Mostrando entradas con la etiqueta Redes sociales. Mostrar todas las entradas
Mostrando entradas con la etiqueta Redes sociales. Mostrar todas las entradas

lunes, 10 de agosto de 2015

How pressures of online life undermine teenage girls’ self-esteem

Revealed: how pressures of online life undermine teenage girls’ self-esteem

A major survey of 30,000 pupils reveals that teenagers – especially girls – increasingly doubt themselves. Both the economic downturn and cyber bullying are taking their toll

Daniel Boffey
Sunday 9 November 2014 00.04 GMT

The self-esteem of teenage girls has fallen significantly since the start of the economic downturn seven years ago and the boom in the use of social media and online communication, a major survey of 30,000 school pupils has revealed.


Analysts who compile the survey for schools across the country have reported a worrying drop in the number of 14- and 15-year-olds, particularly girls, who say they feel highly confident in their own worth.

After consistent year-on-year increases since the early 1990s in the number of young people scoring in the highest bracket of self-esteem, a sudden and dramatic change occurred after 2007, according to the Schools Health Education Unit, which works with local authorities to monitor the health and lifestyles of pupils.

From a peak in 2007, when 41% of 14- and 15-year-old girls reported high self-esteem, that figure has fallen to 33%. There has also been a less significant drop in self-esteem among boys of the same age, from 55% in the highest bracket in 2007 to 50% in 2013, according to the survey, released on Sunday.

Dr David Regis, research manager at the unit, said that the correlation with the economic downturn could not be ignored and that more attention might need to be paid to the sensitivities of young people to their families’ plight during the recession and slow recovery.

The unit also suggested that teenagers were, more than ever, having their lives exposed through online communication and that schools should examine whether they were educating their pupils properly on the dangers.

Three in four 14- and 15-year-old girls have chatted on the internet and 13% have received a message that scared or upset them. One in five had chatted with people they did not know. A third of all pupils (34%) in one authority had looked online for pornographic or violent images, films or games.

Regis said: “We have always been concerned about the emotional wellbeing of young people. A while ago we took stock of young people’s emotional wellbeing as seen in our figures. At the time, we were fairly sanguine, as we thought that, while different worries came and went, young people’s self-esteem was holding up well and even increasing.

“But it is no longer the case: the data series shows a peak in the percentage of year 10 females [aged 14-15] scoring in the highest bracket of self-esteem scores in 2007, but the figures in that group have since declined.”


Angela Balding, who managed the survey for the unit, which has carried out the polling since 1976, said: “The 2008 date coincides with the economic recession, so that’s a plausible explanation of what we see – but we are also aware of new pressures about being online and of online bullying.

“We can also see among the pupils with low self-esteem that they are much more likely than their peers to have experienced bullying at or near school in the last year. We don’t know if that’s because bullying causes a drop in self-esteem, or if pupils with low self-esteem are more likely to be picked on, or both.”

A third of girls (31%) aged 10 or 11 fear bullying at least sometimes. One in five girls of that age said their school did not deal with bullying very well. Ellie Dibben, 18, from Hertfordshire, who is a member of the 18-strong “advocates”, a panel of the charity Girlguiding, which examines issues pertinent to young women, said she recognised the downturn in self-esteem among her peers.

She said: “I think that recently we have had a very fast period of change in terms of online habits. But while we have had these huge changes come in, we have not had changes in the way we are educated in an era of an increasingly sexualised media. Some young people have no idea how to deal with this.”

The survey also reveals a worrying attitude among teenage girls to eating. It found that 14% of 14- and 15-year-old girls have nothing to eat or drink for breakfast, with 13% having only a drink. Nearly two in three (62%) of girls of the same age and 53% of year 12- and 13-year-olds would like to lose weight.

However, there is good news in terms of the attitudes of teenagers towards alcohol and tobacco. Since the mid-1990s there has been a general decline in the percentage of 14-15-year-olds who smoke regularly, the survey found. For example, in 1985, 33% of 14-15-year old girls said they had never smoked. In 2013, this had risen to 60%.

About 97% of 10-11-year-olds say they have never smoked. This figure drops to 66% (boys) and 60% (girls) by the time they are 14-15 years old. More than a third (35%) of 12-15-year-olds live in a home where someone smokes. One in five (22%) of 14-15-year-old girls reported smoking and 27% reported drinking alcohol “in the last seven days”.



miércoles, 5 de agosto de 2015

10 Consejos básicos contra el ciberbullying

ACOSO ESCOLAR – CIBERACOSO ENTRE IGUALES


No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa.

Compórtate con educación en la Red. Usa la Netiqueta.

Si te molestan, abandona la conexión y pide ayuda.

No facilites datos personales. Te sentirás más protegido/a.

No hagas en la Red lo que no harías a la cara.

Si te acosan, guarda las pruebas.

Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.

No pienses que estás del todo seguro/a al otro lado de la pantalla.

Advierte a quien abusa de que está cometiendo un delito.

Si hay amenazas graves pide ayuda con urgencia.



LAS 10 REGLAS BÁSICAS DE LA “NETIQUETA”.

Las reglas básicas de la “Netiqueta” (buenas maneras, comportamiento en la Red) que a continuación describimos, se extractaron del Libro “Netiqueta” escrito por Virginia Shea [1].

Introducción por Virginia Shea

¿Qué es la “Netiqueta”? Para ponerlo en pocas palabras, es la etiqueta que se utiliza para comunicarse en la Red o sea, la etiqueta del Ciberespacio. Y etiqueta significa “las normas requeridas por la buena educación o prescritas por una autoridad para ser tenidas en cuenta en la vida social o la oficial”. En otras palabras, la “Netiqueta” encierra una serie de reglas para comportarse adecuadamente en línea.

Cuando usted ingresa a una nueva cultura –y el ciberespacio es una de ellas– se expone a cometer algunos errores. Puede ofender sin proponérselo. O puede malinterpretar lo que otros dicen y ofenderse cuando no era esa la intención. Para hacer las cosas todavía más difíciles, hay algo en relación al ciberespacio que hace muy fácil olvidar que se está interactuando con otras personas que son reales –no propiamente con caracteres ASCII [2] en una pantalla, sino con seres humanos-.

Entonces, en parte como resultado de olvidar que las personas que están en línea son reales y en parte porque desconocen las convenciones o reglas, cibernautas bien intencionados, especialmente los novatos, cometen toda clase de errores.

El libro del que se ha tomado este artículo, tiene un doble propósito: minimizar los errores de los principiantes y ayudar a que los veteranos les ayuden en esta tarea. Se asevera en el libro que las personas prefieren hacer amigos a ganar enemigos, y que si se siguen unas pocas reglas básicas usted podrá evitar los errores que le impedirán hacer amigos.

La lista de reglas básicas que se cita a continuación, y las explicaciones que las acompañan, se tomaron del libro [1]. Se ofrecen aquí como un conjunto de guías para comportarse en el ciberespacio. No van a contestar todas sus preguntas pero le van a dar unos principios esenciales para poder resolver sus dilemas de “Netiqueta”.

REGLA No. 1: Recuerde lo humano
La regla de oro que le enseñaron sus padres y sus primeros educadores fue muy simple: No hagas a otros lo que no quieras que te hagan a ti. Trate de ponerse en los zapatos de los otros. Defiéndase pero trate de no herir los sentimientos de otros.

Para el ciberespacio diremos simplemente: Recuerde que son seres humanos.
Cuando usted se comunica electrónicamente todo lo que ve es un monitor. No utiliza expresiones faciales, gestos o tonos de voz para comunicar lo que desea; palabras, simplemente palabras escritas es todo lo que usted tiene. Y esto lo experimenta también su corresponsal.

Cuando usted está adelantando una conversación el línea –así sea un intercambio de correos o la respuesta a una discusión en grupo– es muy fácil malinterpretar lo que le quieren decir. Y es supremamente fácil olvidar que su corresponsal es una persona con sentimientos muy parecidos a los suyos.

Es verdaderamente irónico. Las redes de computadores hacen posible que se pongan en contacto personas que de otra forma no lo harían. Pero lo impersonal del medio disminuye por así decirlo, esos contactos, son menos personales. Las personas que intercambian correos se comportan con frecuencia como lo hacen algunos choferes: Insultan a los de otros carros, les hacen gestos obscenos y en general se comportan como salvajes. La mayoría de ellos no se comportaría así en la casa o el trabajo, pero la mediación de la maquina parece volver estas conductas aceptables.

El mensaje de la “Netiqueta” es que no es aceptable. Claro que usted puede usar su interconexión para expresarse con libertad, explorar mundos nuevos que le son extraños y en cierta forma ir a donde nunca ha ido. Pero no olvide nunca la primera regla de la “Netiqueta”, lo que hay allá fuera son seres humanos.

¿Le diría esto a una persona en su cara?
El escritor Guy Kawasaki [3] cuenta la historia de recibir correo de alguien que desconocía. Por ese medio le decía que el era muy mal escritor sin nada interesante para decir. Descortés por decir lo menos y desafortunadamente pasa con frecuencia en el ciberespacio.

Posiblemente tiene algo que ver con el formidable poder que experimentan quienes, de un momento a otro, tienen la posibilidad de comunicarse con personas muy conocidas como el escritor Guy. Talvez es porque usted no ve la cara de desagrado que producen sus palabras o cualquiera que sea la razón, esto increíblemente es común.

Guy propone como solución un ejercicio que puede hacerse antes de enviar un correo y consiste en preguntarse “¿Le diría esto a esa persona en su cara? Si la respuesta es no, rescriba y revise nuevamente. Repita el proceso hasta que sienta que lo que manda a través del ciberespacio es lo mismo que le diría en la cara a la persona.

Claro que es posible que usted quisiera decirle algo muy desagradable y de frente a esa persona. En ese caso la “Netiqueta” no puede ayudarle y lo mejor es que se busque un manual para mejorar su comportamiento.

Otro motivo para no ofender por la Red.
Cuándo usted se comunica en el ciberespacio –por correo o en grupos de discusión– sus palabras quedan escritas. Y existe la posibilidad de que queden archivadas en algún sitio en el que usted no tiene control. Es posible que en algún momento se puedan volver en contra de usted.

No olvidemos el caso de un famoso usuario del correo, Oliver North, usuario del sistema de correo electrónico de la Casa Blanca, PROFS. Diligentemente borraba todas las notas incriminatorias que mandaba o recibía. Lo que ignoraba era que en algún otro sitio de la Casa Blanca, los encargados de sistemas con la misma diligencia alimentaban el computador que almacenaba todas las comunicaciones. Cuando fue llamado a juicio, todas esas comunicaciones archivadas se usaron como evidencia en su contra.

Por supuesto que usted no tiene que estar involucrado en una actividad criminal para ser cuidadoso. Cualquier mensaje que usted envíe puede ser almacenado o reenviado por la persona que lo recibió. Usted no tiene control de a donde puede llegar.

REGLA No. 2: Siga en la Red los mismos estándares de comportamiento que utiliza en la vida real
En la vida real la mayoría de las personas obedecen la ley, ya sea por voluntad propia o por miedo a ser descubiertos.
En el ciberespacio las posibilidades de ser descubierto parecen remotas. Y posiblemente porque la gente a veces olvida que hay un ser humano al otro lado del computador, creen que estándares éticos o de comportamiento bajos, son aceptables.

