martes, 22 de julio de 2014

preguntas sobre la tecnologiaaaa



1.-Tecnología,Internet y redes sociales ¿no es todo lo mismo? ¿donde queda cada una?


Tecnología

La Tecnología se define como el conjunto de conocimientos y técnicas que, aplicados de forma lógica y ordenada, permiten al ser humano modificar su entorno material o virtual para satisfacer sus necesidades, esto es, un proceso combinado de pensamiento y acción con la finalidad de crear soluciones útiles.

La Tecnología responde al deseo y la voluntad que tenemos las personas de transformar nuestro entorno, transformar el mundo que nos rodea buscando nuevas y mejores formas de satisfacer nuestros deseos. La motivación es la satisfacción de necesidades o deseos, la actividad es el desarrollo, el diseño y la ejecución y el producto resultante son los bienes y servicios, o los métodos y procesos.

2.-¿Qué son las redes sociales?
¿qué función tienen?

¿por qué atraen a los jóvenes?

Para hablar de algo se necesita de un conocimiento previo, se debe saber con exactitud todo sobre ese tema a desarrollar de lo contrario se podrían emitir juicios erróneos que solo pondrían en peligro el buen entendimiento del tópico, es por tal motivo que iniciare mi investigación con la definición de lo que es una red social.



Las redes sociales en internet son sistemas que permiten establecer relaciones con otros usuarios, a los que se puede conocer o no en la realidad. Cada una de estas relaciones da acceso, además, a todas las personas que tienen algún vinculo con cada usuario, lo que se denomina técnicamente”relaciones de segundo grado”. Estas relaciones se establecen con personas más o menos conocidas , hasta el punto de que algunas redes sociales permiten delimitar el mayor o menor grado de conocimiento entre dos usuarios.
Hacia el 2005, internet ha creado una nueva economía que trasciende a la sociedad de la información y a la economía informacional. Es el tejido económico de google, e-bay, second life, myspace, junto con la tecnología movil, el e-learning, etc.
Los blogs, abreviatura de web logs, son periódicos personales que se ponen en línea para el acceso publico general; un blog común incluye un comentario del autor, asi como vínculos con información adicional. Los bloggers como este en el que me atrevo a escribir, incluso gozan de las mismas protecciones legales que tienen los periodistas.
Las redes sociales en línea como myspace y friendster, han ganado una enorme popularidad. Para convertirse en miembros de una red social en línea, se llena un cuestionario para crear una identidad virtual e identificarse con una lista de amigos. Luego, se puede seleccionar e interactuar con ellos, o con los amigos de esos amigos. Esta técnica de establecimiento de red llamada círculo de amigos ofrece un nivel de comodidad en la que los miembros interactúan con amigos de amigos, en lugar de hacerlo con las personas totalmente extrañas que podrían encontrar en sala de chat.



Todos acostumbramos a caer en adicciones en ocasiones poco conocidas y muy privadas. Pero hay muchas otras adicciones nuevas y muy esclavizantes que están aumentando día a día, fruto de circunstancias sociales o causadas por las nuevas tecnologías, que también ayudan a esconder situaciones de soledad personal o de aislamiento. Esta adicción a las nuevas tecnologías se puede dar por una falta de objetivos o por la inestabilidad de la persona ante tantos problemas que se deben afrontar en el presente, donde es especialmente precario el mundo del trabajo. A ello también puede contribuir la falta de valores, que hace que muchas personas se hundan.



Las nuevas tecnologías ofrecen muchas posibilidades de bien social, pero al mismo tiempo pueden esclavizar a muchas personas ante una computadora y llevarla a un diálogo frenético hombre-máquina que hace que pasen largos ratos buscando en Internet. Empuja a los usuarios, incluso, a inagotables juegos en los que se llega a la eliminación de relaciones personas reales.


3.-Dicen que  jóvenes son nativo digital. ¿Qué 

significa?

