martes, 29 de julio de 2014

Qué puede pasar?

  • Procesos con tecnología obsoleta.
  • Recursos ociosos o faltantes.
  • Deficiente calidad de los recursos.
  • Excesivo consumo de recursos.
  • Tareas sobrantes y/o duplicadas.
  • Tareas faltantes.
  • Recursos faltantes.
  • Gastos injustificables.
  • Demoras/atrasos.
  • Cuellos de botellas.
  • Excesiva documentación.
  • Deficientes sistema de información.
  • Tiempos excesivos.

Beneficios de un BRP Exitoso

  1. Identificación del problema: En este paso analizamos el flujograma para realizar una detección temprana de problemas, definiendo aquellas actividades con y sin valor agregado, identificando duplicaciones, faltas de control, actividades innecesarias, destinatarios inadvertidos haciendo foco en la posibilidad de establecer oportunidades para el mejoramiento o el cambio integral operativo.
  2. Medición del proceso: medir es el único medio por el cual se puede diagnosticar y evaluar el funcionamiento del proceso y sus tareas principales, en relación con los requerimientos del ciudadano-cliente. Es indispensable conocer los requerimientos del usuario como base para establecer que medidas usar para el proceso.
  3. Calificación del proceso: las variables definitorias para la clasificación de un proceso son:
    1. La satisfacción del usuario.
    2. La efectividad y la eficiencia para proveer el bien o servicio.
    3. La operatividad y la aplicación del recurso. Lo importante es que la calificación esté acompañada de una adecuada fundamentación y/o especificación de los problemas detectados.

Enseñanza

       La capacitación de estos procesos de reingeniería informática desempeña un papel crucial en la reingeniería de negocios, pero también es muy fácil utilizarla mal. Un capacitador permite a las compañías rediseñar sus procesos. En realidad, el mal uso de la tecnología puede bloquear la reingeniería porque refuerza las viejas maneras de pensar y los viejos patrones de comportamiento.


Para reconocer el poder Inherente a la Informática moderna y visualizar su aplicación se requiere que las compañias utilicen una manera de pensar que las personas de negocios no suelen aprender y que tal vez no saben manejar. La mayoría de los ejecutivos y los gerentes saben pensar en forma deductiva. Es decir, saben definir muy bien un problema y luego buscar y evaluar sus diversas soluciones. Pero para aplicar la informática ala reingeniería de negocios es necesario pensar en forma de reconocer primero una solución poderosa y en seguida buscar los problemas que ella podría resol ver, problemas que la compañía probablemente ni sabe que existen.
El verdadero poder de la tecnología está en ofrecer soluciones para problemas que ni siquiera el sabe que tiene: Por ejemplo, como eliminar totalmente los viajes en avión.
El poder real de la tecnología no esta en que pueda l funcionar mejor los viejos procesos. sino en que les permite a las organizaciones romper las realas y crear nuevas maneras de trabajar: es decir. Rediseñar.
Ciertamente romper reglas es lo que recomendamos para que la gente aprenda a pensar en forma inductiva acerca de la tecnología durante el proceso de reingeniería: Buscar la vieja regla o reglas que la tecnología permite romper, y luego ver qué oportunidades comerciales se crean al romperlas. La teleconferencia. Por ejemplo, rompe la regla de que las personas situadas a gran distancia entre sí sólo pueden reunirse con poca frecuencia y a gran costo. Hoy es posible que esas personas se reúnan con frecuencia y sin mucho gasto en un ambiente en que las limitaciones de separación geográfica ya no cuentan.






Conclusiones


       La reingeniería es la herramienta fundamental y la última del cambio. Ella dirige el proceso de negocios de una organización. En su estado actual, ayuda a ajustar los negocios a partir de antiguos paradigmas hacia uno nuevo de servicio e información. En el futuro continuará moviendo el negocio.
La reingeniería utiliza el cambio continuo para alcanzar la ventaja competitiva. Las oportunidades de las organizaciones continuaran creciendo si se tiene en cuenta que de uno u otro modo, la mayor parte del beneficio de estas organizaciones llegará a los negocios sin mucho esfuerzo. Sin embargo, los negocios que ganarán al máximo serán aquellos que puedan asimilar la tecnología más reciente y tomar ventaja de las oportunidades, para que así se preparen a sí mismos para cambiar.

Reingniería

Reingeniería de procesos


El Rol de la informática

¿QUÉ ES REINGENIRÍA?

La reingeniería de procesos es el rediseño radical y la reconcepción fundamental de los procesos de negocios para lograr mejoras dramáticas en medidas como en costes, calidad, servicio y rapidez. Es la actividad destinada a incrementar las capacidades de gestión del nivel operativo y complementarias de las apuestas estratégicas y políticas de una organización. Es un modo planificado de establecer secuencias nuevas e interacciones novedosas en los procesos administrativos, regulativos y sustantivos con la pretensión de elevar la eficiencia, la eficacia, la productividad y la efectividad de la red de producción institucional y alcanzar un balance global positivo.

