SlideShare ist ein Scribd-Unternehmen logo
1 von 115
Downloaden Sie, um offline zu lesen
Orientación dual
Gira el iPad y elige la orientación que desees
NOS
PRESENTAMOS
Guillermo Cánovas
Director
NATIVOS DIGITALES es la primera publicación sobre el uso de las TIC
en el entorno de los menores, diseñada y desarrollada especialmente para
tablets y smartphones. Es por tanto una publicación “móvil”, que puede ser
leída en el autobús, en un banco del parque o en cualquier otro lugar, y que
también está presente en las principales redes sociales.
Un equipo de psicólogos, pedagogos, profesores, abogados y expertos en
seguridad, trabajan para facilitarles información, nuevos puntos de vista o
ideas que puedan servir también para alimentar posteriores debates.
Las tecnologías de la información y la comunicación no son una moda. Tie-
nen cada día un mayor protagonismo entre los jóvenes, pero también entre
los adultos. Su desembarco en el mundo de la educación ya ha comenzado
a producirse, pero estamos sólo en una fase inicial. Es mucho lo que todos
tenemos que aprender, unos y otros.
Muchas gracias.
x
Delia González
Directora de edición
Desde el Centro de Seguridad en Internet para España, integrado en el Sa-
fer Internet Programme de la Comisión Europea, lanzamos la publicación
NATIVOS DIGITALES. Nuestro objetivo es crear un espacio de debate e
información, en el que tanto padres, madres, educadores o los propios jó-
venes, puedan trasladar sus opiniones, inquietudes, demandas o soluciones
a las distintas cuestiones que se plantean hoy en día, siempre entorno a la
utilización que unos y otros hacemos de las Tecnologías de la Información
y la Comunicación –TIC-.
NATIVOS DIGITALES nace como una herramienta concebida para ayudar
a superar la famosa “brecha digital”, entre padres e hijos, entre profesores
y alumnos, o entre usuarios avanzados y nuevos usuarios. Nativos e inmi-
grantes digitales, al fin y al cabo.
Les invitamos a ponerse en contacto con nosotros, a plantearnos nuevos te-
mas y a enviarnos sus escritos.
Muchas gracias.
x
PUEDES
SEGUIRNOS
REDES
SOCIALES
EN LAS
SUMARIO
Puerta abierta a la intimidad
Maria, una adolescente, nos
cuenta desde su perspectiva
qué es la privacidad on-line
Adultos y jóvenes
enganchados a... Camelot
Descubre cuál es el juego
que arrasa en Internet
Congreso Joven y en Red:
Los jóvenes opinan
Mil menores opinan
sobre Internet y las redes
Reputación digital
Conoce en qué consiste la
reputación digital y en caso de
daño, que derechos te amparan
CONTENIDOS
Dime a quién agregas y te
diré quién eres
Tu perfil y número de
amigos dicen mucho de ti
Tuenti a examen
El vicepresidente de Tuenti,
nos da las claves de la
seguridad en la red social
Las 10 mejores apps para
iPhone
Selección de las 10 mejores
apps para iPhone según el
NYT
¿Sabes quién me lo ha dicho?
A veces, la información que
desvelamos en nuestros perfi-
les puede jugarnos malas
pasadas
CONTENIDOS
El negocio del spam
¿Quién inicia el spam? ¿Por
qué conocen mi dirección de
mail?
10 recomendaciones para tu
Smartphone
Diez básicos que no pueden
faltar en tu teléfono
DIME A QUIÉN AGREGAS
Y TE DIRÉ QUIÉN ERES
La cantidad y tipo de amigos que un menor de edad tiene en
Tuenti o en Facebook, puede decirnos muchas cosas
sobre cómo y para qué utiliza internet.
La denominación “amigos” juega un papel más
importante de lo que parece para los
menores de edad
El protagonismo que las redes
socialesestáncobrandoenlavida
de los jóvenes y adolescentes es
tal que, del tradicional “dime
con quién vas y te diré quién
eres”estamos pasando al “dime a
quién agregas a tu perfil y te diré
quién eres”. Y lo cierto es que,al
margen de generalizaciones, la
cantidad y tipo de amigos que
un menor de edad tiene en
Tuenti o en Facebook,puede de-
cirnos muchas cosas sobre cómo
y para qué utiliza internet. Y
por tanto muchas cosa sobre su
persona.