La confusión es comprensible, pero están equivocados. Los estándares de comportamiento pueden ser diferentes en algunas áreas del ciberespacio, pero no más bajos que en el mundo real.

Sea ético.
No le crea a los que dicen “la única ética que existe allá es la de hacer cosas sin que tengan consecuencias”. Este es un libro sobre buenas maneras no sobre ética. Pero si se encuentra con algún dilema en el ciberespacio, consulte el código que sigue usted en la vida real. Es muy posible que en él encuentre la respuesta.

Un punto más sobre la ética en la Red: Si usted hace uso de versiones de prueba, páguelas. Al pagarlas usted estimula el que más personas desarrollen estas ayudas. Unos pocos pesos posiblemente no signifiquen mucho para usted, pero en el largo plazo beneficiaran a todos los usuarios del ciberespacio.

Transgredir la ley es falta de “Netiqueta”
Si usted se siente tentado de hacer algo ilegal en el ciberespacio, es muy probable que al hacerlo vaya en contra de la “Netiqueta”.

Algunas leyes son confusas, complicadas y difíciles de obedecer. En muchos casos todavía se están estableciendo las leyes que regirán el ciberespacio. Dos ejemplos de esto son las leyes sobre privacidad y derechos de autor que se han formulado.

Nuevamente, éste es un libro sobre comportamiento no sobre leyes, pero la “Netiqueta” exige que haga usted su mejor esfuerzo para actuar de acuerdo a las leyes de la sociedad y el ciberespacio.

REGLA No. 3: Sepa en que lugar del ciberespacio está
La “Netiqueta” varía de un dominio al otro.
Lo que es perfectamente aceptable en un área puede ser condenable en otra. Por ejemplo, en muchos de los grupos de discusión por Televisión hablar de rumores es permisible. Pero enviar esos rumores a una lista de correo de periodistas lo convertirá a usted en a persona muy impopular.

Y como la “Netiqueta” es diferente en diferentes sitios, es muy importante saber donde está uno. De allí el siguiente corolario: Observe antes de saltar.

Cuando entre a un dominio en el ciberespacio que es nuevo para usted, debe darse tiempo para observar. Póngale atención al “chat” o lea los archivos. Fórmese una idea de cómo actúan las personas que ya están participando. Y luego participe usted también.

REGLA No. 4: Respete el tiempo y el ancho de banda [4] de los demás
Es de conocimiento común que hoy en día la gente tiene menos tiempo que antes, aunque (o posiblemente porque) duerman menos y tengan más elementos que ahorran tiempo de los que tuvieron sus abuelos. Cuando usted envía un correo o un mensaje a un grupo de discusión, usted está utilizando (o deseando utilizar) el tiempo de los demás. Es su responsabilidad asegurarse de que el tiempo que "gastan" leyendo su mensaje no sea un desperdicio.

El ancho de banda (capacidad) a veces se usa como sinónimo de tiempo, aunque en realidad es algo diferente. El ancho de banda es la capacidad para transportar información por los cables y canales que nos conectan a todos en el ciberespacio. Existe un límite para la cantidad de datos que una sección de cable puede transportar en un momento dado –aún los cables de fibra óptica que representan la tecnología más avanzada– tienen limitaciones. La palabra ancho de banda también se usa algunas veces para indicar la capacidad de almacenamiento de un sistema de alojamiento (host system). Cuándo accidentalmente usted envía 5 veces el mismo mensaje a la misma lista de correos, usted está desperdiciando tanto el tiempo de la gente (que debe abrir y descartar las 5 copias de su mensaje) y el ancho de banda, referido al almacenamiento (porque envía varias veces la misma información que debe ser guardada en alguna parte).

Recuerde que no es usted el centro del ciberespacio
Es posible que este llamado de atención sea superfluo para algunos lectores. Pero de todas maneras lo incluyo, porque cuando usted está trabajando muy duro en un proyecto y está totalmente absorto en él, puede olvidar fácilmente que otros tiene preocupaciones diferentes. Así que no espere repuestas inmediatas a todas sus preguntas, y no suponga que todos los lectores van a estar de acuerdo –o a interesarse– en sus apasionados argumentos.

REGLAS PARA LOS GRUPOS DE DISCUSIÓN
La Regla No 4 tiene varias implicaciones para los miembros de los grupos de discusión. Muchos de los participantes en grupos de discusión invierten ya una considerable cantidad de tiempo sentados frente al computador; sus amigos cercanos, familia y compañeros de vivienda, se impacientan adivinando cuándo pueden servir la comida, o cuando esos maníacos del computador les ayudaran a cuidar la mascota o arreglar daños de la casa como repetidamente les han prometido.

La mayoría de los programas de computador que leen noticias son lentos por lo tanto leer los comentarios que se hacen a un tema propuesto por el grupo o a un artículo puede tomar tiempo. Además el lector tiene que pasar por mucha información irrelevante para llegar al meollo del mensaje. A nadie le gusta que después de todo ese trabajo el mensaje no tenga importancia.

¿A quién deben dirigirse los mensajes? (o porque una “lista de correos” puede volverse palabra ofensiva)
Anteriormente las copias se hacían utilizando papel carbón y se podían sacar más o menos 5 copias legibles. Se pensaba por lo tanto muy bien a quién irían dirigidas.

Hoy en día es muy fácil hacer una copia para todos los que figuren en su lista de correos y muchas veces nos sorprendemos haciendo esto casi que por rutina. Lo que en general es indeseable. La gente tiene hoy menos tiempo que nunca entre otras cosas, debido a la cantidad de información que necesita absorber. Antes de enviar copias de sus mensajes pregúntese con franqueza si contienen información que otras personas verdaderamente necesitan saber. Si su respuesta es negativa no les haga perder el tiempo y si su repuesta es "tal vez", piense dos veces antes de enviarlo.

REGLA No. 5: Ponga de su parte, vease muy bien en línea
Aproveche las ventajas del anonimato
No quiero dejar la impresión de que la Red es un sitio cruel y frío lleno de gente que desea insultar a otros. Como en el resto del mundo, la mayoría de la gente que se comunica en línea lo que desea es “caer” bien. Las redes de trabajo (networks) –en especial los grupos de discusión– le permiten ponerse en contacto con personas a las que por otros medios usted no podría aproximarse. Y ninguno de ellos lo puede ver. Usted no será juzgado por el color de su piel, ojos, o pelo, peso, edad o vestuario.

Será usted juzgado eso sí por la calidad de su escritura. Para la mayoría de las personas que escogen comunicarse en línea esto es una ventaja; si no disfrutaran utilizando la palabra escrita, no estarían allí. Esto quiere decir que la redacción y la gramática cuentan.

Si usted permanece mucho tiempo en la Red y tiene debilidades en esas áreas es bueno trabajar para mejorarlas. Existen muchos libros que le pueden ayudar pero es posible que aprenda usted más y además disfrute, si toma un curso al respecto. Si usted es una persona mayor busque cursos de redacción y corrección de estilo, en general éstos cubren a profundidad las reglas básicas de gramática y en ellos va a encontrar gente motivada que está en ellos porque quiere aprender. Un beneficio adicional es conocer personas que usted si puede ver.

Escriba sobre lo que usted sabe y sea coherente
Póngale atención al contenido de lo que escribe. Asegúrese de saber de que está hablando –cuando usted escriba “yo entiendo que” o “ me parece que en este caso...”-, asegúrese de comprobar los datos antes de enviar el texto. La mala información se propaga como el fuego en la Red y luego de dos o tres reenvíos, con sus respectivas interpretaciones, se obtendrá la misma distorsión que se produce en el juego infantil “Teléfono Roto”. Lo que usted dijo originalmente ahora es irreconocible. (Claro que esta observación puede interpretarse como que no tiene importancia la veracidad de lo que se publique. Si la tiene. Pero recuerde que usted es responsable solamente de lo que usted escribe y no de cómo otras personas lo interpreten o modifiquen).

Asegúrese también de que sus notas sean claras y lógicas. Es perfectamente posible escribir un párrafo sin errores de redacción o gramática, pero carente sentido. Es más posible que esto suceda cuando usted está tratando de impresionar a alguien y utiliza una cantidad de palabras complicadas que usted mismo no entiende. Créame –nadie que valga la pena impresionar quedará impresionado con esto. Es mejor comunicarse con sencillez.

No publique carnadas incendiarias [5].
Por último, sea agradable y educado. No utilice lenguaje ofensivo, no sea contestatario porque sí.
Pregunta: ¿Es aceptable maldecir en la Red?
Solamente en áreas en las que el lenguaje de "alcantarilla" se considere una forma de arte y esto no es muy común. Si usted siente que se requiere algo de ese estilo, es mejor que recurra a algún tipo de eufemismo para salir del paso; o puede utilizar los clásicos asteriscos de relleno (m*****) para expresarse. Así podrá renegar o “alzar la voz” de alguna manera sin ofender a nadie. Y no se preocupe, todos lo van a entender.

REGLA No.6: Comparta el conocimiento de los expertos
Finalmente, después de todos estos comentarios negativos, dediquémonos a los consejos positivos. La fortaleza del ciberespacio está en la cantidad de gente que lo usa. La razón por la que hacer preguntas en línea da resultado se debe a la cantidad de personas con conocimientos que las leen. Y si solamente algunos de ellos ofrecen respuestas inteligentes, la suma total del conocimiento mundial aumenta. El Internet mismo se inició y creció porque algunos científicos querían compartir información. Gradualmente, el resto de nosotros la pudo acceder también.

Entonces, a pesar de todos los “no haga” que ha encontrado en este escrito, usted tiene algo que ofrecer. No tenga temor de compartir con otros lo que usted sabe.

Es una buena idea compartir con otros las respuestas que obtiene a las preguntas que haga por éste medio . Cuando usted anticipa que va a recibir muchas respuestas a una pregunta, o cuándo usted ha publicado una pregunta en un grupo de discusión que no visita con frecuencia, es mejor solicitar las respuestas a su correo personal y no al listado del grupo. Cuando las tenga en su mano, haga un resumen de lo más importante y hágalo público para el grupo de discusión. De ésa manera todos se van a beneficiar del conocimiento de los expertos que se tomaron el tiempo de comunicarse con usted.

Si usted es uno de esos expertos, es mucho lo que puede aportar. Muchas personas publican sin costo alguno toda clase de listados de recursos o bibliografías, estos van desde relaciones muy completas de libros especializados en alguna disciplina hasta títulos de libros populares. Si usted es un participante líder en un grupo de discusión y en el no existe una publicación sobre preguntas frecuentes (FAQ por su sigla en inglés), considere la posibilidad de escribirla usted. Si está usted adelantando una investigación en un tópico que considere interesante para otros, escriba sobre su trabajo y publíquelo. No olvide consultar sobre “Derechos de Autor en el Ciberespacio” para que tenga presente las implicaciones que tiene publicar investigaciones en la Red [6].

Compartir sus conocimientos es satisfactorio. Ha sido una tradición de la Red y convierte el mundo en un sitio mejor.

REGLA No.7: Ayude a que las controversias se mantengan bajo control
Se denomina "apasionamiento" cuando la gente expresa su opinión con mucha fuerza sin ponerle freno a sus emociones. Me refiero al tipo de mensaje al que la gente responde "cuéntenos verdaderamente como se siente". Su objetivo no es tener tacto.