Contenido

Fundamental: 

      Al emprender la reingeniería de su negocio, el individuo debe hacerse las preguntas ¿por qué hacemos lo que estamos haciendo? ¿Y por qué lo hacemos en esa forma? Estas preguntas lo obligan a uno a examinar las reglas tácticas y los supuestos en que descansa el manejo de sus negocios.


Radical: 
     
         Rediseñar radicalmente significa llegar hasta la raíz de las cosas: no efectuar cambios superficiales ni tratar de arreglar lo que ya está instalado, descartar todas las estructuras y los procedimientos existentes e inventar maneras enteramente nuevas de realizar el trabajo. Rediseñar es reinventar el negocio, no mejorarlo o modificarlo.


Espectacular:
       La reingeniería no es cuestión de hacer mejoras marginales o increméntales sino dar saltos gigantescos en rendimiento. Se debe apelar la reingeniería únicamente cuando exista la necesidad de volar todo. La mejora marginal requiere afinación cuidadosa; la mejora espectacular exige volar lo viejo y cambiarlo por algo nuevo.

Procesos: 

          Muchas personas de negocios no están "orientadas a los procesos", están enfocados en tareas, en oficios, en personas, en estructuras, pero no en procesos.
Definimos un proceso de negocios como un conjunto de actividades que recibe uno o más insumos y crea un producto de valor para el cliente.

Referido a organización de procesos


Cuestiones que involucran Managment
El managment aplicado a reingeniería de procesos es un rediseño radical y la reconcepción fundamental de los procesos de negocios para lograr mejoras dramáticas en medidas como en costos,calidad, servicio y rapidez. Está destinada a incrementar las capacidades de gestión del nivel operativo y complementarias de las apuestas estratégicas y políticas de unaorganización. Es un modo planificado de establecer secuencias nuevas e interacciones novedosas en los procesos administrativos, regulativos y sustantivos con la pretensión de elevar la eficiencia, la eficacia, la productividad y la efectividad de la red de producción institucional y alcanzar un balance global positivo.
Se trata de una reconfiguración profunda del proceso que se trate e implica una visión integral de la organización en la cual se desarrolla.

Principales factores
  1. Establecer indicadores de gestión para los procesos básicos de la organización e indicadores de resultados (calidad del producto y satisfacción del ciudadano o cliente).
  2. Simplificar y estandarizar los flujos de operación.
  3. Controlar las interfaces entre procesos o entre operaciones de un mismo proceso, eliminando "agujeros negros".
  4. Eliminar actividades sin valor agregado.
  5. Mejorar los flujos de información.
  6. Reducir tiempos de operación.
  7. Mantener los procesos focalizados en el ciudadano-cliente.
  8. Mejorar la calidad del servicio.
  9. Normalizar las mediciones de desempeño organizacionales e individuales.
  10. Definir de manera clara insumos (producto) y productos de cada operación.
  11. Identificar al "dueño" o responsable de cada proceso o subproceso.
  12. Identificar oportunidades concretas de mejoras en forma continua.
  13. Definir una nueva estructura orgánico-funcional alineada a la visión estratégica.
  14. Definir una estructura para la plataforma tecnológica ajustada a los procesos.

Cambios que se producen

Cambian las unidades de trabajo: de departamentos funcionales a equipos de proceso.
En cierto modo lo que se hace es volver a reunir a un grupo de trabajadores que habían sido separados artificialmente por la organización. Cuando se vuelven a juntar se llaman equipos de proceso. En síntesis, un equipo de procesos es una unidad que se reúne naturalmente para completar todo un trabajo un proceso.


Los oficios cambian: de tareas simples a trabajo multidimensional:


Los trabajadores de equipos de proceso que son responsables colectivamente de los resultados del proceso, más bien que individualmente responsables de una tarea, tienen un oficio distinto. Comparten con sus colegas de equipo, la responsabilidad conjunta del rendimiento del proceso total, no sólo de una pequeña parte de él.
Aunque no todos los miembros del equipo realizan exactamente el mismo trabajo, la línea divisoria entre ellos se desdibuja. Todos los miembros del equipo tienen por lo menos algún conocimiento básico de todos los pasos del proceso, y probablemente realizan varios de ellos. Además todo lo que hace el individuo lleva el sello de una apreciación del proceso en forma global.
Cuando el trabajo se vuelve multidimensional, también se vuelve más sustantivo. La reingeniería no sólo elimina el desperdicio sino también el trabajo que no agrega valor. La mayor parte de la verificación, la espera, la conciliación, el control y el seguimiento -trabajo improductivo que existe por causa de las fronteras que hay en una empresa y para compensar la fragmentación de un proceso- se eliminan con la reingeniería, lo cual significa que la gente destinará más tiempo a hacer su trabajo real.




Movilizar

  • integrar el equipo,
  • elaborar el programa detallado (métodos, medios, fechas, etc.)

Comunicar

  • ubicación de los cambios en el contexto
  • difusión del flujo de trabajo de la implementación
  • exposición detallada de los cambios y sus probables consecuencias.

