Son las herramientas utilizadas en la comunicación entre personas, aunque ésta sólo sea de forma virtual. Actualmente existen diversas herramientas de este tipo tales como las redes sociales, wikis, blogs, chats y otros recursos específicos. Estas nuevas herramientas de la comunicación nos han permitido de forma eficaz y rápida el traspaso de información y han acortado de una forma u otra las distancias. En el ámbito académico, en particular en educación superior, las herramientas de trabajo colaborativo son un potente recurso que fácilmente se adapta a diversas necesidades y objetivos.
REDES SOCIALES
Las redes sociales se han tomado de una forma abrumadora el mercado virtual y han sido muy bien aceptados por la comunidad mundial.
Este tipo de herramientas son usadas tanto de forma personal, como lo es la comunicación con familiares, amigos o conocidos; como de forma corporativa en la cual intervienen diferentes elementos como lo son la publicidad: con la promoción de productos y servicios, la incorporación de usuarios o consumidores e incluso la compra-venta, todos a través del uso de ésta herramienta.
Muchas son las redes sociales que circulan en la web, de diferentes estilos y con diferentes herramientas para transmitir la información y comunicar a un grupo personas que es la finalidad de una red social. Entre este tipo de herramientas colaborativas encontramos el famoso Facebook, creado por Mark Zuckerberg o la Española https://cercamia.com, un entorno colaborativo para intercambiar y compartir. Facebook ha tenido una acogida tan grande que incluso su historia ha sido llevada a la pantalla grande con el título The social network, cinta que fue acreedora de varias nominaciones a los premios de la Academia. También encontramos aTwitter, creado por Jack Dorsey, Evan Williams y Biz Stone, que junto a un vistoso pájaro azul ha creado una interfaz agradable y una gran capacidad de transmitir información de manera eficaz, además de poner a las personas que usan medios móviles como usuarios estables de la web. Youtube es una red social líder en el interactuar, de la mano con Google ha establecido una manera fácil y sencilla para compartir, ver y comentar vídeos, broadcoast y música en un espacio neutro, pero gustoso a la vista.
Otras redes sociales que han marcado y que engrandecen sus usuarios conforme actualizamos el sitio son Yahoo! Respuestas, MySpace, Hi5 y Metroflog.
- Función de las redes sociales en la institución educativa
Estos son, entre otros muchos, algunos ejemplos sobre la funcion que cumplen las redes sociales a nivel educativo:
- Permiten la comunicación entre Profesor@s y alumn@s de forma sencilla mas alla del horario lectivo.
¿Que es un hashtag? Es una etiqueta de metadatos precedida de un carácter especial con el fin de que tanto el sistema como el usuari@ la identifiquen de forma rápida.
¿Que es un tweet? Por su significado en ingles, es piar o parlotear;es decir, se trata del sonido que emiten los pajaros. Por esta razon, un tweet tambien es el mensaje que podemos enviar a traves de Twitter y (de aqui se deduce por que su logo es un pajaro).
Estrategias para el trabajo colaborativo dentro de las asignaturas del curriculo, por medio de las redes
sociales.
Las tecnologias pueden ser utilizadas como recurso complementario y de apoyo en sesiones de grupo en las que se utilice el metodo expositivo y en sesiones en las que el protagonista sea el/ la alumn@, y por tanto, se promueva su participacion y la colaboracion orientada a un objetivo comun.
Las estrategias digitales a seleccionar deberan orientarse, por un lado,hacia el acceso de recursos en red para adquirir informacion y posteriormente convertida en conocimiento, por otro lado, hacia la utilizacion de las tecnologias como de recursos de expresion y publicacion en red, y por ultimo, hacia la comunicacion, colaboracion y constitucion de redes sociales entre diferentes redes sociales entre diferentes agentes educativos.
Las tareas seran progresivas, de tal manera que deberas ir resolviendolas en funcion de las competencias que vayas adquiriendo, para lo cual la resolucion de cada una de las tareas previas se considera algo prioritario.