¿Más amigos = Más estatus?
“Cuando alguien te da su Tuenti
y ves que tiene 25 amigos piensas
que es un pringaillo.Pero cuando
entras y tiene 500 sabes que es al-
guien que se mueve. Esa persona
puede ser la leche..” afirma Car-
men, de 13 años. Y como señala
otro de sus compañeros: “ Si no
estás en Tuenti es sencillamente
que no existes”.
La primera conclusión que saca-
mos ya la conocemos todos, y es
que por las redes sociales pululan
no sólo mayores de 14 años (edad
mínima de inicio recomendada),
sino también miles de niños y ni-
ñas de 13, 12 y 11 años de edad.
Pero la segunda conclusión, que
es la que nos ocupa, es también
muy clara: para muchos menores
el número de “amigos” agregados
a tu perfil puede condicionar la
percepción que los demás tengan
de ti. Es en cierta forma tu carta
de presentación, y es sin duda un
indicador de tu estatus en el mun-
do de las relaciones personales.
Esto resulta especialmente preo-
cupante cuando es precisamente
en las franjas de edades más tem-
pranas donde este hecho está más
marcado y donde se producen la
mayor parte de las situaciones de
riesgo. Niños y niñas que, sin la
menor formación previa en redes
sociales, aceptan en sus perfiles a
todo tipo de conocidos, e incluso
lanzan al ciberespacio invitacio-
nes a diestro y siniestro para au-
mentar su número de amigos.“Yo
conozco a mucha gente que agre-
ga a su perfil a tiendas de música,
librerías o clubs deportivos para
subir su número de amigos. Las
tiendas y comercios normalmen-
te aceptan tu invitación sin más.
Ellos también quieren tener más
gente agregada”, reconoce Eneko
de 14 años. Y esta es una de las
cuestiones sobre las que es impor-
tante trabajar con ellos, tanto en
casa como en el colegio o el ins-
tituto: detrás del supuesto perfil
de una tienda o un club de cual-
quier cosa siempre hay una per-
sona de carne y hueso.Realmente
no sabemos si dicho perfil es “ofi-
cial” pero, aunque lo sea, siempre
encontraremos a una persona
concreta detrás, con sus gustos,
inquietudes e intenciones, sean
buenas o sean malas.
Pero al margen de esto, todo el
meollo de la cuestión se encuentra
en la cesión que de su intimidad
hacen muchos menores, obsesio-
nados por conseguir un perfil con
un número importante de agrega-
dos. A estos agregados se les con-
fiere el estatus de “amigo”, deno-
minación que utilizan las propias
redes sociales. No son sólo cono-
cidos o contactos, son “amigos”.
No hay conocidos o contactos,
todo son “amigos”
Esta cuestión es muy importante.
Al agregar a alguien bajo la de-
nominación de “amigo”, inevita-
blemente y de forma inconscien-
te aceptamos unas premisas que
“Por muy amigos que seamos no puedes escribir
determinadas cosas en mi muro”
nos han sido inculcadas desde
muy pequeños. Le conferimos
una credibilidad, establecemos
una confianza, y aceptamos una
cierta cesión de nuestra intimi-
dad dando por supuesta una re-
ciprocidad. Por decirlo de una
forma coloquial,ante un amigo o
amiga bajamos nuestras defensas
y reducimos nuestra capacidad
crítica. Buscamos identificarnos
y compartir.
La denominación de “amigos”
juega un papel más importante
de lo que parece y su significado
cobra un especial protagonismo
entre los menores de edad, que
tienden a establecer lazos mucho
másincondicionalesypasionales.
Y es aquí donde se hace necesa-
rio trabajar con los más jóvenes
internautas sobre dos cuestiones
básicas. En primer lugar de-
margen de los conocidos que po-
damos ir teniendo,y del protago-
nismo que algunos de ellos va-
yan cobrando en nuestras vidas
hasta el punto de convertirse en
amigos,hemos de tener muy cla-
ro que la amistad implica otras
muchas cuestiones. Implica ser
capaz de realizar esfuerzos y “sa-
crificios”por esa persona, y saber
que podremos contar del
ben aprender a diferenciar entre
“amigos” y “conocidos”.