Realizar

  • ejecutar tareas
  • controlar la ejecución de acuerdo con el plan
  • difundir informes de avance

Evaluar

  • medir ejecución en relación con especificaciones

Seguimiento

  • administración del cambio
  • control de actividades clave.
  • verificacion de actividades clave.


martes, 22 de julio de 2014

Tecnología, Internet y Redes sociales

Aunque, íntimamente relacionadas entre sí en una suerte de ramificaciones entrenzadas que terminan por derivarse del enfoque de cierta área especifica de cada uno de los campos a colectividad, su definición es tan independiente, como su nexo usualmente destacado, es así como podemos decir entonces que:

 Tecnología

Es el conjunto de conocimientos técnicos, científicamente ordenados, que permiten diseñar y crear bienes yservicios que facilitan la adaptación al medio ambiente y satisfacer tanto las necesidades esenciales como los deseos de la humanidad. Es una palabra de origen griego, τεχνολογία, formada por téchnē (τέχνη, arte, técnica u oficio, que puede ser traducido como destreza) y logía (λογία, el estudio de algo). Aunque hay muchas tecnologías muy diferentes entre sí, es frecuente usar el término en singular para referirse a una de ellas o al conjunto de todas. Cuando se lo escribe con mayúscula, Tecnología, puede referirse tanto a la disciplina teórica que estudia los saberes comunes a todas las tecnologías como la educación tecnológica, la disciplina escolar abocada a la familiarización con las tecnologías más importantes.
La actividad tecnológica influye en el progreso social y económico, pero su carácter abrumadoramente comercial hace que esté más orientada a satisfacer los deseos de los más prósperos (consumismo) que las necesidades esenciales de los más necesitados, lo que tiende además a hacer un uso no sostenible del medio ambiente. Sin embargo, la tecnología también puede ser usada para proteger el medio ambiente y evitar que las crecientes necesidades provoquen un agotamiento o degradación de los recursos materiales y energéticos del planeta o aumenten las desigualdades sociales. Como hace uso intensivo, directo o indirecto, del medio ambiente (biosfera), es la causa principal del creciente agotamiento y degradación de los recursos naturales del planeta.

 Internet 

Internet map 1024.jpg
Conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como Arpanet, entre tres universidades enCalifornia y una en UtahEstados Unidos.

Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW o la Web), a tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Esta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.
Existen, por tanto, muchos otros servicios y protocolos en Internet.


Redes Sociales.

Una red social es una forma de representar una estructura social, asignándole un grafo, si dos elementos del conjunto de actores (tales como individuos u organizaciones) están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.) entonces se construye una línea que conecta los nodos que representan a dichos elementos. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal, que se pueden interpretar como relaciones de amistadparentesco, laborales, entre otros.
La investigación multidisciplinar ha mostrado que las redes sociales constituyen representaciones útiles en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias.
El análisis de redes sociales estudia esta estructura social aplicando la teoría de grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a menudo muy compleja. Como se ha dicho, En su forma más simple, una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes "socio céntricas" o "completas". Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se habla de "red personal".
La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social). Estos conceptos se muestran, a menudo, en un diagrama donde los nodos son puntos y los lazos, líneas

2 ¿Cual es la función de las redes sociales?,

 ¿Qué las hace tan atrayentes para los jóvenes?


Dentro de una plataforma de Internet creada como red social, un usuario invita a un grupo de usuarios a que establezcan una conexión online por medio de esa plataforma.

Cuando cada usuario acepta la invitación, pasa a formar parte de sus contactos. Cada nuevo contacto realiza la misma operación con sus conocidos y esparce las conexiones.

Con todas estas relaciones se crea una red de contactos con los que se puede intercambiar información en función de para lo que este destinada cada red social.
Sólo se necesita un número pequeño de estas conexiones para formar una red que nos conecte a todos, haciendo teóricamente posible el hacerle llegar un mensaje a cualquier persona en el mundo.

Las causas de la adicción, principalmente, tienen origen familiar, a partir de situaciones de crisis donde queda dañada una familia .Esta adicción se puede producir mediante la falta de afecto de sus respectivas familias ya que debido a eso el niño o adolescente necesita buscar una forma donde pueda sentirse libre o donde se sienta bien, y así, recurre a las redes sociales.

Los adictos a las redes sociales experimentan aislamiento, gasto incontrolado, depresión y ansiedad. Algunos indicios que pueden ayudar a detectar si una persona sufre de esto son: el descuido de tareas en caso de los niños, y el descuido de tareas laborales en caso de los adultos. 