¿Censura la "Netiqueta" el apasionamiento?. De ninguna manera. El apasionamiento es una vieja tradición de la Red (la "Netiqueta" no opina nunca sobre la tradición). Este tipo de mensajes pueden ser divertidos de leer y de escribir y los destinatarios de ellos muchas veces los merecen.

Lo que si condena la "Netiqueta" es que se perpetúen guerras de mensajes incendiarios [5] –que se publiquen series de mensajes fuertes, la mayoría de las veces entre 2 ó 3 corresponsales que de ésta manera marcan el tono y destruyen la camaradería de un grupo de discusión. Esto es injusto con los demás miembros del grupo; y aunque este tipo de discusiones puede inicialmente ser divertido, muy pronto se vuelven aburridas sobretodo para la gente que no está directamente comprometida en ellas. Esto constituye una monopolización injusta del ancho de banda.

REGLA No.8: Respeto por la privacidad de los demás
Por supuesto que usted no soñaría nunca con escarbarle los cajones de los escritorios de sus compañeros. Así es que tampoco debe leer sus correos. Desafortunadamente mucha gente lo hace. Este tema si que merece un tratamiento especial. Por ahora comparto con ustedes una historia que les puede prevenir:

El caso del corresponsal extranjero curioso
En 1.993 un corresponsal extranjero muy estimado del periódico Los Angeles Times en la oficina de Moscú, fue sorprendido leyendo el correo de uno de sus compañeros. Sus colegas comenzaron a sospechar cuando los sistemas comenzaron a indicar que alguien se había metido a su computador a revisar los correos en horas en que ellos no habían estado trabajando en éste. Decidieron entonces montar un operativo. Comenzaron a poner en sus correos información falsa proveniente de otro de los departamentos de la sección de asuntos extranjeros. El reportero leyó esa información y pasado un tiempo hizo preguntas a sus compañeros sobre esa información falsa. Fue inculpado y como medida disciplinaria lo trasladaron de inmediato a otra sección.

Moraleja: No respetar la privacidad de otros no es solamente falta de “Netiqueta”. Puede además costarle su trabajo.

REGLA No.9: No abuse de las ventajas que pueda usted tener
Algunas personas tienen en el ciberespacio más influencia que otras. Existen expertos en toda clase de juegos de realidad virtual, expertos en todo tipo de software de oficina y expertos en administrar toda clase de sistemas.
Saber más que los otros, o tener un mayor conocimiento de cómo funcionan los distintos sistemas, no le da a usted el derecho de aprovecharse de los demás. Por ejemplo, los administradores de los sistemas no deben leer nunca el correo de otros.

REGLA No. 10: Excuse los errores de otros
Todos en algún momento fuimos primíparos en la Red. Y no todas las personas han tenido acceso a los conocimientos que se plantean en este libro. Entonces cuando alguien cometa un error "de ortografía, haga un comentario fuerte, una pregunta tonta o dé una respuesta innecesariamente larga" sea paciente. Si el error es pequeño no haga ningún comentario. Si tiene muchas ganas de hacerlo piense dos veces antes de reaccionar. Así tenga usted buenas maneras en la Red eso no le da derecho de corregir a todo el mudo.

Si va a decirle a una persona que cometió un error, dígaselo amablemente y ojalá por el correo privado, no lo haga público. Dele siempre a los demás el beneficio de la duda, piense que no saben cómo hacerlo mejor. No sea nunca arrogante o autosuficiente al respecto. Casi es una regla natural que los mensajes incendiarios casi siempre contienen errores. También es bueno recordar que las comunicaciones llamando la atención sobre faltas a la "Netiqueta" son producto de una pobre "Netiqueta".

NOTAS DE LA REDACCIÓN DE EDUTEKA:

[1] Traducción del inglés realizada por EDUTEKA del Artículo “The Core Rules Of Netiquette”, publicado en el portal Albion . Usted puede adquirir, directamente de Amazon, el libro “Netiqueta” de Virginia Shea.

[2] Conjunto de Caracteres ASCII (ASCII character set): Conjunto estándar de 96 caracteres que sirve para representar cada una de las letras (mayúsculas y minúsculas) y cada uno de los números, así como 32 caracteres de control no imprimibles. Éste código data de los años sesenta y es incapaz de representar los conjuntos de caracteres de la mayoría de los idiomas distintos al inglés (no soporta letras acentuadas ni la letra ñ). La mayor parte de los computadores actuales utilizan un conjunto extendido de caracteres ASCII (http://www.ascii.cl/es/) que incluye caracteres acentuados, técnicos e ilustrativos. Sin embargo, estos conjuntos son propietarios y parcialmente incompatibles entre sí; por ejemplo, el conjunto extendido de caracteres de los computadores compatibles con IBM, difiere del empleado por los computadores Macintosh de Apple Computer. Para evitar estos problemas en Internet, los navegadores Web utilizan la codificación del conjunto de caracteres ISO Latin-1. (Definición adaptada de “Diccionario de Términos de Computación”, Bryan Pfaffenberger, Prentice Hall, México, 1999).

[3] Guy Kawasaki ha sido un seguidor de la plataforma Macintosh de Apple Computer y ha sido columnista de las revistas MacWorld y MacUser. “Guy Kawasaki ha sido y es el evangelista del Mac por antonomasia. Formó parte de Apple durante sus primeros años de existencia como miembro del grupo de personas que se encargaban de conseguir una de las tareas más arduas de aquellos momentos: que se desarrollaran productos para el Mac. Guy ha sido, sin duda alguna, quien más y mejor ha representado el concepto de evangelista del Macintosh” (tomado de Núria Almiron OnLine, http://www.almiron.org/bb5.html).

[4] Ancho De Banda (Bandwidth): Medida de la cantidad de información que fluye a través de un canal de comunicaciones (como los que unen la Red) en una unidad de tiempo determinada (generalmente un segundo). Para dispositivos digitales, el ancho de banda se mide en bits por segundo (bps). El ancho de banda de dispositivos analógicos se mide en ciclos por segundo (cps). Diccionario de Términos de Computación, Bryan Pfaffenberger, Prentice may, 1999.

[5] Carnada Incendiaria (flame bait) En un grupo de noticias no moderado, publicación con opiniones que provocan mensajes incendiarios (flame) –comentarios insultantes, amenazadores, obscenos, provocativos o que contienen ofensas personales-, los que en última instancia, desencadenan una guerra de mensajes incendiarios (flame war). Entre los temas de las carnadas incendiarias se encuentran el aborto, la homosexualidad y la conveniencia de utilizar el sistema operativo Windows, entre otros. Las carnadas incendiarias verdaderas provocan sus respuestas de manera accidental; cuando lo hacen de forma intencional, se conocen como embaucamientos. (Definición tomada de “Diccionario de Términos de Computación”, Bryan Pfaffenberger, Prentice Hall, México, 1999).

[6] Omar Rodríguez Turriago ; “Aproximación a la problemática de los derechos de autor en el Internet”, capítulo del libro: “Internet, Comercio Electrónico & Telecomuncicaciones”. Universidad de los Andes, Bogotá, Editorial LEGIS, 2002. En las siguientes direcciones podrá encontrar información relacionada con Leyes y Convenios que regulan los derechos de Autor: Dirección Nacional de Derechos de Autor de Colombia, Acuerdo de Cartagena, Decisión 351 , Organización Mundial de la propiedad Intelectual (OMPI), Convenio de Berna, Colombia, Ley 23 de 1982.


Publicación de este documento en EDUTEKA: Noviembre 23 de 2002.
Última modificación de este documento: Noviembre 23 de 2002.

Ciberbaiting

El ciberbaiting o acoso a profesores

El ciberbaiting consiste en provocar a los profesores para hacerles perder el control para después grabar sus reacciones y subirlas a la Red para humillarles.

El ciberbaiting consiste en provocar a los profesores, hasta que pierden el control, para luego grabar esas reacciones en video y subirlas a la Red, para humillarlos de esta manera. Es decir, algo similar al ciberbullying pero en lugar de ser otro menor el acosado, lo es el profesor o profesora. Se burlan de algún defecto o característica física o de sus reacciones para después ridiculizarlos en las redes sociales. Y esto, como hemos indicado más arriba, son atentados al honor, o amenazas, o injurias, y todo ello está tipificado en el código penal. Y a diferencia de otros tipos de acoso, en el que existe un aparente anonimato, este comportamiento sucede siempre dentro del ámbito escolar, con lo que es más fácil identificar y localizar a sus autores.

Uno de cada cinco profesores, según el informe de Norton Online Family, ha experimentado en alguna ocasión este problema o conoce personalmente a alguien que lo ha sufrido. A veces este problema viene derivado de la relación entre profesores y alumnos a través de las redes sociales, y un 67% de los educadores reconoce que existe ese riesgo y a pesar de ello un tercio continúa siendo “amigo” de sus alumnos. Algo para reflexionar, al igual que los códigos de conducta que tienen (o que no tienen) los centros educativos para regular el uso de las redes sociales en el contexto escolar.

Para atajar este problema es necesaria la educación para enseñar a manejar las herramientas sociales en Internet desde una doble vía: desde el propio centro escolar y desde la familia. Vanessa Van Petten, autora de la página “Radical Parenting”, afirma que los jóvenes “necesitan padres, profesores y otros modelos de conducta que les ayuden a descubrir hacia dónde ir, qué decir, cómo actuar y más importante aún, cómo no actuar. Situaciones negativas online pueden tener repercusiones en el mundo real: desde acoso hasta pérdida de dinero en fraudes donde se proporciona información personal” (Internet Safety for Kids)

Resumiendo: a la hora de hablar de la seguridad de los menores en Internet, no debemos centrarnos sólo en protegerlos de amenazas de terceros, sino también de ellos mismos, mostrándoles los riesgos de comportamientos del tipo que acabamos de comentar. Es decir, informar y educar. Pero para eso, como indicaba Vanessa Van Petten, es necesario que cuenten con modelos a seguir y a donde recurrir en caso de necesitar ayuda. Es decir, madres, padres y educadores deben hacer el esfuerzo de informarse y formarse también. No hay otro camino. No pensemos en legislaciones controladoras o represoras o que las instituciones hagan el trabajo por nosotros.

YODEL SUPPORT

JODEL SUPPORT


Utilización abusiva de la aplicación

La visión de Yodel es crear una comunidad donde los estudiantes puedan interactuar libremente con los demás, sin miedo de ser juzgado por su opinión, historias o inquietudes. Todo el mundo debería tener la posibilidad de ser uno mismo y simplemente divertirse.

Por desgracia algunos individuos abusan de nuestra aplicación para molestar, intimidar e insultar a otros, para difundir nombres y números de telefono, y poder esconderse en el anonimato. Esto no es para nada el objetivo en Yodel, ni se trata de eso. Dentro de nuestro equipo nos tomamos muy enserio estos abusos a nuestros usuarios. Debido al hecho de que es imposible observar todas nuestras comunidades 24 horas al día/ 7 días de la semana, cada Yodelero/a dispone de unas herramientas útiles para ayudar a regular su comunidad, manteniéndola así limpia de estos problemas y abusos.

En primer lugar, tienes la posibilidad de votar en cada yodel. Si ves algún yodel que consideres innecesario, insultante o inapropiado, está en ti y en otros Yodeleros/as el deber de restar un voto a ese yodel, para quitarle Karma.
Si llega a -5, el post desaparecerá de las últimas noticias automáticamente.