Los tipos de actividades o proyectos incluidos en esta categoria son:
a.Correspondencia entre amigos: Se trata de utilizar el correo electronico o las recientes aplicaciones de mensajería instantánea para garantizar la comunicacion entre tu y otr@ alumn@ de diferente pais, comunidad autonoma o institucion.
b.Aulas Globales: A diferencia del anterior caso, el contacto se realiza entre dos o mas grupos de clases distantes geograficamente, fomentando "el trabajo colaborativo en entornos multilingues y multiculturales".
c.Reuniones Virtuales: Esta modalidad consiste en acercar al aula recursos externos, generalmente expertos, profesionales y entidades de reconocido prestigio, utilizando para ello generalmente herramientas "en vivo" que garanticen la comunicacion sincronica como por ejemplo, la videoconferencia.
d.Experiencias de tutoria entre iguales: Recientemente se estan desarrollando procesos de tutoria entre iguales y consiste en que o un@ companer@ que posea determinadas habilidades, te oriente, guie y supervise tu trabajo.
e. Encarnacion de personajes: Esta actividad consiste en comunicarte con personajes historicos, emblematicos en el contexto real o de ficcion que son representados por agentes educativos para llevar a cabo esta actividad.
Asi, podras dirigirte a cualquiera de ell@s para preguntarles datos sobre la epoca en la que vivieron, la trama de relaciones con otros personajes,datos e hitos historicos, etc.
Dentro de esta categoria se diferencian cinco tipos de proyectos o actividades:
a.Intercambio de Informacion: Es entendida como una actividad de investigacion en tanto que requiere la recopilacion de informacion inedita en internet. Para obtener esta informacion, debes seleccionar una lista de informantes clave y establecer contacto con ell@s por medio de correo electronico, listas de distribucion, foros y la informacion es recogida mediante encuestas en internet.
En esta modalidad, aun cuando puedes conllevar comunicacion interpersonal, la actividad se focaliza en la captura de informacion no disponible en internet y en la explicitacion de conocimiento tacito.
b) Creacion de bases de datos, o mas recientemente, creacion colectiva del conocimiento a traves de las herramientas de la web 2.0 - 3.0:
Esta actividad consiste en la utilizacion de las herramientas y servicios de expresion y publicacion en red como wikis, blogs, redes sociales e incluso aplicaciones para la gestion y publicacion de documentos, presentaciones visuales, imagenes, video, etc.
c.Publicaciones electronicas :Existen diversas herramientas para la creacion de recursos web hipertextuales como google site,exe-learning y sistemas dinamicos de contenidos como Jomla. Utilizaras estas herramientas tanto para publicar tus paginas web o blogs personales como los resultados de tus procesos de aprendizaje, entre los que destacariamos los portafolios electronicos.
d.Mineria de datos o analisis de bases de datos:Implica acceder a fuentese internet en los que puedas extaer amplias colecciones de datos reales y actualizados , con los que despues realices un analisis o de contenidos de los datos recopilados utilizando el software apropiado.


REDES SOCIALES (SEGUNDA PARTE)
b.Seguridad
Las redes sociales son partes de los hábitos cotidianos de navegación de gran cantidad de estudiantes y usuari@s en general.Cualquier usuari@ de internet hace uso de al menos una red social y much@s participan activamente en varias de ellas.
Sin embargo a partir de su uso, l@s estudiantes se ven expuestos a un conjunto de amenazas informáticas, que pueden atentar con su información, dinero o incluso su propia integridad.
¿Cuales son lo riesgos en las redes sociales?
Son archivos con fines dañinos que, al infectar una computadora, realizan diversas acciones, como el robo de información, el control del sistema o la captura de contraseñas.
Los virus, gusanos y troyanos; son las variantes mas conocidas en este campo.