Es satisfactorio y conveniente
conocer gente nueva, desarrollar
más de un círculo de amigos y
ampliar nuestros horizontes.
Como seres sociales necesita-
mos de dichos vínculos, y es
bueno desarrollar estrategias lo
antes posible que nos permitan
relacionarnos con éxito en nues-
tra compleja sociedad. Pero, al
“¿A cuántos de los que tenéis agregados como amigos
en vuestros perfiles, podríais pedirles mañana un favor?”
mismo modo con ella si nos hace
falta. Cuando en una sesión so-
bre este tema en un centro escolar,
planteamos a los alumnos/as esta
sencilla cuestión, la reacción sue-
le ser en todos los sitios la misma:
“¿A cuántos de los que tenéis agre-
gados como amigos en vuestros
perfiles, podríais pedirles mañana
un favor de verdad si os hiciera fal-
ta...?” Reacción habitual: silencio
sepulcral...Si aguantamos ese silen-
cio y repetimos la pregunta, pode-
mos observar cómo algunos miran
hacia el suelo. Si aguantamos otro
poco, la incomodidad se percibirá
en el aire.. En el fondo son plena
y mayoritariamente conscientes de
esta cuestión, pero es necesario ha-
cerles reflexionar sobre la misma.
Muchos de ellos, probablemente
esa misma noche,harán una peque-
ña “reestructuración” de su perfil.
Pero en segundo lugar, debemos
trabajar también con ellos la idea
de que existen LÍMITES para los
amigos/as. La falta de claridad so-
bre estos límites se encuentra detrás
de no pocos problemas. Los profe-
sionales que trabajan en preven-
ción de drogodependencias lo
tienen muy claro, por ejemplo.
Los amigos deben tener límites,
y la verdad es que hasta nuestros
familiares y los propios maridos,
esposas o parejas deben tenerlos.
No podemos aceptar la constan-
te humillación o las agresiones
de una pareja maltratadora, por
mucho que diga amarnos por en-
cima de todas las cosas. No po-
demos aceptar una raya de cocaí-
na de un amigo por mucho que
queramos mantener su amistad.
En las relaciones que se estable-
cen en las redes sociales tam-
bién debe haber límites. Existen
normas de educación, de respe-
to, de consideración y sobretodo
de sentido común. “No puedes
escribir cualquier cosa que se te
ocurra en mi muro, porque pue-
des herirme a mi o a otras perso-
nas que también lo leerán”, “por
muy amigo mío que seas no pue-
des colgar determinadas fotos en
mi muro”, “por muy amigos que
seamos no me haré determina-
das fotos para tí...” es un buena
“Por muy amigos que seamos no me haré
determinadas fotos para ti”
trabajar en casa o en el aula sobre
esta cuestión. Hay que sentarse
con el adolescente y realizar ejer-
cicios o dinámicas al respecto. O
cojamos simplemente un papel
y un bolígrafo y pidámosles que
escriban los límites que les po-
nen a sus amistades en internet,
o las cuestiones que nunca debe-
ríamos consentir o aceptar. Para
muchos será la primera vez que se
plantean esta cuestión y les hará
reflexionar. Y del mismo modo,
pongamos de manifiesto que di-
chas normas básicas también
debemos respetarlas nosotros.
No todos los adolescentes
son iguales
Todos tenemos muy claro que
los adultos somos distintos unos
de otros, pero en ocasiones ten-
demos a generalizar y simplifi-
car demasiado al referirnos a los
jóvenes y a los adolescentes en
general. Lo cierto es que exis-
ten entre ellos tantas diferencias
como entre unos adultos y otros.
Así pues, en ocasiones encontra-
remos a jóvenes internautas con
300, 400 ó 500 “amigos”que, sin
embargo, no estén realizando
prácticas que entrañen riesgo al-
guno.Enestesentido,podríamos
hacer tres grandes grupos, para
describir la situación de la forma
más clara posible.Existe un gru-
po de jóvenes internautas que no
aceptan en sus perfiles privados a
“cualquiera”. Son selectivos y ce-
losos de su intimidad. Han sido
concienciados, educados para
ello o simplemente son así de
motu propio.En sus perfiles pri-
vados encontraremos a verdade-
ros amigos y amigas,compañeros
de clase, primos y otros familia-
res. En un segundo grupo pode-
mos encontrar a todos aquellos
menores que, aun teniendo per-
files privados, tienden a ser muy
poco selectivos y aceptan a “cual-
quiera”. Muchos de ellos incluso
compiten por alcanzar el mayor-
número de “amigos”. Este es el
verdadero grupo de riesgo, pues
pueden compartir su intimidad
con los demás por inconsciencia
o como un intento de mantener
y fidelizar a sus nuevos conocidos.