Si un Yodelero/a esta realmente rompiendo nuestras reglas y normas facilitando nombres propios, números de teléfono, acosando a alguien o estropeando buenas historias, además de la opción de restar votos está también la opción de reportar un post. Cada post reportado es revisado cuidadosamente por nuestro equipo y, en el caso de que sea necesario, el autor del yodel será baneado o bloqueado.

Si has sido víctima de algo de lo mencionado arriba, lo sentimos mucho por el problema causado. Ten por seguro que a la persona que hizo tal cosa, no le será posible volver a ser parte de nuestra comunidad nunca más.

Si tu caso no fue una excepción y mucha gente abusa de nuestra aplicación dentro de la comunidad, por favor ponte en contacto con nosotros rellenando el siguiente formulario y así podremos intervenir al respecto.

El nativo digital frente al huérfano digital

El mito del nativo digital frente al huérfano digital

PUBLICADO: 28 DICIEMBRE, 2014

A la hora de impartir charlas sobre el tema de la seguridad de los menores en Internet es frecuente que surja el ya tan infundado mito del nativo digital. Suelo escuchar a padres y madres decir que padecen un cierto complejo porque perciben que sus hijos e hijas saben mucho más que ellos de Internet. Un dicho que a fuerza de repetirse actúa como si fuera real.

Naturalmente que hay menores que saben mucho más que sus padres sobre el uso de la Red, sobre todo si sus padres nunca usaron un ordenador o un smartphone. Pero también es cierto que no saben tanto como aparentan. La vieja teoría de los nativos y los inmigrantes digitales, personificados unos en los hijos y los otros en los padres, ya no funciona.


Esta teoría de nativos e inmigrantes se debe a Mark Prensky, que en un artículo titulado Digital Natives, Digital Inmigrants acuñaba estos términos para de esta manera poner en entredicho el sistema educativo que no contemplaba esta realidad por él dibujada.

Es cierto que los chavales de hoy en día han nacido usando ya pantallas desde el primer momento, cosa que no ocurre con los adultos. Pero también es cierto que a día de hoy los adultos, al menos cierta franja de edad, están habituados a usar por lo menos los smarthpones y quizás las tabletas. El uso que adultos y menores hacen de estos aparatos no difiere gran cosa. El hecho de haber nacido en una época donde predomina lo digital no presupone que se tenga capacidad y práctica para desenvolverse adecuadamente.

Los que ya tenemos una trayectoria en el uso de la Red sabemos que las primeras herramientas que usamos, hace ya 15 años, eran de más complicado manejo que las actuales. Los nuevos sistemas operativos, las pantallas táctiles, las aplicaciones, han facilitado mucho las cosas. Aún recuerdo mi primer ordenador, antes de Windows y antes del ratón. Todo era evidentemente mucho más complicado.

Los chavales de hoy en día se conectan a Internet principalmente a través de dispositivos móviles y su uso es muy semejante al que pueden hacer los adultos, padres y madres en torno a la treintena. Por lo tanto no existe esa brecha digital entre nativos e inmigrantes. La verdadera brecha digital es la que separa a los consumidores de los productores. Es decir, la mayoría de los menores son meros consumidores de aplicaciones y de servicios. Escasean más los que son capaces de producir contenidos, de configurar sistemas y herramientas, de crear material digital audiovisual de cierta calidad, de llevar adelante un blog, etc.

El que los menores pasen horas delante de pantallas no implica que tengan un sentido crítico de la información que reciben. No presupone que sepan hacer búsquedas eficientes. No indica que tengan la habilidad de buscar nuevos recursos en la Red.

¿La conclusión? Que no nos dejemos intimidar por esa supuesta superior habilidad para usar las herramientas de la Red que tienen los menores. Y ya que Internet forma parte de la vida de los chavales –y lo hará para siempre, no quepa la menor duda– es obligación de ellos, padres y madres, de formarse en el correcto uso de la Red. El no hacerlo supone crear huérfanos digitales, chavales que carecen de una referencia y un modelo que seguir en algo tan importante como es el mundo digital.

Fotografía superior de Tony McNeill

YODEL

DESCUBRE YODEL, LA RED SOCIAL LOCAL Y ANÓNIMA

Apps 2 mayo, 2015 Alberto Guerrero iOS y Android

El mundo de las redes sociales ya está más que asentado. Algunos se decantan por Facebook, otros por Twitter y otros viven en Instagram directamente… así que si alguna red se quiere sumar y al carro y convivir en este ecosistema, lo tiene realmente difícil, pero ya sabemos que el factor diferenciador es una gran clave para lograr el aclamado éxito y eso es precisamente lo que trae Yodel, una nueva red social donde el anonimato es uno de sus puntos fuertes.

YODEL ES LA RED SOCIAL DEL ANONIMATO PERO TAMBIÉN DE LOS QUE ESTÁN CERCA DE TI

En Yodel vamos a poder leer y postear mensajes públicos para que gente de nuestro alrededor (10 km) pueda leerlos, comentarlos y votarlos siempre de manera anónima, de hecho no requiere registros ni sobrenombres ni nada parecido. Estos mensajes, llamados Yodels, los podemos filtrar por más recientes, los mejores votados y más comentados, de la misma manera que los Yodels escritos por nosotros, ya sean en forma de comentarios o de posts, podemos categorizarlos en Mis Yodels, Mis respuestas, Mis votos y Mis Mejores Yodels.

Cuando leamos un post en Yodel, podremos votarlo positiva o negativamente así como con los comentarios. Este hecho afectará al “karma” del usuario, una puntuación de la que partiremos con +100 puntos. Por otro lado, al ser anónimo encontraremos poca información más que el propio mensaje y la distancia del emisor (cerca o muy cerca, el radio de acción es de 10km) así como el número de comentarios, las votaciones y el tiempo que hace que se envió.

NO GPS NO PARTY, YODEL NECESITA QUE TENGAS ACTIVADO EL GPS

Lo primero que nos pedirá Yodel será activar el GPS, ya que necesita saber dónde estás para mostrarte los Yodels de tu alrededor, aunque para recibir notificaciones de nuevos posts publicados no será necesario tenerlo activado, únicamente cuando estemos dentro de la app. No está demás comentar que la interfaz de Yodel es sumamente intuitiva y muy bien trabajada.

"El bulling y el volcado de datos personales de la red anónima ha sido motivo de quebradero de cabeza de unos cuantos usuarios"

Han saltado las alarmas en Yodel, la nueva red social anónima y local que se ha popularizado en los últimos días. Su mecanismo, como ya explicamos en este otro artículo, consiste en enviar mensajes públicos a un radio de 10 km de manera anónima. Como podréis imaginar, el hecho de que sea anónima permite que algunos usuarios se den el lujo de “trolear” con cierta maldad, poniendo a disposición pública datos de otras personas o simplemente insultos bajo la máscara del anonimato.

Últimamente había un número considerable de usuarios que se quejaban de ser víctimas de bulling vía Yodel, y no veían una manera de saber quiénes se escondían tras esos mensajes o cómo bloquearlos de manera definitiva, hecho que ponía en duda la usabilidad de esta nueva red social.

Yodel, una controvertida app que triunfa entre adolescentes

Yodel, una controvertida app que triunfa entre adolescentes

Manu Vilella 28 Junio 2015, 15:31@manuelvilellajóvenes, mensajería instantánea, redes sociales

Yodel es una app, y red social, nacida en Alemania y que cada vez parece sonar con más fuerza, y es que está triunfando entre los adolescentes. Tan sólo hay que descargarla en el smartphone y desde ese momento es posible chatear, sin registro previo, con cualquiera que se encuentre en un radio de 10 kilómetros.

El objetivo principal de la aplicación sería el de compartir datos e información importante respecto a lo que ocurre en el centro de estudios, pero al parecer está derivando en situaciones de acoso y que están muy lejos de lo que inicialmente con ella se pretendía.

El problema está precisamente en su anonimato. Muchos usuarios, al parecer, no estarían haciendo un uso adecuado de la app, que estarían aprovechando para insultar a otros o escribir mensajes amenazantes, en el peor de los casos.

Los padres de algunos jóvenes han llegado a presentar denuncias por los mensajes que sobre sus hijos se han publicado. La situación ha llegado hasta tal punto que la Guardia Civil y su equipo de investigación tecnológica se está viendo obligada a seguir de cerca los pasos que da esta app.


La imagen de arriba, donde se puede ver la interfaz de la app, muestra lo que parece ser un grupo en el que los estudiantes del campus están en contacto entre sí, donde pueden hacer comentarios de manera totalmente anónima, puntuar comentarios de otros, etc., manteniendo así un diálogo con los compañeros, aunque siempre queda lugar para el acoso virtual o a la humillación en el peor caso.

De hecho, han llegado a recogerse algunas peticiones en la plataforma Change.org para que se cierre la red social Yodel por completo, donde explican que "las ventajas que esta aplicación podría ofrecer han derivado en una publicación descontrolada de mensajes hirientes de ciertos jóvenes que afectan a otros jóvenes". Así mismo, también se añade, respecto a la existencia de Yodel, que "se ha hecho visible en los institutos, donde el ambiente de intranquilidad y alerta ha sido patente".

Por supuesto, es necesario denunciar si se llega a una situación absolutamente inaceptable, pero, ¿es cerrar la red social la solución al problema o ésta pasa por la educación?


Yodel

27/04/2015 DE JOSÉ LUIS

Yodel, aplicación que causa furor entre los adolescentes, y miedo en los padres

Yodel es una aplicación que parece que está causando furor entre los adolescentes, y por lo que estoy comprobando es el tema de conversación entre ellos.

Yodel es la comunidad online que te muestra y te mantiene al día de lo que pasa a tu alrededor, en tiempo real! Permite ver los comentarios más recientes (a los que nosotros llamamos Yodels) y te permite conectar con otros usuarios sin desvelar tu información personal. Votando (postivo o negativo) otros Yodels, tienes el poder de decidir sobre el contenido que aparece en tu comunidad. Acumulando Karma en forma de puntos vas a convertirte en un maestro Yodel!

Yodel es totalmente anónimo y no require perfil ni resgistrarse para empezar!

He estado viendo con mis alumnos algunos de los mensajes que aparecen y ciertamente creo que es un tema preocupante, muy preocupante. Se habla mucho del bullying por ejemplo, pero una herramienta como esta se puede convertir en un arma muy peligrosa en manos de algún desaprensivo, ojalá no nos tengamos que arrepentir de su uso en breve.

Pero no son los chavales los únicos afectados, los profesores tienen también un papel destacado en la aplicación, y no para bien. Algunos de los mensajes que he podido leer me parece que son perfectamente denunciables y alguien debería tomar cartas en el asunto antes de que todo esto se pueda escapar, aún más, de las manos.

Soy partidario de que los chavales usen la tecnología pero debemos acompañarles siempre, y si podemos ir un paso por delante de ellos, mejor que mejor.

Así es Yodel

¿Un chat o una red social? Así es Yodel para Android e iOS

Por Jose Antonio el 27/04/2015

En una época en la que las redes sociales están más de moda que nunca toparse con una aplicación como Yodel resulta no menos que curioso.

¿Pero qué es Yodel?