3 Nativo digital


Se denomina nativo digital u homo sapiens digital a todas aquellas personas que nacieron durante las décadas de los años 1980 y 1990, cuando ya existía una tecnología digital bastante desarrollada y la cual estaba al alcance de muchos. Por otro parte, el término inmigrante digital se refiere a todos aquellos nacidos entre los años 1940 y 1980, ya que se considera que han sido espectadores y actores generalmente privilegiados del proceso de cambio tecnológico.
La tecnología digital comenzó a desarrollarse con fuerza alrededor del año 1978, y por lo tanto, se considera que los que nacieron después de 1979 y tuvieron a su alcance (en el hogar y/o en establecimientos de estudio y de recreación) ordenadores y teléfonos móviles, podrían considerarse nativos digitales: un ejemplo de esto son los niños y los jóvenes que toman un móvil, un tablet o un ordenador, y lo utilizan bastante bien aún sin mucho entrenamiento previo


4. Papel de los adultos en el internet.

Las nuevas tecnologías no son exclusivas de los más jóvenes. Los adultos mayores (personas mayores de 65 años) también pueden aprender y manejarse en ese ámbito. Hacer trámites en línea, leer noticias, comunicarse con amigos y familiares —en forma económica y desde cualquier parte del mundo— o mirar una película son algunas de las tantas alternativas que ofrece la web.
La mayoría de los chicos y chicas de hoy tienen su primer contacto con la computadora a través del juego, de la participación en redes sociales y de diferentes actividades educativas. Los adultos, en cambio, suelen comenzar su aprendizaje al compás de las exigencias laborales, de la necesidad de «estar al día» o de saber «en qué andan» los más jóvenes.
También puede suceder que entre el público adulto existan quienes no tengan ninguna de estas motivaciones. Y muchas veces los argumentos asociados se vinculan con «eso ya no se puede aprender», que «no se entiende nada de nada» o que «eso es cosa de chicos».

5. Razones para uso de Internet. ¿Es positivo?


Todo dependerá de los aspectos que el objeto de su utilización conlleven:

Los aspectos positivos de la Internet son: 


*La comunicación 

*La posibilidad de vernos en tiempo real con otras personas a través de Internet 
*Información, enciclopedia y medios de estudios al alcanza de un clic 
*La posibilidad de encontrar algo con facilidad con ayuda de buscadores 
*El entretenimiento sano como visualizar en youtube 
*La posibilidad de compartir nuestros contenidos 
*Guardar nuestros datos en nubes de manera segura 
*Compra o pago de servicios al alcanze de unos pocos clics y con seguridad 
*La oportunidad de hacer operaciones bancarias fácilmente 
*La diversidad de voces 
*Informarse de las noticias locales/del pais/del mundo y de otras areas informativas. 
*La posibilidad de conocer nuevas personas 
Los aspectos negativos 
*La falta de control en material pornográfico 
*Pornografía infantil 
*La Deep Web ( el 80% de la internet que no se ve) en ella se se encuentra: 
-Pornografía infantil 
-Venta de armas 
-Venta de órganos 
-Sicarios 
-Venta de Drogas 
-etc. 
*Robo de informacion 
*Anonimato que puede obrar mal en la internet 


6. Futuro del Internet.


Con frecuencia se dice que la internet actual con sus redes sociales representa la libertad de expresión y las nuevas formas de hacer política, que ha aparecido una nueva dimensión de lo público, por lo cual diversos países intentan frenar sus virtudes como medio de comunicación libre.
Sabido es que libertad y control de la información han generado una tensión constante a lo largo del desarrollo de internet. Sólo hay que recordar que desde los primeros nodos que se enlazaron en 1969 a Arpanet, la red predecesora de internet, se empezó a percibir esa cuestión. Uno de los propósitos de Arpanet, como proyecto dependiente del Departamento de Defensa de Estados Unidos, fue alentar a la mayor cantidad de científicos a trabajar en las pocas computadoras que existían, pero con la condición de que éstas sirvieran para experimentar y trabajar con cálculos complejos que estaban destinados a cuestiones de estrategia militar; pero los investigadores no lo vieron sólo así, la usaron también paracrear una red social y comunicarse entre sí.

Fue así como de inmediato apareció uno de los efectos no deseados de internet y que se puso en evidencia cuando algunos investigadores empezaron a distribuir mensajes contra la guerra de Vietnam y organizaron debates sobre el entonces famoso escándalo Watergate, que finalmente llevó a la dimisión del presidente Richard Nixon. Con eso quedó de manifiesto que la red era ideal para hacer circular opiniones y posiciones políticas y con ello buena para la libertad de expresión.


¿Es siempre positivo utilizar la tecnología? ¿hay alguna razón para no hacerlo?

Las tecnologías desarrollan en el niño habilidades lingüísticas, psicomotoras, cognitivas y también socio-emocionales (resolver conflictos, adaptarse y comprender diferentes situaciones).

Además, las transmicion de la información se realiza utilizando diferentes canales y vías sensoriales (lo visual se junta con lo auditivo y lo manipulativo) y por ello, son tan atrayentes para los niños que adquieren de forma intuitiva y rápida los fundamentos técnicos de su nuevo entorno “virtual”.

"Todo va muy deprisa, la tecnología evoluciona rápidamente. Me pregunto..¿Que habrá dentro de 5 años? ¿Podemos saberlo?