Se denomina nativo digital u homo sapiens digital a todas aquellas personas que nacieron durante las décadas de los años 1980 y 1990, cuando ya existía una tecnología digital bastante desarrollada y la cual estaba al alcance de muchos. Por otro parte, el término inmigrante digital se refiere a todos aquellos nacidos entre los años 1940 y 1980, ya que se considera que han sido espectadores y actores generalmente privilegiados del proceso de cambio tecnológico.
La tecnología digital comenzó a desarrollarse con fuerza alrededor del año 1978, y por lo tanto, se considera que los que nacieron después de 1979 y tuvieron a su alcance (en el hogar y/o en establecimientos de estudio y de recreación) ordenadores y teléfonos móviles, podrían considerarse nativos digitales: un ejemplo de esto son los niños y los jóvenes que toman un móvil, un tablet o un ordenador, y lo utilizan bastante bien aún sin mucho entrenamiento previo.





4.-¿Y entonces qué son los 
adultos?







Adulto hace referencia a un organismo con una edad tal que ha alcanzado la capacidad de reproducirse. En el contexto humano el término tiene otras connotaciones asociadas a aspectos sociales y legales. La adultez puede ser definida en términos fisiológicospsicológicoslegales, de carácter personal, o de posición social.

5.-.¿Es siempre positivo utilizar la tecnología? ¿hay alguna razón para no hacerlo?
Actualmente si es positivo ya que convivimos con ello todos los días y es bueno adaptarse a las exigencias de la sociedad actual incluso nos sirve para los estudios, como saben, en toda universidad te piden una tesis y obviamente tiene que ser hecha a computadora con sangrías, estadísticas y gráficos, para hacer todo esto, tienes que haber sido instruido en informática sino te resultaría imposible, la tecnología informática fue creada  con el propósito de facilitar muchas de nuestras actividades, trabajos e incluso vida social.
Sin embargo no es recomendable adaptarse al punto de depender al 100% de esta. Si fuese así ¿Que pasaría si por alguna razón se invierte la polaridad de la tierra?.... TODA la tecnología que conocemos colapsaría y nos veríamos obligados a vivir sin ella o empezar desde cero y eso sería una etapa muy difícil para el hombre debido a su dependencia hacia la tecnología, al punto de provocar que ciudades enteras que hoy se controlan a computadora se sumerjan en un caos.

6.-Todo va muy deprisa, la tecnología evoluciona rápidamente. Me pregunto qué habrá dentro de 5 años. ¿Podemos saberlo?


Es difícil imaginar el futuro de algo que está en continua evolución, pero Eric Schmidt, el CEO de Google, se atreve: dentro de cinco años, Internet estará dominada por el contenido en chino y las redes sociales, y funcionará en tiempo real sobre una banda ancha de 100 MBs.
Es difícil imaginar el futuro de algo que está en continua evolución, pero Eric Schmidt, el CEO de Google, se ha atrevido.
Schmidt anunció sus previsiones durante su intervención la semana pasada en el Symposium/ITxpo 2009, organizado por la consultora Gartner en Orlando (Florida), frente a una audiencia formada por 5.000 CIOSs y Directores Tecnológicos.
La entrevista completa dura 45 minutos y puede verse en YouTube. Este es el resumen de cómo cree Schmidt que será Internet en 2014:
·             Dentro de cinco años, el chino será el lenguaje dominante en Internet.
·             Los adolescentes actuales son el ejemplo de cómo se usará Internet en el futuro: saltando de aplicación a aplicación sin esfuerzo.
·             Siguiendo los principios de la Ley de Moore, cinco años dan espacio a una enorme progresión tecnológica, por lo que los ordenadores tendrán muchas más posibilidades que los actuales.
·             Igualmente, dentro de cinco años no llevaremos encima móviles, sino supercomputadoras de bolsillo. Si ahora ya sirven como GPS, cámara o acceso a Internet, es impensable lo que harán los smartphones dentor de un lustro.
·             La mega banda ancha (velocidades de 100 MB) estará ampliamente extendida, y por ese mimo canal se distribuirán los contenidos de Internet, televisión y radio.
·             El vídeo será el contenido estrella en la Red. También estaremos inundados de información generada en redes sociales.
·             Las búsquedas funcionarán en tiempo real. Ya es posible indexar en tiempo real todo el contenido que se genera en las redes sociales. El gran desafío es indexarlo y mostrarlo en tiempo real en los rankings de búsqueda.
·             Los consumidores confiarán cada vez más en la opinión de otros consumidores, por lo que perderán importancia las fuentes tradicionales.
 No falta quien encuentra obvios estos vaticinios, especialmente si tenemos en cuenta que provienen del director de una compañía que da empleo a miles de ingenieros y maneja una ingente cantidad de información y datos.
 En cualquier caso, dentro de cinco años, veremos lo atinadas que fueron.