A grandes rasgos Yodel es la comunidad online que te muestra y te mantiene al día de lo que pasa a tu alrededor, en tiempo real, con un círculo de usuarios que se caracteriza por estar a tu alrededor.

Permite ver los comentarios más recientes a los que denominan Yodels y te permite conectar con otros usuarios sin desvelar tu información personal.

El problema que podemos encontrar es que aparezca demasiado contenido que no resulte de interés, para cual podemos votar ya sea mediante positivos o negativos a otros comentarios (Yodels) para así intentar adaptar a nuestro gusto el contenido que aparece en pantalla.

Estos votos además van a hacer que además vayamos acumulando Karma en forma de puntos para así intentar convertirse en un maestro Yodel.

Hasta aquí todo es muy bonito y funcional, pero la realidad es bien distinta y es que una vez descargado e instalado, sin necesidad de tener que registrarse para nada, vemos como se trata de una aplicación vacía.

No tanto por parte de la aplicación en sí, pues la idea no es mala, sino por el uso que los usuarios hacen de la misma, con comentarios absurdos y vacíos, sin nada que aportar , que hacen parecer la aplicación el patio de un colegio/instituto de la actual con alumnos afectados seriamente en su forma de expresarse.

Y es que si el objeto de Yodel es el que se pueda compartir y entérase de noticias, eventos, acontecimientos, bromas y chismorreos, el final logrado al concluir la prueba no son más que unas ganas locas de desinstalar la aplicación.

Yodel es totalmente anónimo y no requiere perfil ni registrarse para empezar y esa es la parte buena, siendo el uso que se le da por muchos usuarios la parte mala.

Yodel

Yodel: el problema de las redes sociales y mensajerías anónimas

PUBLICADO: 18 MAYO, 2015

Más de una vez hemos advertido de los peligros de las redes sociales o mensajerías anónimas. Son aquellas que permiten interactuar con otras personas sin necesidad de registrarse o de incluir nuestros datos personales. Es el caso de Chatroulette, o la en su tiempo famosa aplicación Gossip (ya desaparecida) o el sitio Informer, y otras similares. Ahora vuelve a saltar a la actualidad otra aplicación para móviles conocida como Yodel.

Yodel se define a sí misma como una comunidad online que permite conectar con otros usuarios sin desvelar la propia información personal. Es decir, desde el anonimato. Y como sigue diciendo en su descripción, anima a “compartir y enterarse de las noticias, eventos, acontecimientos, bromas y chismorreos antes que nadie”. Ingredientes ideales para atraer la atención de un adolescente.

La aplicación permite enviar mensajes públicos a un radio de 10 km de forma totalmente anónima. Un buen sistema para amparar el ciberbullying, por supuesto. Los diseñadores de la aplicación, ante el alarmante uso negativo que se está haciendo de ella ha lanzado una advertencia de que está absolutamente prohibido usar nombres, números de teléfono y bullying, bajo pena de banear de Yodel la zona desde donde se haya enviado ese mensaje.

Su funcionamiento es muy sencillo. Una vez instalada comienza a buscar nuestra localización y enseguida aparecen los mensajes emitidos en ese radio. Esos mensajes se conocen como “yodels”. La mayoría, como se puede ver en la imagen de este artículo, totalmente banales. La comunidad puede votar –negativamente o positivamente– cada uno de esos mensajes, y también comentarlos. Mandar nosotros un mensaje es tan sencillo como pulsar el botón + y escribirlo. La primera vez nos aparecerá un mensaje de advertencia diciendo las normas de la comunidad y ya a partir de ahí se puede publicar libremente. En el menú de la aplicación también podemos buscar los yodels más comentados, los más votados y los más recientes, así como el historial de nuestros yodels y los votos emitidos (positivos o negativos).

El hecho de que los mensajes sean públicos en un radio de 10 km acentúa el carácter pernicioso de esta aplicación porque significa que todas las personas cercanas a la víctima, que tengan instalada la aplicación, recibirán esos mensajes. Naturalmente, para recibirlos hay que tenerla instalada. Y aunque la víctima no la tenga, o la desinstale para no seguir recibiendo amenazas, posiblemente muchos compañeros y compañeras del entorno la tengan y seguirán recibiendo mensajes ofensivos hacia esa persona.

Yodel ya ha sido y está siendo fuente de problemas en centros de enseñanza, precisamente por ser herramienta para la práctica del ciberbullying y también del ciberbaiting.

Las aplicaciones de este tipo nacen con la idea de conocer personas del entorno –del estilo de Tinder– pero suelen acabar convirtiéndose, debido al mal uso, en una especie de patio público donde los insultos, injurias y amenazas campan a sus anchas. Para evitar esto –sobre el papel– sus creadores la presentan también como “el chat anónimo para la universidad”, como si estuviera dirigido a personas con madurez y adultos. Es inevitable que acabe siendo usada por los adolescentes. Y de cualquier manera, se han reportado ya casos de mal uso de Yodel por parte de adultos, para acosar a sus exparejas o para practicar mobbing.

En más de una ocasión hemos advertido que padres y madres deben preocuparse no sólo de que sus hijos e hijas sean víctimas de acoso a través de la Red, sino también de que puedan ser los acosadores. La influencia del grupo, la facilidad de hacerlo, la presunción de anonimato, la inconsciencia, la inmediatez de las aplicaciones, hacen que en ocasiones asuman el papel de maltratadores.

En ningún caso es recomendable que los menores tengan instaladas aplicaciones de este tipo –llámese Yodel, Chatroulette, Gossip o cualquier otra– porque no aportan nada ni a su formación, ni a su ocio ni a sus relaciones. Por eso siempre recomiendo que sepáis qué aplicaciones tienen instaladas vuestros hijos e hijas en sus smartphones. El evitar aplicaciones que se amparan en el anonimato reduce las posibilidades de que se conviertan en acosadores y también de ser acosados.

martes, 4 de agosto de 2015

7 razones por las que Twitter está muerto y sólo una cosa lo puede salvar


7 razones por las que Twitter está muerto y sólo una cosa lo puede salvar

Publicado: 03/08/2015 07:06 CEST Actualizado: 03/08/2015 10:36 CEST

1.Su incapacidad para generar tráfico.

Este siempre ha sido el gran problema de la red del pájaro azul: mientras Facebook ha tenido que inventar un algoritmo para limitar su efectividad y hacer que las marcas tuvieran que pagar, Twitter sigue buscando una manera de hacer que los usuarios hagan clicks, sin mucho éxito. Las twitter cards mejoraron algo los ratios pero, excepto casos muy específicos, Twitter no genera tráfico. Y según el reporte de Shareaholic, no sólo es que no genere casi tráfico, es que cada vez lo hace menos.


2. Su incapacidad para generar leads

Aquí también las cards han sido determinantes, crearon un tarjeta específica de generación de leads. La idea era buena. Los resultados, no. Hoy en día, incrementar la base de datos de las marcas para campañas de prospección de clientes es una prioridad absoluta y, si las tarjetas de leads funcionaran, hubieran sido un salvavidas para Twitter. Hay que salir de España para encontrar casos de éxito

3. La ineficacia de su publicidad

Muchos somos los interesados en que la publicidad de Twitter funcione y podamos hacer campañas relevantes para las marcas que gestionamos. No es así. Sus CPMs son disparatados en relación a Facebook, y su eficacia es similar al ineficaz display.

4. La falta de modelo de negocio.

A día de hoy, Twitter es una máquina de perder dinero. Su CEO ha reconocido públicamente que, aunque han mejorado este año, aún están lejos de ser rentables. Muy lejos. En el segundo semestre del año, han perdido 137 millones de dólares, casi lo mismo que se dejaron el año pasado.

5. Su evolución en bolsa

Hace dos días, Twitter volvía a caer en un bolsa un 10% después de presentar sus resultados semestrales y, en lo que va de año, lleva una caída de nada más y nada menos que del 40%.

6. El estancamiento en el número de usuarios

La puntocom pasó hace mucho su viral loop y ahora crece despacio, muy despacio. Este segundo trimestre, los usuarios activos se han incrementado sólo un 15%. A día de hoy, Facebook ha superado con creces la barrera de los 1.400 millones de usuarios, mientras Twitter lucha desde hace meses por llegar a los 400 millones. Y no es seguro que lo vaya a conseguir. Aún está por ver si Twitter llegará a ser un medio de comunicación de masas.

7. La falta de liderazgo y la fuga de talento.

El 12 de Junio, su CEO, Dick Costolo, dejaba Twitter, y su lugar lo ocupaba Jack Dorsey, uno de los fundadores. Las razones de la marcha de Dick no están claras, pero todo apunta a que no haber sido capaz de crear un modelo de monetización ha sido el detonante.

Antes de Dick estaba Evan Williams, hoy exitoso fundador de Medium y, para muchos, el verdadero genio detrás de Twitter. Pero en lo que va de año, no sólo Dick ha abandonado el barco, el director de producto se marcha a Dropbox, y su vicepresidente, a Youtube.

Pero hay una cosa que lo puede salvar. Sólo una. Los datos. Twitter es a día de hoy una de las pocas fuentes de datos abiertas con datos personales. La API de Twitter permite acceder a datos de millones de personas en todo el mundo. Muchos de ellos, insustanciales a primera vista, pero determinantes para entender patrones de consumo o tendencias políticas. Justo lo que el mercado quiere.

Si la red es capaz de seguir creciendo -y, como hemos visto, esto está en seria duda- y se convierte en una red de masas, los usuarios les haremos ganar dinero. No serán ni los anuncios, ni las marcas, será ese tuit que acabas de poner sobre tomar una caña en la playa el que salvará a Twitter de una muerte segura.

Seguir a Ana Aldea en Twitter: www.twitter.com/a

Te mando adonde tú sabes con un 'emoji'

Te mando adonde tú sabes con un 'emoji'
NÉSTOR PARRONDO (EL HUFFINGTON POST)
Publicado: 03/08/2015 09:02 CEST Actualizado: 03/08/2015 14:44 CEST

¿Tienes un iPhone? Pues es probable que vayas a desear tener un Android de una manera muy intensa después de saber la ventaja con la que cuentan estos teléfonos: en ellos se puede instalar el emoji de la peineta.

Sí, el desafiante dedo corazón que se levanta para ofender a todo el que lo vea está disponible para los teléfonos con sistema operativo de Google y no para los de Apple. Para instalar el símbolo, solo hay que ir a la página oficial de WhatsApp desde este enlace y descargar el archivo APK de la versión 2.12.210 e instalarla en su teléfono.


Solo hay dos requisitos: uno, que el teléfono cuente con al menos la versión 2.1 de Android; y dos, que el dispositivo sobre el que se esté realizando la instalación no sea una tablet, ya que no son compatibles.

Tras realizar la instalación, no solo se podrá utilizar la peineta para responder de manera tajante a cualquier contacto, sino que también estarán disponibles los emojis de diferentes razas que desde hace meses ya disfrutan los usuarios de iPhone. Por ejemplo, ahora se puede ver a la flamenca o a las familias de raza negra, blanca, con la piel tostada o amarilla. Otra curiosidad es el emoji del saludo vulcaniano, ese que hacía Spock en Star Trek y que Benedict Cumberbatch no paraba de hacer en las entrevistas cuando promocionaba la película Star Trek: en la oscuridad.