No se puede saber pero si predecir.
Es una pregunta interesante. Seguro que la ciencia y tecnología mejorará nuestro nivel de vida. Entonces los robots nos ayudarán mucho a limpiar la casa sin una escoba o cocinar sólo con una palabra. Los micro ordenadores se usarán en todas partes, hasta sobre tu ropa. Según los científicos, con esta ropa, se tomarán tus pulso, temperatura y presión arterial, y estas informaciones se servirán en tu caso de enfermedad.

La situación del tráfico será mucho mejor, porque la mayoría tendrá su auto volador, tendremos trafico aéreo y ya no terrestre Nosotros tendremos más selecciones cuando querremos viajar, porque podremos no sólo descansar en la Tierra, sino también pasear por la Luna. 


¿Cuales son los dispositivos electrónicos mas utilizados?

Los 5 dispositivos mas utilizados son:
1.         Computadora de estar
2.         Computadora portátil (laptop)
3.         Celular
4.         Reproductores de música (mp3, ipod)
5.         Tablets (ipad, galaxy tab)

Que es Facebook, Twitter, Tuenti, Google Plus, Instagram?

Todas son redes sociales:


¿Qué es Facebook?

Es un sitio web de redes sociales creado por Mark Zuckerberg y fundado junto a Eduardo SaverinChris Hughes y Dustin Moskovitz. Originalmente era un sitio para estudiantes de la Universidad de Harvard, pero se abrió a cualquier persona con una cuenta de correo electrónico.



¿Qué es Twitter?
Twitter es un servicio de microblogging, con sede en San FranciscoCalifornia, con filiales en San Antonio Texas y Boston (Massachusetts) en Estados Unidos. Twitter, Inc. fue creado originalmente en California, pero está bajo la jurisdicción de Delaware desde 2007. Desde que Jack Dorsey lo creó en marzo de 2006, y lo lanzó en julio del mismo año, la red ha ganado popularidad mundialmente y se estima que tiene más de 200 millones de usuarios, generando 65 millones de tuits al día y maneja más de 800.000 peticiones de búsqueda diarias. Ha sido apodado como el "SMS de Internet". Entre sus usuarios se destacan grandes figuras públicas, como Barack Obama, actores como Danny DeVito, músicos del estilo de Lady Gaga y Justin Bieber y otros mundialmente conocido.
Twitter Logo Mini.svg

¿Qué es Tuenti?
Tuenti es una red social española, creada en 2006, que cuenta con más de 14 millones de usuarios. Permite al usuario crear su propio perfil, añadir a otros usuarios como amigos e intercambiar mensajes, fotos, vídeos, páginas o eventos. Tiene servicio de chat —individual y en grupo—y videochat —solo con una persona—. Hasta el 14 de noviembre de 2011, la red social era privada y solo podía accederse por invitación, y desde 2009 tiene un requisito de edad mínima de 14 años. Tuenti —que pertenece a Movistar— tiene una OMV propia llamada Tuenti Móvil —anteriormente Tu— que utiliza la red de su empresa madre (Movistar). El sitio estaba enfocado principalmente a la población española, hasta que el 11 de julio de 2012 se anunció una renovación de la red social en la cual el nuevo Tuenti estaría abierto a toda EuropaAmérica, y con una mayor oferta de idiomas.
Logo Tuenti nuevo.png

¿Qué es Google Plus?
Google Plus es un servicio de red social operado por Google Inc. El servicio, lanzado el 28 de junio de 2011, está basado en HTML5. Los usuarios tienen que ser mayores de 13 años de edad, para crear sus propias cuentas. Google+ ya es la segunda red social más popular del mundo con aproximadamente 343 millones de usuarios activos.

¿Qué es Instagram?

Instagram es una aplicación gratuita para compartir fotos con la que los usuarios pueden aplicar efectos fotográficos como filtros, marcos, colores retro y vintage, luego pueden compartir las fotografías en diferentes redes sociales como FacebookTwitterTumblr y Flickr. Una característica distintiva de la aplicación es que da una forma cuadrada y redondeada en las puntas a las fotografías en honor a la Kodak Instamatic y las cámaras Polaroid, al contrario que la relación de aspecto 16:9 que actualmente utilizan la mayoría de las cámaras de teléfonos móviles.


Dice que los amigos se agregan, se etiquetan, se envían privados,..¿Que es todo este lenguaje? ¿Como funciona una red social?

Cuando se dicen que se agregan es que le mandan una solicitud para que estén conectados por la red esto es así por la privacidad, se etiquetan es que señalan que esa persona aparece en un lugar foto o un pensamiento, privados son mensajes para que solo los puedan ver las dos personas.


¿Son las redes sociales algo pasajero? ¿Desaparecerán en unos años?

Las redes sociales están compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como una amistad, el parentesco, intereses comunes o que comparten conocimientos. 
Las redes sociales son una moda que esta habituada en la vida de los adolescentes en todo el mundo. Para el mundo de los adolescentes si no están en una red social no esta en la moda de este siglo, lo que hace que lo adolescentes se crean un cuenta en las famosas redes sociales como Facebook, Twitter. 
Las redes sociales como todo moda desaparecerán ya que surgirá nueva tecnología y las personas ya no tendrán la necesidad de entrar a las redes sociales.Ya que en un par de años ya se concentraran en otro tipo de diversión en especial los adolescentes.