7.-.¿Cuáles son los dispositivos electrónicos más utilizados?
los 5 dispositivos mas utilizados son:
1.         Computadora de estar
2.         Computadora portátil (laptop)
3.         Celular
4.         Reproductores de música (mp3, ipod)
5.         Tablets (ipad, galaxy tab)


8.-.¿Qué es Facebook, Twitter, Tuenti, Google Plus, Instagram,

Facebook
 
Facebook es la más grande del mundo de redes sociales, con más de 900 millones de usuarios a partir de mayo de 2012. La empresa es libre de unirse y abierto a cualquier personas mayor a 13 anos . Proporciona un lugar para la conexión social a través del intercambio de fotos, videos y actualizaciones de texto. Los usuarios crean perfiles personales y establecer relaciones con otras personas y empresas.


Twitter 

Twitter es una aplicación en la web que permite a sus usuarios escribir pequeños textos (de hasta 140 caracteres) que pueden ser leídos por cualquiera que tenga acceso a su página.


Tuenti


Es una Red Social española, a la que sólo se podía acceder por invitación hasta el 14 de noviembre de 2011, y para la cual era necesario tener una edad mínima de 14 años. A fecha de febrero de 2012, Tuenti tiene más de 14 millones de usuarios, obteniendo un crecimiento del 33% en el último año, y desde el mes de mayo de 2012, hay más de 14 millones de usuarios, de los cuales hay alrededor de 6 millones que se conectan desde el móvil.El sitio está enfocado principalmente a la población española. Permite al usuario crear su propio perfil, añadir a otros usuarios como amigos e intercambiar mensajes. Además, los usuarios se pueden unir a páginas de intereses comunes, gestionar eventos, subir fotos y vídeos, etcétera.


Google plus


Google+ (pronunciado y a veces escrito Google Plus, a veces abreviado como G+, en algunos paises de lengua hispana pronunciado Google Más) es un servicio de red social operado por Google Inc. El servicio lanzado el 28 de junio de 2001, basado en HTML5. Los usuarios tienen que ser mayores de 13 años de edad, para crear sus propias cuentas.


Instagram


Instagram es una aplicacion gratuita para compartir fotos con la que los usuarios pueden aplicar efectos fotográficos como filtros, marcos y colores retro y vintage y compartir las fotografías en diferentes redes sociales como Facebook, Twitter, Tumbler y Flirck. Una característica distintiva de la aplicación es que da una forma cuadrada y redondeada en las puntas a las fotografías en honor a la Kodak Instamics y las cámaras Polaroid.

8.Dice que los amigos se agregan, se etiquetan, se envían privados, … ¿qué es todo este lenguaje? ¿cómo funciona una red social?


La red social "Un servicio dirigido a comunidades de usuarios en los que se les permite intercambiar fotos, archivos, aplicaciones, mensajes de texto y otro tipo de contenidos online".´
Entrar a formar parte de una red social es algo sencillo. Solo requiere una conexión a internet, un correo electrónico y en algunos casos, ser invitado por un amigo o conocido. La dificultad está en saber usar todos los recursos y posibilidades que las redes ofrecen. Es decir, saber cómo buscar a una persona con la que nos interese contactar, cómo enviar información a otros usuarios o cómo mostrar fotos y contenidos propios.
El paso posterior será saber los riesgos a los que podemos enfrentarnos y las normas que no podemos infringir.






