Mis Páginas

Redes Sociales

Es una estructura social compuesta de personas (u organizaciones u otras entidades), que están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes, intercambios económicos, relaciones sexuales, o comparten creencias, hobbies o pasatiempos comunes, conocimientos o estatus etc.

En Internet, la red por excelencia, se ha propiciado la aparición de cientos de sitios (Páginas) que facilitan la conformación redes sociales, en relación con su situación académica, su lugar de trabajo, su región geográfica, sus intereses, aficiones, gustos, entre otros.
Las redes se han convertido en un gran fenómeno social que revoluciona la forma de comunicarse y de interactuar.

Con el mayor reconocimiento y pionera entre todas, nos encontramos con Facebook, fundada en 2004 por el joven Mark Zuckerberg. Quien la realizó como trabajo de grado para los estudiantes de la Universidad de Harvard.

¿Para qué sirven realmente?

• Es un medio que abre las puertas a muchas posibilidades, convirtiéndose en un modo de comunicación y transmisión de interés social y público.
• Sirven para conocer a otras personas, para comunicarse o estar al día de los movimientos de unos y otros, entre otras muchas operaciones.
• Principalmente se crearon para tener conectados a múltiples personas con algo en común, por ejemplo: trabajadores de una misma empresa, alumnos de una misma carrera o doctorado, etc., con el fin de facilitar las relaciones e intercambio de ideologías.
• Permiten una interacción entre personas de distintos países, incluso continentes, en sólo unos segundos. Ya es sabido que Internet es un medio universal y éste permite la mundialización de las redes sociales.
El auge de estos servicios virtuales y la masificación de accesos con la consecuente creación de usuarios, así como el creciente número de quejas y denuncias por abusos en la red conlleva a la adopción de normas de seguridad que se deben tener en cuenta en el momento de hacer parte de ellas o de orientar a nuestros hijos cuando participan en sitios como Facebook, Twitter, Myspace, Hi5, Sonico, entre otros.


Es la pregunta más reiterada que hacen los usuarios del CAI VIRTUAL servicio en línea a través del portal institucional www.policia.gov.co, mediante el cual se garantiza una respuesta inmediata a los requerimientos de los ciudadanos en internet a través de la interacción en tiempo real " Ciberpolicia-ciudadano" y refleja la preocupación de padres de familia que a diario afrontan el reto de ver a sus hijos más activos e interconectados al mundo de Internet.
La repuesta por lo tanto no es sencilla y la dificultad radica en el hecho de entender y aceptar que los padres de hoy no fueron preparados para proteger a sus hijos en la red por el contrario debe hacer mayores esfuerzos para no rezagarse o entender la funcionalidad, los recursos, las utilidades, las aplicaciones de las redes sociales.


Las tres modalidades más frecuentes son las siguientes:

Cyberbulling: En esta modalidad confluyen los abusos verbales mediante el uso de medios electrónicos principalmente manifestaciones de odio, burlas, fotomontajes, ciberacosos que también pueden incluir amenazas a estudiantes, adolescentes e incluso a niñas y niños, trayendo consigo destrucción moral, daños psicológicos irreversibles y deserción escolar.

Grooming: Hace referencia al engaño por parte de un delincuente adulto quien simula a través de medios electrónicos ser un niño o niña con el ánimo de contactar a menores de edad y adolescentes con fines de agresión o abuso sexual utilizando las redes sociales haciéndoles creer una nueva amistad sin dejar ver sus verdaderas intenciones hasta que logra generar la confianza en la víctima quien bajo la presión, el chantaje y la manipulación accede a las pretensiones o abusos del agresor.

Suplantación Personal: Se presenta a través de la creación de perfiles falsos en las redes sociales y cuentas de correo utilizando datos personales de las víctimas sin su consentimiento, con el fin de atentar contra la integridad moral, la intimidad, el buen nombre o el honor de las personas conllevando incluso a otros delitos como la injuria y la calumnia mediante imputaciones deshonrosas a través de medios electrónicos.