A partir de estrategias de ingeniería social, l@s desarrollador@s de malware suelen utilizar las redes sociales para propagar los códigos maliciosos.


Es frecuentemente realizado a traves del correo electronico y sitios web duplicados, aunque puede realizarce por otros medios.
¿Como identificar un sitio de phishing?
No siempre es sencillo indentificar un sitio web duplicado ,aunque por lo general para llegar alli, el/la usuari@ya debe haber sido victima de alguna tecnica de ingenieria social o de una infeccion de malware que lo enlazo al sitio malioso.
Para el primer caso , es recomendable evitar hacer clic en enlaces sospechosos y, en caso de alguna entidad solicite informacion sensible, acceder manualmente el sitio web, esto es, sin utilizar ningun tipo de enlac, para verificar si en el mismo existe dicha solicitud.Ademas , es recomendable verificar tanto el dominio en el sitio web , como que se utilice cifrado para transmitir los datos(protocolo https).Esto ultimo , aunque no se garantia de la legitimidad de un sitio, si es requisito indispensable y, por lo general, los sitios de phishing no lo posen.
El robo de informacion en redes sociales se relaciona directamente con el robo de identidad, uno de los delitos informaticos que mas a crecidoen los ultimos años.
Los dos vectores de ataque mas importantes para el robo de informacion son:

Se destacan como principales medidas.
Las herramientas de antispam y firewall tambiem permiten optimizar la seguridad del sistema ante riesgos.
- Permiten organizar y gestionar recursos web hipertextuales existentes en la red.
- L@s alumn@s aprenden a sintetizar, ya que en twitter solo se pueden utilizar 140 caracteres.
- Pueden servir para fomentar la creatividad en l@s alumn@s tanto a nivel individual como colectivo.Se puede, por ejemplo construir una historia online, contribuyendo cada alumn@ con un twett.
- Facilitan encontrar informacion que puede ser de ayuda en el aprendizaje. Cada alumn@ a su vez puede facilitar esta tarea de busqueda de informacion con los enlaces que comparta, gracias a esta interconexion que posibilita la red social en la que este trabajando.
- Permiten que l@s alumn@s puedan seguir a personas relacionadas con educacion, quienes pueden aprender.
- Pueden servir para recordar a l@s estudiantes sus tareas y trabajos,lo cual es de gran utilidad para ell@s.
- Permiten mantener un debate sobre un tema determinado.
- Siren para informar y comunicarse con los padres de l@s alumn@s de lo que se realiza con ell@s en clase,de sus notas, etc.
- Tipos de redes sociales
Estrategias para el trabajo colaborativo dentro de las asignaturas del curriculo, por medio de las redes
sociales.
Las tecnologias pueden ser utilizadas como recurso complementario y de apoyo en sesiones de grupo en las que se utilice el metodo expositivo y en sesiones en las que el protagonista sea el/ la alumn@, y por tanto, se promueva su participacion y la colaboracion orientada a un objetivo comun.
Las estrategias digitales a seleccionar deberan orientarse, por un lado,hacia el acceso de recursos en red para adquirir informacion y posteriormente convertida en conocimiento, por otro lado, hacia la utilizacion de las tecnologias como de recursos de expresion y publicacion en red, y por ultimo, hacia la comunicacion, colaboracion y constitucion de redes sociales entre diferentes redes sociales entre diferentes agentes educativos.
- Aprendizaje basado en tareas
Las tareas seran progresivas, de tal manera que deberas ir resolviendolas en funcion de las competencias que vayas adquiriendo, para lo cual la resolucion de cada una de las tareas previas se considera algo prioritario.