¿Y qué pasa si quiero mandarle una peineta a un amigo que tenga un iPhone o un teléfono Android que no cuente con esta actualización? Pues que no tendrá ningún efecto sobre él o ella, porque lo único que verá en pantalla es un símbolo de interrogación.

De momento, esta es la única manera de instalar los nuevos emoji en un teléfono Android, aunque se espera que en las próximas semanas esta actualización esté disponible de manera oficial en Google Play. Sobre cuándo llegará a los iPhone no se tienen noticias.

Como tampoco se sabe cuándo llegará el porrón de emojis que el Unicode Consortium, el organismo encargado de elegirlos e implantarlos en los móviles, aprobó el pasado mes de junio.

Esta web convierte las direcciones URL en lenguaje emoji

Los emojis han tomado literalmente nuestras vidas. Están en los mensajes de WhatsApp, en las cuentas de Twitter... y ¡también en las Url!

La web Linkmoji permite a sus usuarios traducirla la dirección en formato texto de una página cualquiera en simpáticos en una hecha solo con emojis. Nosotros hemos hecho la prueba con www.huffingtonpost.es y hemos conseguido una dirección llena de colores y muñequitos.

También nuestros colegas estadounidenses lo han hecho. Su dirección es igual de colorida, pero no guarda ningún parecido con la española. Por mucho que las analicemos y las pongamos la una al lado de la otra, las direcciones no guardan ninguna similitud ni tampoco hay ningún tipo de fórmula lógica detrás de los nombres.

Eso sí, hay una cosa que funciona en ambas igual: si luego pegas la dirección en emojis en tu navegador, consigues entrar en la web de la que partías. Prueba y verás. ¡Es alucinante!

Linkmoji es fruto del trabajo de George Kedenberg III, un diseñador de producto de Facebook, y Eric Nakagawa, el desarrollador que está detrás de la popular web de fotos I Can Has Cheezburger?.

Ciberextorsión: la nueva moda 'hacker'

Ciberextorsión: la nueva moda 'hacker'
Publicado: 04/08/2015 06:59 CEST Actualizado: 04/08/2015 15:44 CEST
Marina Nogales Fulwood

Todos hemos visto alguna película que trataba de extorsión: el protagonista era amenazado con la difusión de determinada información sensible (normalmente fotos íntimas o pruebas de su infidelidad) en los medios o con el envío a un familiar, o alguna otra acción que destrozaría su vida.

En la actualidad, las técnicas de extorsión se han adaptado a un nuevo medio extraordinariamente versátil: el ciberespacio. En este entorno, los criminales aprovechan la gran variedad de herramientas y recursos existentes en Internet para dar una nueva dimensión a sus actividades de extorsión. De hecho, el ciberespacio es una tierra muy fértil para cualquier actividad relacionada con el chantaje, ya que todas tienen como principal objetivo el bien más preciado de la era digital en la que vivimos: los datos.

El ciberespacio ha modernizado, automatizado y rentabilizado la extorsión, adaptándola a la era digital. En el pasado, el chantaje era personal; ahora, los criminales y los hackers que intentan sembrar el caos tienen la capacidad de lanzar docenas de campañas de ciberextorsión simultáneas.

Sin una gran complejidad técnica, con relativamente poco riesgo, y sin discriminar demasiado a las víctimas, pueden causar daños irreparables. Si comparásemos la práctica con la pesca, la extorsión tradicional sería como la pesca con anzuelo, mientras que la ciberextorsión podría compararse con la pesca de arrastre.

Una de las razones por las que los ataques están proliferando de esta manera es la disponibilidad de divisas como Bitcoin, que son anónimas y difíciles de rastrear. Los criminales ya no tienen que mostrar su rostro para cobrar el dinero, simplemente pueden exigir Bitcoins (¡Y el inocente usuario tiene que aprender a conseguirlos!).

Y si pensamos que nadie va a estar interesado en nuestros datos, nos equivocamos: las víctimas varían enormemente en su naturaleza, desde estudiantes o amas de casa, hasta grandes compañías. Los hackers "plantan" su malware en páginas web inocentes y basta con hacer click en el sitio equivocado para abrirle la puerta de nuestra vida a un hacker, que por supuesto entrará sin que nos demos cuenta.

El ciberchantaje tiene numerosas vertientes, todas ellas enfocadas en los activos digitales. Los principales modus operandi de los hackers-extorsionistas son: robar los datos y amenazar con su difusión o destrucción, denegar el acceso a los datos y a plataformas como páginas web o aplicaciones si no se paga un rescate, o la última moda entre los hackers, el ransomware (literalmente, programa de rescate), encriptar los datos en el equipo del usuario, "secuestrándolos" hasta que no se cumplen sus exigencias.

En algunos de los escenarios más comunes de la ciberextorsión, las páginas web objetivo son atacadas y desconectadas durante alrededor de 15 minutos. Cuando se restaura la conexión, los administradores reciben un email que ofrece parar el ataque a cambio de un rescate. Otro escenario potencialmente devastador es cuando los atacantes exigen el pago de miles de euros por desencriptar datos. Si el rescate no se paga, los datos serán borrados para siempre.

El reciente caso del "secuestro" de los datos de los 37 millones de usuarios del portal de citas para adúlteros Ashley Madison es un buen, y muy público, caso de ciberextorsión. Con aparente facilidad, los hackers accedieron a la base de datos de la compañía, exigiendo su cierre inmediato si no quería que se publicasen los datos personales (incluyendo tarjetas de crédito y fantasías sexuales) de millones de usuarios en todo el mundo. Este ataque "ético" ha fulminado, entre otras cosas, la reputación de la empresa y sus planes de salir a bolsa.

Entonces, ¿qué podemos hacer para evitar ser las víctimas de un ciberchantaje, o al menos mitigar sus efectos? Es esencial hacer copias de seguridad externas de nuestros datos con regularidad y verificar que nuestros sistemas estén actualizados. Asimismo, hay que evitar pagar los rescates: hay muchas posibilidades de que los hackers no cumplan con su parte.

¿Qué es y cómo funciona LinkedIn?

¿Te imaginas una agencia de empleo a la que pudieran acceder millones de candidatos y millones de posibles empleadores de todo el mundo?
Eso es Linkedln, una red social de carácter profesional.

Si Facebook, MySpace y Tuenti son utilizadas mayoritariamente en la esfera de la vida privada, Linkedin se presenta como un sitio destinado a hacerse valer en el mundo laboral. En 2008, el sitio contaba con más de 31 millones de miembros divididos en 170 sectores de actividades en más de 120 países.

Linkedin es un servicio en línea que permite construir y extender tu red profesional. Se define como una red de conocimiento que facilita el diálogo entre profesionales y permite encontrar un trabajo, trabajadores, prestadores de servicios, construir una empresa, buscar consultores, etc. Después de registrarte en este sitio (sólo es necesario... una dirección de e-mail y una contraseña), introduces una especie de curriculum vitae en línea, con el fin de ser visible a los ojos de futuros jefes.

El objetivo no es buscar amigos sino contactos profesionales de forma tradicional: utilizando su nombre y apellidos, dirección de e-mail o empresa a la que pertenecen en un motor de búsqueda interna del sitio. Pero eso no es todo, Linkedin os sugiere contactos que podrían ser interesantes, en función de tu sector de actividad, de tu lugar de trabajo, etc. También puedes consultar los perfiles de los miembros que han visto tu perfil, con el fin de conoces el nombre de su entidad y saber si están buscando contratar nuevo personal.

Lindkedin propone diferentes funcionalidades:

➤ Linkedin Respuestas permite hacer preguntas a la comunidad de profesionales. El servicio de Linkedin es un centro de expertos. Las personas que responden las preguntas están claramente identificadas. Un ejemplo: Barack Obama ha utilizado la aplicación Linkedin Respuestas durante la campaña electoral americana para pedir a los usuarios de la red qué debía hacer para las primarias americanas.

➤ Los grupos son círculos de reflexión e intercambio profesional que se reagrupan por centros de interés para compartir sus valoraciones, reflexiones y feedback de su experiencia.

➤ Linkedin lanzó en noviembre de 2008 una funcionalidad multi-idiomas que permite a los miembros traducir su perfil a más de 40 idiomas.

La ventaja de esta red es que puedes contactar rápidamente con personas con las que no habría sido nada fácil contactar a través del mundo “real” (por ejemplo, para optar a puestos en el extranjero).

En Linkedin puedes modificar “tus preferencias” para regular los parámetros de confidencialidad. Linkedin tiene un objetivo más bien profesional, por tanto probablemente no publicarás fotos de tus vacaciones. De todas formas, es mejor prevenir que curar. Sé prudente y verifica siempre los parámetros con el fin de asegurarte de que no eres visible más que para eventuales procesos de selección. Y controla siempre las informaciones visibles en tu perfil.

¿Sabes qué es y para qué sirve MySpace?

Esta red social que nació en Estados Unidos, ya tiene más de 230 millones de usuarios. ¿Quieres formar parte de esta red? Es muy sencillo.

MySpace es una sitio internet fundado en Estados Unidos, que pone a disposición a los usuarios, de forma gratuita, un espacio web personalizado, que permite presentar diversas informaciones personales y hacer un blog. MySpace es conocido, sobre todo, por alojar numerosas páginas de grupos musicales que ponen en línea información como fechas de conciertos, canciones, fotografías, etc. En 2008, MySpace tenía más de 230 millones de usuarios.

Los perfiles de MySpace de algunos músicos reciben más visitas que sus sitios oficiales. La ventaja: una gran reactividad y mucha visibilidad, gracias a la facilidad para anunciar conciertos, enviar invitaciones y también para mantener contacto con otros músicos.

Pero MySpace no está destinado exclusivamente a músicos: cualquiera puede crear un perfil MySpace. Igual que en Facebook, para crear una cuenta sólo se necesita una dirección de correo electrónico y una contraseña y ¡la suerte está echada! Cada uno puede “diseñar” su página como quiera: eligiendo los colores, la información visible, añadiendo música, fotos, vídeos, comentarios, etc. La gran diferencia frente a Facebook es que el usuario puede definir, él mismo, el diseño de la página de su perfil (temas, colores, disposición de las aplicaciones, etc.).

Una vez creado el perfil, se puede buscar a amigos o enviarles una solicitud de amistad. Una vez que aceptan esta invitación, puedes acceder a su perfil, a sus fotos, a su blog y podéis discutir entre vosotros.

¿Y la vida privada? Protégete:
Proteger tus datos personales está en tus manos. Ten en cuenta que expones información que puede ser confidencial, a millones de internautas.

En MySpace, los parámetros de la cuenta personal permiten controlar la confidencialidad de tu perfil. Puedes, por ejemplo, elegir mostrar tu fecha de nacimiento sólo a tus amigos, o bloquear el acceso a tus fotos a las personas que no conozcas

¿Qué es y cómo funciona Google Earth?

¿Te gustaría echar un vistazo al mundo cómodamente desde tu butaca? ¿Y hacer un zoom sobre la casa de tu vecino o sobre el lugar de tus próximas vacaciones? La solución se llama Google Earth. Con la última versión de este software gratuito, ¡también puedes admirar las estrellas!