9.¿Son las redes sociales algo pasajero? ¿desaparecerán en unos años?

Mientras el tiempo responde a si las redes sociales son una revolución o moda
pasajera, y dada la fuerza del fenómeno social en Internet, la cuestión no
debe centrarse en si hacer social media o no, sino en qué tan bien lo
hacemos.

10¿En qué edades se utilizan más las redes sociales? ¿cuánto tiempo dedican los jóvenes al día?

Casi la mitad de los adultos de EEUU encuestados (47%) afirman que utilizan al menos una
red social, en comparación con el 26% que dijo lo mismo en 2008. Esto se traduce en un 59%
de los adultos en línea que actualmente utilizan al menos un sitio social, frente al 34% dos
años antes. Los jovenes pasan la mayor parte del dia metidos en las redes sociales
11.Los jóvenes participan en varias redes
sociales, ¿tiene la edad mínima  para estar registrado?

– Los menores de 14 años no pueden en ningún caso dar un consentimiento válido, de modo que el
tratamiento de sus datos personales siempre
deberá ser consentido por sus padres o tutores. A los menores de 14 años solo se les podrá pedir
los datos de contactos de los padres o tutores con la
finalidad de pedirles su autorización para el tratamiento.
– Se podrán tratar los datos de mayores de 14 años con su consentimiento, excepto en los casos en
que la ley exija para su prestación la asistencia de
sus padres o tutores (como en este caso no hay ley que regule el acceso a páginas web, 
entenderemos que será válido).
– Cuando el tratamiento se refiera a menores de edad, la información dirigida a ellos deberá
expresarse en un lenguaje que sea fácilmente
comprensible por aquéllos e indicar expresamente cuándo pueden dar su consentimiento y cuándo
no.
– Corresponde al responsable del fichero o tratamiento articular los procedimientos que garanticen
que se ha comprobado de modo efectivo la edad
del menor y la autenticidad del consentimiento prestado por los padres o tutores, en su caso.

12.¿Cuál ha sido el éxito de la red social Tuenti? ¿por qué los
      adolescentes pasan tanto tiempo allí especialmente?


Tuenti es una  social virtual dirigida a la población joven española. Permite al usuario
crear su propio perfil, subir fotos y vídeos y contactar con amigos. Tiene otras muchas
posibilidades como crear eventos, Tuenti Sitios y Tuenti Páginas, etiquetar amigos en fotos,
comentar sus estados, crear su propio espacio , chatear a través de su propio chat 
y Tuenti Juegos, que son juegos dentro de la red social. Recientemente ha sido añadida la
funcionalidad de Vídeo Chat, con el cual es posible chatear con amigos a través del chat
atraves de la red social. 


13.¿Cuánto dinero mueven las redes sociales en Internet? ¿qué
      papel juega la publicidad en todo esto?