- Proyectos telecolaborativos
- Proyectos orientados a la comunicacion e intercambios interpersonales
Los tipos de actividades o proyectos incluidos en esta categoria son:
a.Correspondencia entre amigos: Se trata de utilizar el correo electronico o las recientes aplicaciones de mensajería instantánea para garantizar la comunicacion entre tu y otr@ alumn@ de diferente pais, comunidad autonoma o institucion.
b.Aulas Globales: A diferencia del anterior caso, el contacto se realiza entre dos o mas grupos de clases distantes geograficamente, fomentando "el trabajo colaborativo en entornos multilingues y multiculturales".
c.Reuniones Virtuales: Esta modalidad consiste en acercar al aula recursos externos, generalmente expertos, profesionales y entidades de reconocido prestigio, utilizando para ello generalmente herramientas "en vivo" que garanticen la comunicacion sincronica como por ejemplo, la videoconferencia.
d.Experiencias de tutoria entre iguales: Recientemente se estan desarrollando procesos de tutoria entre iguales y consiste en que o un@ companer@ que posea determinadas habilidades, te oriente, guie y supervise tu trabajo.
e. Encarnacion de personajes: Esta actividad consiste en comunicarte con personajes historicos, emblematicos en el contexto real o de ficcion que son representados por agentes educativos para llevar a cabo esta actividad.
Asi, podras dirigirte a cualquiera de ell@s para preguntarles datos sobre la epoca en la que vivieron, la trama de relaciones con otros personajes,datos e hitos historicos, etc.
- Recopilacion y analisis de informacion
Dentro de esta categoria se diferencian cinco tipos de proyectos o actividades:
a.Intercambio de Informacion: Es entendida como una actividad de investigacion en tanto que requiere la recopilacion de informacion inedita en internet. Para obtener esta informacion, debes seleccionar una lista de informantes clave y establecer contacto con ell@s por medio de correo electronico, listas de distribucion, foros y la informacion es recogida mediante encuestas en internet.
En esta modalidad, aun cuando puedes conllevar comunicacion interpersonal, la actividad se focaliza en la captura de informacion no disponible en internet y en la explicitacion de conocimiento tacito.
b) Creacion de bases de datos, o mas recientemente, creacion colectiva del conocimiento a traves de las herramientas de la web 2.0 - 3.0:
Esta actividad consiste en la utilizacion de las herramientas y servicios de expresion y publicacion en red como wikis, blogs, redes sociales e incluso aplicaciones para la gestion y publicacion de documentos, presentaciones visuales, imagenes, video, etc.
c.Publicaciones electronicas :Existen diversas herramientas para la creacion de recursos web hipertextuales como google site,exe-learning y sistemas dinamicos de contenidos como Jomla. Utilizaras estas herramientas tanto para publicar tus paginas web o blogs personales como los resultados de tus procesos de aprendizaje, entre los que destacariamos los portafolios electronicos.
d.Mineria de datos o analisis de bases de datos:Implica acceder a fuentese internet en los que puedas extaer amplias colecciones de datos reales y actualizados , con los que despues realices un analisis o de contenidos de los datos recopilados utilizando el software apropiado.
e.Visitas virtuales de campo:La red te ofrece la posibilidad de "acercarte" a muchos lugares ante la dificultad
de a ser una visita real , o bien, acceder a estos lugares para completar informacion sobre conrenidos vistosos en asignaturas como Geografia,Literatura,Historia, etc.,Generalmente son multidisciplinarios y multimedia y su uso pueden darle un valor añadido a tu proceso de aprendizaje.


REDES SOCIALES (SEGUNDA PARTE)
b.Seguridad
Las redes sociales son partes de los hábitos cotidianos de navegación de gran cantidad de estudiantes y usuari@s en general.Cualquier usuari@ de internet hace uso de al menos una red social y much@s participan activamente en varias de ellas.
Sin embargo a partir de su uso, l@s estudiantes se ven expuestos a un conjunto de amenazas informáticas, que pueden atentar con su información, dinero o incluso su propia integridad.
¿Cuales son lo riesgos en las redes sociales?