En 2004, Google –el motor de búsqueda más conocido del mundo- compró Keyhole, una empresa que había creado un programa que permitía visualizar la Tierra gracias a un ensamblaje de fotografías aéreas y/o de satélite. Con esta compra, Google tuvo acceso a imágenes satélite en 3D del mundo entero y continuó el desarrollo comenzado por Keyhole, creando Google Earth. Esta aplicación permite sobrevolar la Tierra y hacer zoom sobre cualquier lugar del mundo. Google añadió una función de búsqueda -¡no podía ser de otra forma!- para, en unos segundos, poder volar al lugar de la dirección buscada. Google Earth permite, por tanto, echar un vistazo a la Plaza San Pedro de Roma o de ver a alguien pasear por el Central Park neoyorkino.

Google Earth, como todas las aplicaciones Google, está en Beta (en desarrollo) y las informaciones y mejoras disponibles están en evolución constante. Las informaciones son más o menos precisas según los emplazamientos. Muchas grandes ciudades pueden ser observadas con una resolución suficientemente elevada como para distinguir las casas, los chalets y hasta los coches. Cuantas más numerosas sean las vistas aéreas y las fotos satélite de una región, más detalles se podrán obtener. La resolución depende a menudo del interés de los lugares en cuestión. En la mayoría de los casos, es posible hacer zoom hasta distinguir las casas individuales.

Atención: las imágenes que puedes ver no son imágenes tomadas en tiempo real, sino fotos descargadas a partir de los servidores de Google. Alguna de esas fotos tienen semanas o incluso meses. Algunos detalles –como las obras en las carreteras- no se actualizan, evidentemente, de forma regular.

¡AL ATAQUE!
Antes de utilizar Google Earth, debes descargarte la aplicación. La versión básica está disponible de forma gratuita en earth.google.com. En la esquina superior derecha haz clic sobre "Descargar Google Earth 5.0". El proceso de descarga comenzará inmediatamente. Después, sigue las instrucciones que aparecen en la pantalla. Cuando termine la instalación, inicia el programa y ¡listo!

Atención: Google Earth es una aplicación que pesa bastante y necesita mucho espacio en tu equipo. La velocidad a la que recibirás la información dependerá de las características de tu sistema. Si utilizas Google Earth en un ordenador equipado con Windows, los requisitos mínimos para que funcione son:
- Sistema Operativo: Windows 2000, Windows XP, Windows Vista
- Procesador: 500 MHz, Pentium 3
- Memoria RAM: 128 MB RAM
- Disco duro: 400 MB de espacio libre
- Velocidad de conexión: 128 kb/ segundo
- Carta gráfica: carta 3D con 16 MB de memoria viva
- Pantalla: 1024x768 de alta definición (16 bits)

Fácil de usar
La última versión de Google Earth (versión 5.0) tiene un interfaz nuevo y simplificado. La brújula de navegación que permite ajustar la imagen (zoom, rotación…) esta ahora en la esquina superior derecha de la pantalla, lo que permite ganar espacio en la pantalla. Los programas de ayuda, que te permiten medir distancias, imprimir, enviar por e-mail o agregar referencias están en una nueva barra de herramientas que está en la parte de arriba del mapa.

Para hacerte una idea de la posibilidades de exploración del mundo con Google Earth, nada mejor que echarle un vistazo al vídeo demostración que puedes encontrar aquí: earth.google.com/tour.html.

Google Earth está equipado con una función que permite ver el mundo en 3D, hacer zoom y dar la vuelta a los mapas. Y no es todo. Cuando exploras varios lugares, puedes examinar el mapa a diferentes niveles y hacer aparecer las informaciones que buscas, como restaurantes, rutas, particularidades geográficas, edificios en 3D, etc. Haciendo clic sobre uno de estos pictogramas presentes sobre las imágenes, aparecen bocadillos de texto para dar más información sobre el lugar indicado.

Otra posibilidad: estudio de un itinerario. Para empezar, lo mejor es sobrevolar la casa desde la que se comienza, tecleando la dirección. Después, una vez que el lugar está definido y localizado –por la aplicación- en el mapa, sólo hace falta volar a lo largo de la ruta.

Google Earth permite a cada usuario disponer de sus propios puntos marcados, de guardarlos y de enviarlos por mail.

Y si la exploración de la Tierra no ha sido suficiente para ti, la nueva versión de Google Earth te propone ver las estrellas… ¡e incluso Marte! Puedes navegar por el fondo del mar, grabar tu viaje y observar imágenes históricas.

Autor: Leen Baekelandt y Sophie Marlet
Actualizado 3/06/2009

Facebook bully video: Teenager avoids jail after viral footage showed her attacking 14-year-old girls

Facebook bully video: Teenager avoids jail after viral footage showed her attacking 14-year-old girls
13:32, 3 AUGUST 2015
BY RICHARD WHEATSTONE

The 16-year-old girl was given a referral order and told to pay compensation to the victims after admitting assault and robbery at Birmingham Youth Court

A teenager has been spared jail after a viral video showed her attacking two 14-year-old girls and forcing them to apologise on their knees for giving her a 'dirty look'.

A district judge branded the incident, filmed on a street in the Northfield area of Birmingham, a "horrendous act of bullying".

The appalling footage was uploaded to Facebook and sparked fury after being viewed more than 11 million times on social media.

The video shows her attacking the two victims, forcing them to take their shoes of and apologise on their knees and throwing their handbags in the road as they beg for the attack to stop.

One of the 14-year-old victims is seen deeply distressed and desperately trying to get her friend to call relatives for help - but the gang repeatedly warn her "don't call your nan".

The 16-year-old girl, who cannot be named, also pocketed one of the girl's iPhones after rifling through her handbag.

She had been remanded in custody "for her own welfare" after pleading guilty to assault and robbery last month as her name and mobile phone number were revealed online - triggering death threats.

But the girl was spared further jail time and sentenced to a 10-month referral order at Birmingham Youth Court today.

She was also ordered to pay compensation to the two victims.

The teenager told police she could not remember anything about the incident happening at about 10pm on Saturday, July 11, having downed a bottle of vodka earlier that night.

But District Judge David Robinson, sentencing, said he did not believe the girl's story she was too drunk to remember the assault.

He said: "I've seen the video and it's clear you knew exactly what you were doing and why you were doing.

"There are a number of factors which aggravate the seriousness of these offences.

"The assault was pre-planned and motivated by a desire to humiliate the two girls, who were younger than you.

"They were surrounded by a group, clearly with you, and must have been terrified. You struck both with their own handbags.

"You humiliated both, forcing both to apologise for some perceived look or slight. You forced agreement out of them not to call the police at threat of violence, subjecting them to further degradation, forcing the removal of the shoes of one of the girls.

"Their humiliation is complete in that their ordeal has been spread across social media."

The judge also ordered £400 compensation should be paid to one victim and £100 to another.

The girl, who has finished school, said she was "disgusted" with herself after being shown a video of what happened by police, following her arrest.


lunes, 3 de agosto de 2015

«El amor adolescente en la era del WhatsApp es excesivamente frágil»


CARLOTA FOMINAYACARLOTAFOMINAYA / MADRID
Día 21/05/2015 - 04.28h
La pedagoga Nora Rodríguez advierte de la vulnerabilidad extrema de las nuevas generaciones

La nueva realidad digital ha rediseñado por completo el escenario del amor en pareja, afectando de una forma más drástica si cabe a las relaciones entre adolescentes, y haciéndolas «excesivamente frágiles», según la pedagoga Nora Rodríguez. «El control permanente que permiten el WhatsApp, Twitter, o Instagram hace que los nativos digitales controlen a la pareja de una forma absoluta y donde se la somete a un ahogo total... Saben a qué hora se ha acostado, qué ha comido... esto ha provocado un completo y peligroso rediseño del concepto amor en todas las edades, pero más delicado en los jóvenes si cabe porque se trata de sus primeras relaciones. Digamos que los "nativos digitales" desarrollan su aprendizaje amoroso a través de las pantallas y esto lo cambia todo. Son unas primeras experiencias que, demasiado a menudo, se tiñen de dolor, transformando la fragilidad natural de la adolescencia en una vulnerabilidad extrema», expone Rodríguez, autora de «El nuevo ideal del amor en adolescentes digitales». Para esta experta, esta nueva situación hace que sea hora de afrontar uno de los desafíos urgentes de la sociedad del siglo XXI: «empezar a educar en el amor positivo a las nuevas generaciones». «Es tarea de los adultos enseñarles a ser felices en las primeras experiencias de pareja», añade.

¿En que consiste este nuevo panorama del amor adolescente?

—Desde los numerosos espacios a los que tienen acceso, tanto a los chicos como a las chicas les llegan formas normalizadas de comportamiento basadas en un ejercicio de poder permanente, una vez iniciada la relación. Las visibilidad que otorgan las redes sociales les permite ejercer un poder psicológico, haciendo sufrir a la pareja mediante actitudes de indiferencia, abandono, u otras formas de violencia sutiles que generan dependencia emocional. Lo terrible es que demasiadas veces estos actos son entendidos por las chicas como pruebas que deben superar, porque «la que más sufre siempre es la que más ama», y por lo tanto, más mujer. Pero afecta también a los hombres, porque del mismo modo hay muchos varones adolescentes que piensan que es un acto de hombría vengarse de sus ex parejas si han sido abandonados injustamente, poniendo de relieve que el sufrimiento no es para los varones, porque no es cosa de verdaderos hombres quedarse de brazos cruzados.

Es importante señalar también que hay un nuevo perfil de chico controlador y maltratador, que no es el chico torpe, con mala cara... pueden ser chicos muy educados, incluso que mantienen un discurso de liberación de la mujer. Es el típico perfil de adolescentes que se criaron solos, porque ambos padres trabajaban, y no tenían a un adulto empático que funcionara como modelo. Es verdad que hoy ya sabemos que no es necesario estar con ellos las 24 horas, pero el tiempo que lo hacemos debe ser de exclusividad, y con proyectos conjuntos, que a estos menores les ofrezca una sensación de continuidad. Hay que hablar con ellos del amor, de la afectividad, de todo.

—¿Qué más efectos tiene esta nueva construcción social del amor en los más jóvenes?

—Algunos estudios, realmente interesantes en este sentido, demuestran que esta nueva realidad no sólo adhiere al amor aspectos como el sufrimiento o la indiferencia, sino que está llevando cada vez más a un papel pasivo a las chicas. Ellas, una vez que formalizan la pareja, en especial en la franja de la segunda adolescencia (entre los 15 y los 17 años), sufren más que los chicos durante el proceso de enamoramiento, y a medida que la relación avanza, no sólo tienen más comportamientos dependientes sino de menor autoestima, con actitudes cada vez más pasivas, con conductas infantiles... esto se puede ver muy fácilmente en los tonos que usan con sus parejas, mucho más agudos y con diminutivos después de un tiempo de relación.

—¿Cuáles son los referentes de esta generación?

—El marketing... Entre los adolescentes, la mercadotecnia que rodea al propio marketing de amor tiene mucho que ver. En esta realidad paralela, se insiste mucho en que el amor todo lo puede, o que los polos opuestos se atraen, y que no hay maltrato cuando se trata de un amor verdadero, por más que se sufra, porque el amor lo aguanta todo. Se incide en que el amor está predestinado, o porque guste o no. A la vez, el marketing también les dice que sólo hay un amor auténtico en la vida. Son ideas que calan hondo entre muchos menores de edad que están dando sus primeros pasos en la vida.