Término utilizado para referirse a cualquier anuncio destinado al público y cuyo objetivo es promover la venta de bienes y servicios. La publicidad está dirigida a grandes grupos humanos y suele recurrirse a ella cuando la venta directa —de vendedor a comprador— es ineficaz. Es preciso distinguir entre publicidad y otro tipo de actividades que también pretenden influir en la opinión pública, como la propaganda o las relaciones públicas. Hay una enorme variedad de técnicas publicitarias, desde un simple anuncio en una pared hasta una campaña simultánea que emplea periódicos, revistas, televisión, radio, folletos distribuidos por correo y otros medios de comunicación de masas. Desde sus inicios en el mundo antiguo, la publicidad ha evolucionado hasta convertirse en una enorme industria. Tan sólo en Estados Unidos, a finales de la década de 1980, se gastó en un año en torno a 120.000 millones de dólares en publicidad.
La publicidad en Estados Unidos es la primera a escala mundial, no sólo por su volumen, sino también en cuanto a complejidad en lo tocante a organización y a técnicas publicitarias. Muchos de sus métodos han servido de modelo para otros países. La publicidad actual desempeña un papel crucial en la civilización industrial urbana, condicionando —para bien y para mal— todos los aspectos de la vida cotidiana. Tras demostrar su enorme poder para promover la venta de bienes y servicios, desde la década de 1960 la publicidad se ha utilizado cada vez más para fomentar el bienestar. Las campañas a favor de la salud y contra el consumo de bebidas alcohólicas son sólo dos ejemplos de cómo la industria publicitaria puede defender tales objetivos. 
 14.Las redes sociales, ¿son un terreno peligroso como nos muestran muchas veces los medios de comunicación? ¿o un lugar lleno de oportunidades y diversión? ¿por qué existen estas dos visiones  tan diferentes sobre las redes  sociales? 
Facebook, MySpace, Hi5, Orkukt Neurona son las más conocidas pero coexisten más de 200 redes sociales en Internet y el número sigue en aumento. Se trata, sobretodo, de una nueva forma de relacionarse con el mundo: compartir fotos, vídeos, y repescar antiguos compañeros de colegio. Ahora viene la parte oscura. Chantajes, extorsiones, amenazas o acosos...son algunos de los riesgos que puede correr un usuario de estas redes. Un artículo de Cesar Ortiz, presidente de APROSEC, en casoabierto reflexiona sobre el poder que tienen las redes sociales y los peligros que conllevan.

La conclusión es que si somos precavidos en el mundo real: no damos información a extraños, no abrimos la puerta a cualquiera, y ponemos alarmas en nuestras propiedades, entonces, ¿porqué dejamos que toda nuestra información personal sea visible para todo el mundo y cualquier persona pueda utilizarla?.

Algunos consejos que el autor nos recuerda son: aplicar el criterio de bajo perfil en Internet, no poner información ni fotografías que puedan ponernos en riesgo, y cambiar la configuración de privacidad de la cuenta de estas redes para que únicamente los amigos puedan acceder.

15.¿Cuáles son las amenazas en Internet? ¿y cuáles son las medidas  principales para estar protegidos?
Hackers: 
¿Son los hackers la amenaza número uno que gira en torno a Internet? El hacker es una de las denominaciones de mayor prestigio en el sentido del conocimiento tecnológico, sin embargo los hackers más famosos son quienes cometieron delitos informáticos. Por lo tanto podría decirse que existen dos tipos de hackers, los buenos y los malos, los que colaboran en el crecimiento de la tecnología y los que se aprovechan de sus saberes para llevar a cabo operaciones ilegales. Por otro lado, los crackers y script kiddies son en realidad quienes efectúan daños en las máquinas. Es importante diferenciarlos. Un hacker investiga, trata de solucionar problemas y es precisamente un cracker, y en menor medida un script kidd, quien se dedica a ocasionarlos.

Virus:
Sólo mencionar la palabra virus provoca pánico en el usuario común de la web, quien suele ser justamente la primer víctima dados sus escasos conocimientos de prevención. El martes 27 de enero surgía MyDoom, uno de los más recientes peligros que sufrió Internet y que aún padece, siendo el gusano de mayor velocidad de propagación de todos los tiempos habiendo afectado a más de 500.000 equipos. Las pérdidas, consecuencia de los ataques de MyDoom en sus distintas variantes superan los 3 billones de dólares según ha informado la consultora mi2g. Sin embargo a este le han seguido nuevos virus, más evasivos frente a las medidas de seguridad de los antivirus y con mayores recursos de reproducción.
Los virus informáticos y gusanos se aprovechan de las vulnerabilidades de las aplicaciones para infectar la PC y reproducirse, siendo indetectable a la visión del usuario hasta que se lleva a cabo el ataque. Existen distintos tipos de virus, según sus fines, pero las dos características que los unen son: reproducirse y/o sobrevivir, y cumplir sus misiones. ¿Cómo defendernos de algo qué no vemos, qué no comprendemos? La solución está en tener instalada en la PC un buen antivirus y mantenerlo actualizado, o no conectarse a Internet ni introducir diskettes, CDs, etc.