¿En qué edades se utiliza más las redes sociales? ¿Cuánto tiempo dedican los jóvenes al día?


En la actualidad los jóvenes son los que mas utilizan las redes sociales. Las personas de 14 a 20 años las utilizan un 45.5 %.  De los 21 a 29 años las utilizan un 28.7%. De los 30 a 39 las utilizan un 15.6%. De los 40 a 49 años las utilizan un 7.1% y de los 50 años o mas las utilizan un 3.2%.

Como podemos observar los jóvenes son los que mas utilizan las redes sociales. 
Aquí un gráfico de cuanto tiempo usan las redes sociales.



Los Jóvenes participan en varias redes sociales, ¿Tienen la edad mínima para estar registrados?



La mayoría de los jóvenes menores a 14 años ya están registrados en diferentes de las redes sociales. En ocasiones los padres no saben que sus hijos están registrados en alguna red social y si lo saben solo lo ignoran.
En las mayorías de redes sociales se necesita como mínimo tener 14 años pero esto se soluciona solo mintiendo sobre la edad que uno posee por eso es que la mayoría de los niños ya tienen un perfil en las diversas redes sociales.

¿Cuál ha sido el éxito de la red social Tuenti? ¿Por qué los adolescentes pasan tanto tiempo allí especialmente?


Tuenti es una pagina española que se concentra en la privacidad de sus usuarios. Tuenti es una plataforma cerrada. En esta pagina decide que es lo que quiere compartir y con quienes.
Lo mejor que tiene tuenti son sus grupos de chat esa es la razón por la cual la mayoría de los adolescentes españoles pasan tanto tiempo en esa pagina.

¿CUÁNTO DINERO MUEVEN LAS REDES SOCIALES EN INTERNET? ¿QUÉ PAPEL JUEGA LA PUBLICIDAD EN TODO ESTO?

TÉRMINO UTILIZADO PARA REFERIRSE A CUALQUIER ANUNCIO DESTINADO AL PÚBLICO Y CUYO OBJETIVO ES PROMOVER LA VENTA DE BIENES Y SERVICIOS. LA PUBLICIDAD ESTÁ DIRIGIDA A GRANDES GRUPOS HUMANOS Y SUELE RECURRIRSE A ELLA CUANDO LA VENTA DIRECTA —DE VENDEDOR A COMPRADOR— ES INEFICAZ. ES PRECISO DISTINGUIR ENTRE PUBLICIDAD Y OTRO TIPO DE ACTIVIDADES QUE TAMBIÉN PRETENDEN INFLUIR EN LA OPINIÓN PÚBLICA, COMO LA PROPAGANDA O LAS RELACIONES PÚBLICAS. HAY UNA ENORME VARIEDAD DE TÉCNICAS PUBLICITARIAS, DESDE UN SIMPLE ANUNCIO EN UNA PARED HASTA UNA CAMPAÑA SIMULTÁNEA QUE EMPLEA PERIÓDICOS, REVISTAS, TELEVISIÓN, RADIO, FOLLETOS DISTRIBUIDOS POR CORREO Y OTROS MEDIOS DE COMUNICACIÓN DE MASAS. DESDE SUS INICIOS EN EL MUNDO ANTIGUO, LA PUBLICIDAD HA EVOLUCIONADO HASTA CONVERTIRSE EN UNA ENORME INDUSTRIA. TAN SÓLO EN ESTADOS UNIDOS, A FINALES DE LA DÉCADA DE 1980, SE GASTÓ EN UN AÑO EN TORNO A 120.000 MILLONES DE DÓLARES EN PUBLICIDAD. LA PUBLICIDAD EN ESTADOS UNIDOS ES LA PRIMERA A ESCALA MUNDIAL, NO SÓLO POR SU VOLUMEN, SINO TAMBIÉN EN CUANTO A COMPLEJIDAD EN LO TOCANTE A ORGANIZACIÓN Y A TÉCNICAS PUBLICITARIAS. MUCHOS DE SUS MÉTODOS HAN SERVIDO DE MODELO PARA OTROS PAÍSES. LA PUBLICIDAD ACTUAL DESEMPEÑA UN PAPEL CRUCIAL EN LA CIVILIZACIÓN INDUSTRIAL URBANA, CONDICIONANDO —PARA BIEN Y PARA MAL— TODOS LOS ASPECTOS DE LA VIDA COTIDIANA. TRAS DEMOSTRAR SU ENORME PODER PARA PROMOVER LA VENTA DE BIENES Y SERVICIOS, DESDE LA DÉCADA DE 1960 LA PUBLICIDAD SE HA UTILIZADO CADA VEZ MÁS PARA FOMENTAR EL BIENESTAR. LAS CAMPAÑAS A FAVOR DE LA SALUD Y CONTRA EL CONSUMO DE BEBIDAS ALCOHÓLICAS SON SÓLO DOS EJEMPLOS DE CÓMO LA INDUSTRIA PUBLICITARIA PUEDE DEFENDER TALES OBJETIVOS.