—¿Qué podemos hacer los adultos?

—Los padres, la sociedad, la escuela, los ayuntamientos... deben realizar programas que sirvan para enseñarles a los chicos cómo llevar a cabo autogestión de las emociones, a conocerse y reconocerse, a regularse emocionalmente... En definitiva, hay que hacer una educación urgente de la afectividad. Todos juntos debemos, insisto, enseñarles a ser felices en las primeras experiencias de pareja, cambiando el enfoque resignado del amor romántico por un enfoque reflexivo, que les permita aprender a discernir las situaciones opresivas y de discriminación de aquellas otras que son verdaderamente positivas, enseñándoles a identificar oportunidades para la acción, pero también para la construcción de un nuevo paradigma que les permita vivir una experiencia de amor que también sea inteligente.

—¿Cuándo podemos empezar?

—En la primera infancia. Toda esta nueva realidad nos obliga a poner el acento en una educación inteligente y reflexiva desde que son pequeñitos, destinada a que aprendan a aceptar su cuerpo, y a aceptarse a sí mismos. Lo que es inaceptable es que las niñas de hoy estén hipersexualizadas, y maltraten su cuerpo desde los 10 años. Hay muchas que a esa edad ya están en contra de su figura, lo que a medida que se acerca la adolescencia comienza a ser más y más grave. Empiezan a mirarse de una forma crítica, se comparan, dicen "no me gusta este cuerpo", se pierden el respeto y de ahí, pasan a dejar de comer. Ojo que a los chicos también les pasa, aunque de otra forma. Ellos de pronto piensan que su aspecto debe mostrar su fortaleza, y desean un cuerpo excesivamente musculado a los 14 años. No se trabaja la masculinidad desde una figura paterna como modelo, sino desde el rediseño corporal, y dese el desprecio o la aniquilación del propio cuerpo. Por eso también es importante que estén más en contacto con sus propias emociones. Porque si nadie les ayuda a encontrar opciones más sanas, ellos demarcarán sus propios límites a partir de los únicos roles que conocen. Y de jóvenes darán a los celos obsesivos un valor positivo, considerándolos como una señal inequívoca con la cual se diferencia el noviazgo y el compromiso de lo que no lo es.

—¿Que reflexiones le gustaría trasladar a los jóvenes en este sentido?

—Que la calidad del amor no depende del tiempo que pasen juntos, y que no es algo que determine el destino. Que ningún amor de pareja exige sacrificar los estudios, las ganas de vivir, o los amigos. Al contrario: El amor sano es aquel que te permite disponer del propio tiempo y de hacer cosas sin sentirse culpable y que nadie te culpe. El amor reflexivo permite que sea una experiencia afectiva buena, que te sientas bien mientras que el irreflexivo, por contra, tiene muchas probabilidades de que se convierta en una mala experiencia. La clave pasa porque aprendan a ser fieles a sí mismos, no a otros. El primer amor puede ser maravilloso o devastador.

Falsos seguidores en Twitter

Así es cómo venden tu cuenta de Twitter y cómo nos amenazan con ello

¿Utilizas Twitter con frecuencia y alguna vez te has descubierto siguiendo a alguna cuenta sin saberlo? Si es así, puedes ser víctima de una aplicación maliciosa. Algunos atacantes utilizan este método para hacerse con el control remoto de tu usuario y manejarlo como ellos gusten: desde forzándote a seguir a gente que no conoces o hasta publicando tweets en tu nombre.

¿Te resulta familiar esto? Si alguna vez te has encontrado con un tweet firmado por ti que, por supuesto, tú no has escrito, lo más probable es que seas una víctima de estas aplicaciones. ¿Sabías que hay otros ganando dinero a tu costa? A continuación repasamos cómo funciona este proceso, qué puedes hacer para protegerte y cómo nos han atacado a nosotros, attherategenbeta, haciendo algo similar.

¿Cómo consiguen acceso a tu usuario?
"Tu cuenta de Twitter vale XXX dólares". "Con esta aplicación puedes espiar WhatsApp". "Adivina quién te ha dejado de seguir". Seguro que estás cansado de ver este tipo de tweets ¿verdad? Son mensajes automáticos que se publican cuando un usuario utiliza una aplicación y le da permiso para publicar en su nombre. Y, la mayoría, son timos en su versión 2.0.
Twitter permite a los desarrolladores acceder a la información de un usuario si éste les da permiso. Así, por ejemplo, puedes twittear desde tu cuenta en otros clientes para móviles o puedes comentar en Genbeta utilizando tus credenciales. El problema es que algunas aplicaciones maliciosas utilizan este proceso para conseguir el acceso a tu usuario y controlarlo remotamente. Cuando una aplicación quiere utilizar tu cuenta, te aparece un mensaje similar al siguiente:
Permisos aplicaciónEsta aplicación te está pidiendo permisos para acceder a tu cuenta

¿Por qué son falsos los ejemplos anteriores? Porque nadie te va a pagar 72 dólares por tu usuario de Twitter y porque lo de WhatsApp es uno de los bulos más frecuentes. Siempre, a la hora de utilizar una aplicación, desconfía por naturaleza. Lee bien los permisos que ésta solicita y, en el caso de que veas alguno que no sea necesario, simplemente no la utilices. La clave está en leer bien lo que te piden antes de aceptar los términos. Te ahorrará disgustos.

¿Para qué quieren tu cuenta?
"¿Para qué quieren mi cuenta si no soy nadie importante y tengo pocos seguidores?", te puedes preguntar. Existen varias respuestas. Una de ellas parece clara: para twittear mensajes y hacer que lleguen a tus contactos. De esta forma, consiguen que la aplicación maliciosa se vaya extendiendo. Tu cuenta actúa simplemente de altavoz.
Sin embargo, otro uso bastante preocupante que le dan los dueños de estas apps maliciosas es el de vender tu cuenta o, más exactamente, venderte como seguidor. Que algunas empresas se dedican a vender seguidores no es ningún secreto, y llevan existiendo años. Hasta ahora lo habitual es que crearan cuentas falsas para tal efecto, pero ¿para qué molestarse si en su lugar puedes hacerlo con cuentas reales?

La compra de seguidores, como decimos, no es algo de ahora, pero Twitter se ha ido poniendo las pilas durante años para detectar la creación de redes de bots. ¿Cómo hacer que estos servicios pasen desapercibidos para todos, incluyendo la propia red social? Utilizando usuarios reales, algo que todavía les da más valor. ¿Por qué? Porque un usuario real puede interactuar con el que compra su "follow" y porque, además, son más difíciles de detectar. Twitter no puede borrar sus cuentas a la ligera, ya que son cuentas que existen en la realidad.

¿Y por qué no vender también retweets y favs? ¿O "me gusta" en Facebook? Hay empresas que también ofrecen estos servicios. Realmente una vez se tiene el acceso al usuario en cuestión se le puede sacar mucho más partido. Por eso, como decimos, es vital desconfiar antes de aceptar los permisos que nos piden algunas aplicaciones.
Obviamente, estas prácticas no están permitidas en sus términos de uso de Twitter. El problema es que parecen estar tan extendidas que no dan a basto: puedes reportar un uso abusivo, pero buena suerte si quieres que tomen medidas y te respondan.

¡Ayuda! ¿Qué hago si publican tweets en mi usuario?
¿Ya es demasiado tarde y no dejan de aparecer mensajes en tu cuenta que tú no has publicado? No te preocupes: todavía puedes arreglarlo. En la parte superior derecha de tu perfil en Twitter, vete a Configuración y ayuda >> Configuración. Acto seguido, a la izquierda, selecciona el apartado Aplicaciones. Ahí tan sólo deberían aparecer aplicaciones en las que confíes. Si hay alguna que no conoces o de la que sospechas, selecciona "Revocar acceso".
Twitter AplicacionesEn "Aplicaciones", deja sólo las aplicaciones de confianza (por ejemplo, las oficiales)
@genbeta, bajo ataque

Además de gente interesada el incrementar su número de seguidores, estos ejércitos de cuentas reales controladas remotamente también sirven para atacar a otros usuarios. El objetivo en estos casos es acabar con la reputación de alguien. Imaginemos que se descubre que un medio/artista/personalidad compra seguidores falsos. ¿Cómo afectaría esto a su reputación? Es más, ¿qué evita que Twitter le banee la cuenta por incumplir las normas, ya que a fin de cuentas su número de seguidores se está viendo inflado artificialmente?

De este tipo de ataque hablamos ya en el pasado y ese mismo artículo sirvió de excusa para que alguien con acceso a un gran número de cuentas fijara su objetivo en @genbeta. Después de amenazarnos, nuestros seguidores se incrementaron de 103.000 a más de 150.000 en cuestión de horas.

Ataque seguidoresDe 103.000 a 156.000 seguidores en unas horas
¿Cómo lo hicieron? Después de hablar con varios afectados, el origen parece estar en una aplicación que dice al usuario cuánto vale, supuestamente, su cuenta de Twitter. Dicha aplicación te obliga a dar permisos de publicar tweets (la gente con la que contactamos aseguraba que habían visto tweets raros en su línea temporal esos días) y también a seguir a gente.

Nuestro "atacante" en cuestión posee una página web a través de la cual vende seguidores. Por 10 euros tienes 1.000 seguidores. Ambas cifras se van incrementando hasta llegar a 150.000 seguidores a un coste de 1.000 euros. No sólo eso, sino que al controlar de forma remota muchas cuentas sin que sus dueños lo sepan, también vende otros recursos como retweets (13 euros el pack básico de 1.000) e interacciones (1.500 retweets más 1.500 favoritos al día durante un mes por 100 euros).

Comprar SeguidoresNuestro "atacante" gana dinero vendiendo "follows" de cuentas como la tuya
En dicha web, nuestro "amigo" también vende otras acciones en redes sociales: "me gusta" de Facebook, seguidores y likes en Instagram, visitas y suscriptores de YouTube y hasta seguidores de Google+.

La débil (o más bien nula) reacción de Twitter
Contactar con Twitter para avisarles de la situación no fue nada sencillo. Y, a día de hoy, ha demostrado ser bastante poco efectivo: sí que han eliminado de nuestros seguidores a algunas de las cuentas afectadas, pero muchas todavía siguen ahí. Algunas de ellas incluso nos insultan y se preguntan cómo es que hemos aparecido en sus perfiles. La respuesta, me temo, está bien explicada en estas mismas líneas.

A día de hoy, seguimos esperando una respuesta oficial por parte de Twitter. No sólo a nuestra solicitud inicial, de la que dijeron que se harían cargo y poco han hecho al respecto, sino a nuestras solicitudes posteriores de información preguntando cómo iba el caso. Desde Genbeta, adicionalmente, nos volvimos a poner en contacto con ellos por si querían realizar alguna aclaración o comentario sobre este artículo. De momento no se han pronunciado.

Si algo nos ha demostrado el ataque que hemos sufrido es que los usuarios tienen que comenzar a ser conscientes del peligro de dar permisos a otros para acceder a sus cuentas, pero Twitter tampoco está libre de culpa. No sólo es muy difícil denunciar este tipo de prácticas sino que también parecen poner muy poco de su parte para solucionarlo. ¿Por qué no implantar mejores medidas de seguridad? ¿Por qué no controlar más las aplicaciones?