Troyanos:
Con una arquitectura similar a la de los virus, los troyanos actúan aprovechándose de los errores de programación, haciendo referencia principalmente al sistema operativo y cliente de correo electrónico de Microsoft, Windows y Outlook respectivamente. La finalidad de los troyanos podría compararse a los spywares (visto en la sección PC Práctico de este número) en el sentido de que se convierten en agentes de espionaje que buscan y transmiten datos de relevancia, tales como números de tarjetas de crédito y claves de acceso. Las paredes con lasque se encuentra un troyano son un antivirus y un firewall. Este último término de seguridad, no tan conocido, lo vemos con detenimiento en la sección PC Práctico, tomando como sistema defensa Zone Alarm.

Hoax:
Se tratan de cadenas de mensajes iniciadas usando la identidad de alguien que conocemos, aunque sin su consentimiento. Podría definirse como spam dado que se transforma en cientos de mensajes que lo único que logran es perjudicar las tecnologías web. Sin embargo, los fraudes pueden ir más lejos, solicitando datos personales al usuario que recibe el correo. La efectividad de estos mecanismos se debe a que están camuflados, siendo difícilmente identificables por el usuario por lo que se aconseja remitirse a la web oficial o a la empresa correspondiente en el caso de dudar de la veracidad de un correo. Esta última modalidad se conoce como scam y en ediciones pasadas de MM cubrimos el caso en el que un e-mail disfrazado, presentándose como PayPal, robaba el dinero de los usuarios que respondían con sus datos.

Spam:
¿Qué es el spam? Lo definimos como el recibo de correo electrónico no solicitado. Tal vez no parezca a simple vista una amenaza que pueda ocasionar daños a nuestro equipo, sin embargo el correo no deseado es el mayor problema que enfrenta hoy Internet. El spam es responsable de colapsar redes, provocar pérdidas millonarias y enfurecer al usuario hogareño saturando sus buzones. Quienes hacen spam justifican sus actos diciendo que realizan marketing electrónico, sin embargo no tienen en cuenta la situación límite a la que se ha llegado. Ponerle fin a esto no es fácil, y ya se han visto intentos en el marco legal que fracasaron, como es el caso de la reciente ley de Estados Unidos CAN-SPAM. Sin embargo es una visión técnica la solución que deberíamos esperar, aunque probablemente demorará en asomarse.
Muchos usuarios usan con éxito aplicaciones dedicadas específicamente a la eliminación y control del spam de sus buzones y, si bien los resultados no son malos, el problema no es enfrentado desde la raíz, lo que hace que el spam continúe dañando la red.
16.En particular, para las redes sociales, ¿cuáles son
      los consejos básicos de seguridad que debería tener en
      cuenta?