Suelencolgarfotosconmuchafre-
cuencia, a diario, para mantener a
los demás interesados y para mos-
trar la cantidad de cosas que ha-
cen y lo bien que se lo pasan.Fotos
en las que aparecen otros amigos/
as, y que en ocasiones pueden ser
atrevidas o poco prudentes. Pero
es cierto que, al margen de estos
dos grandes grupos y por simpli-
ficar,encontramos otro grupo que
comparte características de uno y
otro. Normalmente son jóvenes
de más edad, que pueden haber
vivido distintas experiencias o no,
pero que han aprendido a no ex-
poner más que lo justo. Mantie-
nen su perfil para relacionarse y
para conocer gente,y son también
poco selectivos. Quieren ampliar
sus relaciones y las distintas posi-
bilidades que les plantean pero sin
exhibirse. Cuelgan pocas fotos, y
en muchas ocasiones no son ellos
los protagonistas. Sobre su viaje a
Paris colgarán una foto suya jun-
to a la Torre Eiffel, pero el resto
serán fotos de monumentos, pa-
lomas y/o escenas curiosas. Quie-
Existe un grupo de jóvenes
internautas que no aceptan en sus
perfiles privados a “cualquiera”.
Son selectivos y celosos de
su intimidad.
darse a conocer en cierta medi-
da, y saben que su perfil es tam-
bién su carta de presentación,
pero sin exponer su intimidad.
Algunos de ellos incluso ten-
drán un segundo perfil mucho
más íntimo o confidencial que
compartirán con pocos allega-
dos.Esdecirque, enconclusión,
podemos encontrar a jóvenes
usuarios que si bien tienen un
número grande de conocidos o
“amigos” agregados, no vuelcan
más información personal de la
que volcarían en un blog públi-
co.
Pero ¿Qué es lo “normal”?
¿Cuántos amigos podemos
manejar con éxito?
La verdad es que resulta muy
difícil establecer o definir lo que
podríamos considerar “normal”
en esta cuestión. Todo va a de-
pender de un montón de fac-
tores, que van desde la edad y
madurez del joven hasta la for-
mación previa que haya recibi-
do, pasando por ejemplo por la
extensión o tamaño de su familia.
Pero, lo que si podemos hacer es
trazar un límite a partir del cual
sabemos que la persona ya no
puede afirmar que tenga el con-
trol sobre su propia red social. Y
para esta cuestión la mejor refe-
rencia que tenemos es el famoso
número DUNBAR.
Según diversos estudios, tanto
los primates como los seres hu-
manos podemos mantener un
contacto satisfactorio y enrique-
cedor con un número limitado
de individuos, y esta capacidad
viene limitada por nuestro neo-
córtex cerebral. Superando di-
cho número, es mucho más fácil
que surjan conflictos y proble-
mas importantes que se escapa-
rán a nuestro control. Según el
antropólogo Robin Dunbar, esta
cifra es de aproximadamente 150
individuos en el caso de nuestra
especie.No se trata de un núme-
ro elegido al azar,evidentemente,
sino la consecuencia del trabajo
desarrollado en la Universidad
de Oxford partiendo de diferen-
tes elementos. Resulta curioso
Tener un perfil privado con 200, 300 ó 500 “amigos”
resulta casi una incongruencia. Y cuanto más joven
sea el internauta, menor será su capacidad para prever
lo que tantos “amigos” harán con su información.
constatar,por ejemplo,que tanto
la antropología como la etnogra-
fía señalan que los poblados de
la era neolítica estaban formados
por aproximadamente 150 indi-
viduos.Lo mismo que encontra-
mos hoy entre tribus que habi-
tan aun los distintos continentes.