LAS REDES SOCIALES, ¿SON UN TERRENO PELIGROSO COMO NOS MUESTRAN MUCHAS VECES LOS MEDIOS DE COMUNICACIÓN? ¿O UN LUGAR LLENO DE OPORTUNIDADES Y DIVERSIÓN? ¿POR QUÉ EXISTEN ESTAS DOS VISIONES TAN DIFERENTES SOBRE LAS REDES  SOCIALES?

Facebook, MySpace, Hi5, Orkukt Neurona son las más conocidas pero coexisten más de 200 redes sociales en Internet y el número sigue en aumento. Se trata, sobretodo, de una nueva forma de relacionarse con el mundo: compartir fotos, vídeos, y repescar antiguos compañeros de colegio. Ahora viene la parte oscura. Chantajes, extorsiones, amenazas o acosos...son algunos de los riesgos que puede correr un usuario de estas redes. Un artículo de Cesar Ortiz, presidente de APROSEC, en caso abierto reflexiona sobre el poder que tienen las redes sociales y los peligros que conllevan.
La conclusión es que si somos precavidos en el mundo real: no damos información a extraños, no abrimos la puerta a cualquiera, y ponemos alarmas en nuestras propiedades, entonces, ¿porqué dejamos que toda nuestra información personal sea visible para todo el mundo y cualquier persona pueda utilizarla?.
Algunos consejos que el autor nos recuerda son: aplicar el criterio de bajo perfil en Internet, no poner información ni fotografías que puedan ponernos en riesgo, y cambiar la configuración de privacidad de la cuenta de estas redes para que únicamente los amigos puedan acceder.


¿CUÁLES SON LAS AMENAZAS EN INTERNET? ¿Y CUÁLES SON LAS MEDIDAS  PRINCIPALES PARA ESTAR PROTEGIDOS?

Hackers: 
¿Son los hackers la amenaza número uno que gira en torno a Internet? El hacker es una de las denominaciones de mayor prestigio en el sentido del conocimiento tecnológico, sin embargo los hackers más famosos son quienes cometieron delitos informáticos. Por lo tanto podría decirse que existen dos tipos de hackers, los buenos y los malos, los que colaboran en el crecimiento de la tecnología y los que se aprovechan de sus saberes para llevar a cabo operaciones ilegales. Por otro lado, los crackers y script kiddies son en realidad quienes efectúan daños en las máquinas. Es importante diferenciarlos. Un hacker investiga, trata de solucionar problemas y es precisamente un cracker, y en menor medida un script kidd, quien se dedica a ocasionarlos.

Virus:
Sólo mencionar la palabra virus provoca pánico en el usuario común de la web, quien suele ser justamente la primer víctima dados sus escasos conocimientos de prevención. El martes 27 de enero surgía MyDoom, uno de los más recientes peligros que sufrió Internet y que aún padece, siendo el gusano de mayor velocidad de propagación de todos los tiempos habiendo afectado a más de 500.000 equipos. Las pérdidas, consecuencia de los ataques de MyDoom en sus distintas variantes superan los 3 billones de dólares según ha informado la consultora mi2g. Sin embargo a este le han seguido nuevos virus, más evasivos frente a las medidas de seguridad de los antivirus y con mayores recursos de reproducción.
Los virus informáticos y gusanos se aprovechan de las vulnerabilidades de las aplicaciones para infectar la PC y reproducirse, siendo indetectable a la visión del usuario hasta que se lleva a cabo el ataque. Existen distintos tipos de virus, según sus fines, pero las dos características que los unen son: reproducirse y/o sobrevivir, y cumplir sus misiones. ¿Cómo defendernos de algo qué no vemos, qué no comprendemos? La solución está en tener instalada en la PC un buen antivirus y mantenerlo actualizado, o no conectarse a Internet ni introducir diskettes, CDs, etc.

Troyanos:
Con una arquitectura similar a la de los virus, los troyanos actúan aprovechándose de los errores de programación, haciendo referencia principalmente al sistema operativo y cliente de correo electrónico de Microsoft, Windows y Outlook respectivamente. La finalidad de los troyanos podría compararse a los spywares (visto en la sección PC Práctico de este número) en el sentido de que se convierten en agentes de espionaje que buscan y transmiten datos de relevancia, tales como números de tarjetas de crédito y claves de acceso. Las paredes con lasque se encuentra un troyano son un antivirus y un firewall. Este último término de seguridad, no tan conocido, lo vemos con detenimiento en la sección PC Práctico, tomando como sistema defensa Zone Alarm.