1.- No ingrese sus datos personales en computadoras de uso compartido, tales como dirección, teléfono particular, lugar de trabajo, etcétera. Ya que éstos pueden ser vistos por otras personas ajenas y robar información confidencial. 
2.- Siempre busque el icono de candado en las esquinas inferiores, esto permitirá tener un filtro o una barrera a la información que guarde en sus dispositivos electrónicos. 
3.- Es importante que si vas a realizar pagos o transferencias bancarias por Internet, se verifique la seriedad y seguridad del sitio en que lo hará, pida alguna garantía o certificación, investigue el origen del portal con días de anticipación antes de ingresar cualquier clave o NIP de acceso a sus cuentas. 
4.- Vacíe continuamente sus memorias y chips de los celulares, esto se refiere a los mensajes, fotos, audios, entre otros archivos de carácter personal, ya que en caso de ser robado o extraviado no puedan usar dicha información en su contra 
5.- Los aparatos electrónicos siempre cuentan con configuraciones de seguridad, infórmese de cómo puede usarlas a su conveniencia. 
6.- De preferencia, nunca dé a conocer datos personales en perfiles abiertos de redes sociales en Internet, tales como Facebook o Twitter, así como tampoco proporcione datos de dónde se encuentra o a dónde se dirija, ya que esto es facilitar el acceso a los delincuentes hasta donde se encuentra. 
7.- En los contactos de tu celular nunca ponga símbolos como corazones u otros, que sirvan para identificar a sus personas cercanas o queridas. 
8.- Nunca ponga los parentescos a sus familiares en la agenda de sus móviles, identifíquelos por su nombre, y si es posible, cambie el nombre por uno que sólo usted sepa. 
9.- En cuanto a las redes sociales, piense y analice bien la información que va a introducir, sobre a todo al lugar donde trabaja, dirección y teléfono del mismo, teléfono particular o celular, puesto que desempeña, entre otros, ya que esta es información valiosa para los delincuentes o personas que quieran usar esto en su contra. 
10.- Blinde o ponga varios filtros de seguridad a sus perfiles, y piense bien quién o quiénes podrán tener acceso a su información o ver sus imágenes, esto incluye que seleccione bien a los amigos se admiten y asegúrese de que las configuraciones de privacidad están funcionando de manera correcta.
17.En general, ¿qué hábitos son los recomendables en casa para un buen uso del ordenador e Internet?

1. Es necesario que los padres aprendan a utilizar el ordenador. De este modo 
y hasta cierta edad, se conectan con ellos y el niño aprende a disfrutar de 
Internet junto a sus padres; además conocer el ordenador ayuda a los padres 
a distinguir qué software utiliza y qué páginas visita el menor más fácilmente.
2. Fomentar el diálogo sobre hábitos de navegación y sus riesgos. Es 
importante que el menor sienta que cuando le suceda algo extraño para 
él o que le incomode pueda decírselo a sus padres sin sentirse culpable. 
Además les ayudaremos a mantener un espíritu crítico sobre la información 
que aparece en la red y les explicaremos que no todas las webs tienen la 
misma credibilidad.
3. Acordar unas normas de uso claras. Es particularmente bueno que los 
niños tengan reglas claras sobre lo que pueden o no hacer y conocer sus 
consecuencias, especialmente respecto al tiempo de uso (de día y no de 
noche, controlar su uso entre semana), de esta manera el niño sabrá a priori 
a lo que atenerse.
4. Es una buena ayuda utilizar filtros de control de acceso a la red. Así 
evitará que acceda a paginas de contenido inapropiado (adulto, violento, 
xenófobo, etc.). En el mercado existen soluciones gratuitas y muchos proveedores 
ofrecen soluciones de este tipo.
5. Es necesario colocar el ordenador en una zona de uso común. Facilitará la 
supervisión tanto del tiempo de uso (para controlar la ciberadicción) como 
el control de situaciones que puedan incomodarle, como por ejemplo, para 
evitar el ciberacoso cuando utilizan la webcam.
6. Enseñarles en qué consiste la privacidad. Explicarles que los datos 
personales son información sensible y que puede ser utilizada en su contra 
con ejemplos de la vida cotidiana, como puede ser, por ejemplo, que ellos 
nunca darían las llaves de casa a un desconocido o ejemplos similares.
7. Explicarles que en la red también hay que respetar a los demás. Que 
entiendan que detrás de un ap

18.¿Dónde puedo encontrar más información sobre este tema?¿qué libros y blogs son los más recomendados?

La mejor fuente sobre las redes sociales que se puede encontrar es en wikipedia.com ya que ahi todos aportan informacion a todo el mundo.

19.Desde casa, ¿por dónde empezar?
Empezar con limitaciones regulando el uso del internet y el ingreso diario a las redes sociales, solo dejar el acceso para trabajos que deban realizarse y llevar un debido control
20.Para ir respondiendo a todas estas preguntas, y otras tantas que puedo hacer llegar a través del blog, iré publicando una serie de entradas que podemos visitar en la categoría “Escuela de padres”. ¡Bienvenidos!

https://www.youtube.com/watch?feature=player_detailpage&v=bKZQGnGt