarle un vistazo al vídeo demostración que puedes encontrar aquí: earth.google.com/tour.html.
Google Earth está equipado con una función que permite ver el mundo en 3D, hacer zoom y dar la vuelta a los mapas. Y no es todo. Cuando exploras varios lugares, puedes examinar el mapa a diferentes niveles y hacer aparecer las informaciones que buscas, como restaurantes, rutas, particularidades geográficas, edificios en 3D, etc. Haciendo clic sobre uno de estos pictogramas presentes sobre las imágenes, aparecen bocadillos de texto para dar más información sobre el lugar indicado.
Otra posibilidad: estudio de un itinerario. Para empezar, lo mejor es sobrevolar la casa desde la que se comienza, tecleando la dirección. Después, una vez que el lugar está definido y localizado –por la aplicación- en el mapa, sólo hace falta volar a lo largo de la ruta.
Google Earth permite a cada usuario disponer de sus propios puntos marcados, de guardarlos y de enviarlos por mail.
Y si la exploración de la Tierra no ha sido suficiente para ti, la nueva versión de Google Earth te propone ver las estrellas… ¡e incluso Marte! Puedes navegar por el fondo del mar, grabar tu viaje y observar imágenes históricas.
Autor: Leen Baekelandt y Sophie Marlet
Actualizado 3/06/2009
Suscribirse a:
Entradas (Atom)