Hoax:
Se tratan de cadenas de mensajes iniciadas usando la identidad de alguien que conocemos, aunque sin su consentimiento. Podría definirse como spam dado que se transforma en cientos de mensajes que lo único que logran es perjudicar las tecnologías web. Sin embargo, los fraudes pueden ir más lejos, solicitando datos personales al usuario que recibe el correo. La efectividad de estos mecanismos se debe a que están camuflados, siendo difícilmente identificables por el usuario por lo que se aconseja remitirse a la web oficial o a la empresa correspondiente en el caso de dudar de la veracidad de un correo. Esta última modalidad se conoce como scam y en ediciones pasadas de MM cubrimos el caso en el que un e-mail disfrazado, presentándose como PayPal, robaba el dinero de los usuarios que respondían con sus datos.

Spam:
¿Qué es el spam? Lo definimos como el recibo de correo electrónico no solicitado. Tal vez no parezca a simple vista una amenaza que pueda ocasionar daños a nuestro equipo, sin embargo el correo no deseado es el mayor problema que enfrenta hoy Internet. El spam es responsable de colapsar redes, provocar pérdidas millonarias y enfurecer al usuario hogareño saturando sus buzones. Quienes hacen spam justifican sus actos diciendo que realizan marketing electrónico, sin embargo no tienen en cuenta la situación límite a la que se ha llegado. Ponerle fin a esto no es fácil, y ya se han visto intentos en el marco legal que fracasaron, como es el caso de la reciente ley de Estados Unidos CAN-SPAM. Sin embargo es una visión técnica la solución que deberíamos esperar, aunque probablemente demorará en asomarse.
Muchos usuarios usan con éxito aplicaciones dedicadas específicamente a la eliminación y control del spam de sus buzones y, si bien los resultados no son malos, el problema no es enfrentado desde la raíz, lo que hace que el spam continúe dañando la red.

EN PARTICULAR, PARA LAS REDES SOCIALES, ¿CUÁLES SON LOS CONSEJOS BÁSICOS DE SEGURIDAD QUE DEBERÍA TENER EN CUENTA?


Para empezar, conviene señalar que las Redes Sociales no son las culpables, como se tiende a apuntar, no en último extremo. Se trata simplemente de una evolución de Internet donde confluyen una serie de servicios que ya venían existiendo, como la mensajería instantánea y la edición de blogs (con Messenger y Fotolog a la cabeza). Cierto es que hay otras opciones nuevas de alto valor añadido y potencia, pero en esencia estamos hablando de datos personales, de contacto con otras personas y de edición de contenidos. Nada nuevo antes de las Redes Sociales. Internet no es sino una gran Red Social y éstas subconjuntos a medida de la misma.
Lo que sí es cierto es que, por su finalidad, estas plataformas invitan a la participación activa, esto es, a conocer otras personas (formando la Red), a “subir” contenidos (cada vez más audiovisuales) tanto propios como ajenos, que además van trazando los perfiles e intereses de cada cual. Y en demasiadas ocasiones priorizan “su negocio” frente al de sus usuarios, en especial, de los menores, buscando tener más datos para vender y cruzar, intensificando al extremo las opciones de “conectarse con otra persona” incluso de forma transparente para el usuario, imponiendo condiciones de uso abusivas, potenciando indiscriminadamente las afiliaciones automáticas para ganar impacto publicitarios por volumen de usuarios. Y en este punto habría que sacar a colación el “interés superior del menor” promovido por la Convención de los Derechos del Niño y la responsabilidad legislativa de las instituciones, junto con términos como Responsabilidad Social Corporativa que las entidades, con legítimo ánimo de lucro, sería deseable observaran…. Pero establecer los límites es un largo debate y volveríamos a usar la controvertida palabra “autorregulación”.
Opino que la esencia de la Red es la misma que hace 15 meses, y los usuarios también. Y los problemas o riesgos para los menores, los mismos que acompañan a Internet desde el inicio. Sin embargo, la forma en que operan las redes sociales puede incrementar la incidencia de las situaciones de riesgo.

EN GENERAL, ¿QUÉ HÁBITOS SON LOS RECOMENDABLES EN CASA PARA UN BUEN USO DEL ORDENADOR E INTERNET?

Internet es un buen lugar para que los niños y jóvenes aprendan, se entretengan, charlen con amigos o simplemente se relajen y exploren. Pero al igual que en el mundo real, la red puede ser peligrosa como ya hemos visto anteriormente. Antes de dejar que un menor se conecte sin supervisión, se debe establecer un conjunto de reglas que todos puedan aceptar.La mejor manera de prevenir situaciones de riesgo y ayudar a los menores y alumnos a navegar con seguridad es:Hacerlos conscientes de los beneficios y riesgos de Internet.Educarlos para que sepan navegar de manera responsable.Proporcionarles estrategias para que puedan protegerse mientras navegan.

¿DÓNDE PUEDO ENCONTRAR MÁS INFORMACIÓN SOBRE ESTE TEMA? ¿QUÉ LIBROS Y BLOGS SON LOS MÁS RECOMENDADOS?

La mejor fuente sobre las redes sociales que se puede encontrar es en wikipedia.com ya que ahi todos aportan información a todo el mundo