Recomendaciones de seguridad a la hora de navegar por las redes sociales

 Al ingresar o hacer uso de los servicios web de las redes sociales, lea las instrucciones, condiciones de uso y privacidad de las aplicaciones a utilizar.

 Cuando se configure el perfil de usuario, asegúrese de hacer uso de contraseñas robustas para acceder a la cuenta de correo predeterminada.

 No utilice datos propios de su perfil para la configuración de la contraseña podría ser vulnerada fácilmente. Internet permite el anonimato, por ello no toda información que allí se encuentra debe tomarse por cierta o verdadera.

 Al subir fotografías y videos de carácter personal, es importante restringir el acceso a estas imágenes a nuestros contactos o a quienes nos interese puedan visualizarlas.

 Usted elige quien le puede contactar en las redes sociales, asegúrese de admitir a personas conocidas o de restringir el acceso a su información personal hasta tanto no verifique la identidad o intenciones de quien le pide ser admitido como su amigo o contacto.

 Tenga cuidado con la información de contacto que usted deje disponible en su perfil, un número telefónico, o su dirección de residencia en manos indebidas le puede generar riesgos innecesarios. Hable con sus hijos, la mayoría de usuarios de estas redes, son adolescentes y menores de edad, quienes pueden desconocer los riesgos a que se exponen si no conocen las políticas de uso y de privacidad.

 Ante cualquier abuso utilice los medios de reporte disponibles en cada una de las redes.

Las redes sociales en la empresa


Las redes sociales en Internet entablaron contacto con un gran número de personas en un abrir y cerrar de ojos, las empresas no tardaron en crear su cuenta en las principales redes sociales como Facebook o Twitter reconociendo sus beneficios como medio de publicidad, contacto comercial y posicionamiento de marca.

Inicialmente las vieron como una amenaza para su seguridad, considerándolas una fuente de distracción para sus empleados y no han tardado en bloquearlas para no permitir su acceso, también fueron vistas como herramienta para intercambiar información privada de la empresa lo cual beneficiaria a la competencia o incluso podría atraer ataques de hackers, fraudes o robos.

Las redes sociales deben verse como un medio de comunicación de doble vía para una empresa, todo lo que se comunique debe ser acorde con los principios de la misma.
Las empresas no deben estar ajenas a este fenómeno actual. Hay una oportunidad para capitalizarse y posicionarse en el mercado utilizando de manera adecuada estas nuevas herramientas de marketing.

Las principales razones para utilizar las redes sociales son, aprovechar los conocimientos colectivos de empleados, clientes y proveedores y estimular la colaboración interna y externa.

Predicciones

1. Las empresas van a cambiar la forma como se comunican
2. Las empresas van a cambiar su visión
3. Las empresas van a cambiar sus organizaciones
4. La inteligencia colectiva y la experiencia cliente van a liderar la innovación
5. El "networking" (oportunidades para hacer contacto) va a ser la clave para el desarrollo de sus empleados
6. La movilidad de los empleados va a aumentar
7. Las empresas deberá modificar las motivación y carrera profesional de sus empleados
8. Las aplicaciones TI (Tecnologías de la Información y Comunicación)van a mutar incorporando otros elementos
9. La adopción de estas herramientas se producirá a diferentes ritmos
10. Las redes sociales van a permitir incrementar los ingresos

Desafíos

1. Se debe adoptar nuevas formas de evaluación de proyectos/inversiones (ROI) (beneficio obtenido - inversión) / inversión
2. Seguridad
3. Propiedad intelectual
4. Adopción
5. Almacenamiento
6. Interoperabilidad
7. Velocidad (ciclos de productos y servicios)
8. Beneficios de las redes sociales no apreciados
9. Riesgo de pérdida de empleados, capital humano
10. Captura de valor