- Malware
Son archivos con fines dañinos que, al infectar una computadora, realizan diversas acciones, como el robo de información, el control del sistema o la captura de contraseñas.
Los virus, gusanos y troyanos; son las variantes mas conocidas en este campo.
A partir de estrategias de ingeniería social, l@s desarrollador@s de malware suelen utilizar las redes sociales para propagar los códigos maliciosos.
- Koobface
- Phishing
Es frecuentemente realizado a traves del correo electronico y sitios web duplicados, aunque puede realizarce por otros medios.
¿Como identificar un sitio de phishing?
No siempre es sencillo indentificar un sitio web duplicado ,aunque por lo general para llegar alli, el/la usuari@ya debe haber sido victima de alguna tecnica de ingenieria social o de una infeccion de malware que lo enlazo al sitio malioso.
Para el primer caso , es recomendable evitar hacer clic en enlaces sospechosos y, en caso de alguna entidad solicite informacion sensible, acceder manualmente el sitio web, esto es, sin utilizar ningun tipo de enlac, para verificar si en el mismo existe dicha solicitud.Ademas , es recomendable verificar tanto el dominio en el sitio web , como que se utilice cifrado para transmitir los datos(protocolo https).Esto ultimo , aunque no se garantia de la legitimidad de un sitio, si es requisito indispensable y, por lo general, los sitios de phishing no lo posen.
- ROBO DE INFORMACION
El robo de informacion en redes sociales se relaciona directamente con el robo de identidad, uno de los delitos informaticos que mas a crecidoen los ultimos años.
Los dos vectores de ataque mas importantes para el robo de informacion son:
- Ingenieria social: Se busca en el contacto directo con el usuari2 victima , extrayendo informacion a traves de la comunicacion , la "amistad" o cualquier comunicacion que permita la red social.
- Informacion publica:Una mala configuracion de las redes sociales puede permitir que informacion de indole personal este accesible mas alla de lo que el/la usuari@ desearia o lo seria conveniente para su seguridad , pusto que personas malintencionadas podrian acceder a dicha informacion.
- Acoso y menores de edad
- Formas de proteccion
Se destacan como principales medidas.
- Utilizar tecnologias de seguridad.
- configurar correctamente l2s usuari@s en las redes sociales.
- Utilizar el protocolo HTTPS para la navegacion.
- Utilizar tecnologias de seguridad
Las herramientas de antispam y firewall tambiem permiten optimizar la seguridad del sistema ante riesgos.
- Configurar la privacidad en las redes sociales
- Evitar que ninguna configuracion de perfil este disponible de forma publica sin limitaciones.Preferentemente, mostrar la informacion solo a l@s amig@s y, de ser posible, solo a un grupo de est@s en caso de contar con un numero elevado.
- Limitar el publico que observa las fotos donde el/la usuari@ fue etiquetado,especialmente si se trata de un/una niñ@.
- Evitar que las aplicaciones puedan acceder a informacion personal o publicar en el muro.
- En Facebook
- En twitter
- ¿Como configurar HTTPS en Facebook y Twitter?
Es recomendable aplicar estas configuraciones especialmente utiles cuando el/la usuari@ se conecta a las redes sociales desde redes inalambricas publicas.
- Conclusion
¿Existen otras redes sociales que aun no conoces?
Seguramente si, pues dia crecen las novedades del software libre:
- YAMMER
Originalmente un sistema de microblogging, como puede ser Twitter, pero de manera privada dentro de la empresa.
Cuenta ademas con nuevas funcionalidades tales como tickets, paginas y archivos.
Permite la creacion de documentos colaborativos con edicion en tiempo real.
Grandes corporaciones, empresas y organismos los utilizan a diario en la comunicacion interna, haciendo que el correo electronico pase a un segundo nivel.
- DIASPORA
Podriamos decir que es una red social en la nube.
En esta red social puedes compartir tu estado, fotografías y otros datos social

No hay comentarios:
Publicar un comentario