El tamaño básico de una unidad
militar en la antigua Roma tam-
poco sobrepasaba este número, y
así es en la actualidad y desde el
siglo XVI. Algunos estudios po-
nen incluso de manifiesto que en
las empresas en las que se supe-
ra este número de empleados, los
conflictos entre trabajadores, el
acoso o mobbing y el absentismo
Según diversos estudios, tanto los primates como los seres
humanos podemos mantener un contacto satisfactorio y
enriquecedor con un número limitado de individuos
laboral se disparan.Esto no quie-
re decir que un joven con una red
social de más de 150 individuos
se encuentre en una situación de
riesgo, pero puede poner de ma-
nifiesto que no tiene posibilidad
de ejercer un control real sobre
dicha red. Es decir, un control o
capacidad de previsión sobre lo
que dicha red vaya a escribir en
su muro, o sobre lo que sus
miembros vayan a hacer con las
fotos que suba a su perfil. Esto
no es relevante si dicho joven es
consciente de esta situación, y
publica sólo información o imá-
genes que sabe puedan ser difun-
didas sin mayor problema.
Podríamos concluir que aquellos
jóvenes con más de 150 amigos
agregados a su perfil deberían
actuar como si su perfil fuera pú-
blico.Ni más ni menos.Tener un
perfil privado con 200,300 ó 500
“amigos” resulta casi una incon-
gruencia.Y cuanto más joven sea
el internauta, y no digamos ya si
setratadeunmenordeedad,me-
nor será su capacidad para pre-
ver lo que tantos “amigos” harán
con su información. Realmente,
entre dichos menores todos los
contactos agregados deberían ser
individuos que realmente cono-
cen en persona,y con los que tie-
nen un trato habitual.Y aquellos
jóvenes de más edad, y con más
de 150 contactos,deberían tomar
las mismas precauciones que si
sus perfiles fueran públicos. To-
dos deberían establecer límites y
todos deberían, al fin y al cabo,
aplicar el sentido común.
REPUTACIÓN
DIGITAL
Querido lector:
¿Qué tienen en común Mariano
Rajoy, Penélope Cruz, Rodrigo
Rato y Rafa Nadal? Seguramen-
te usted nunca haya hablado per-
sonalmente con ellos, poco o nada
sabe de cómo son en la intimidad,
y su conocimiento acerca de sus
ideas o convicciones llegará hasta
lo que haya podido oír en los me-
dios de comunicación, sin embar-
go,cree conocerles y habrá emitido
juicios acerca de ellos alguna vez...
su reputación les precede.
La reputación es la carta de presen-
tación de personas e instituciones,
es la proyección de su personalidad
para con los demás.
En los últimos años ha surgido lo
que los expertos en comunicación
denominan “reputación digital”.
Conceptoquenacedeesanuevafor-
ma de relacionarnos a velocidad de
vértigo a través de Internet y que ha
hecho que ya no sólo tengamos una
reputación con nuestros conocidos
sino también con desconocidos en
la Red.
La facilidad que ofrece esta Red
para volcar información hace que
los perfiles de los distintos usuarios
puedan llegar a una gran cantidad de
contactos, de modo que nos pueda
servir para conocer gente, encontrar
trabajo o cerrar una operación
¿Qué ha de primar? ¿El derecho a la libertad de
expresión ó el derecho al honor, a la intimidad
o la propia imagen?
en nuestra empresa en cuestión de
segundos, pero, por el contrario,
someten al usuario a un grado de
exposición tal, que a menudo pue-
de quedar indefenso ante “ataques”
a su imagen en la Red.
En pocos minutos, en una red so-
cial se puede verter información
que eche por tierra la imagen que
hemos tardado años en construir.
Pues si bien ganarse la confianza o
el respeto de alguien puede llevar
toda una vida, el proceso para per-
derla es mucho más rápido.
Tanto es así,que para proteger esta
imagen están surgiendo nuevas ca-
tegorías profesionales como los lla-
mados community manager o las
empresas encargadas de la gestión
y asesoramiento para maximizar el
potencial de nuestra imagen en la
Red.Sin embargo,se demuestra que
a pesar de la labor de estos expertos
muchas veces no podemos impedir
el ataque y menoscabo de nuestra
imagen por la información vertida
por otros, y es en estos casos dónde
entra en juego la ley como mecanis-
mo de protección,pero ¿de qué ma-
nera?.
Para empezar es necesario apun-
tar que la cuestión no es carente de
cierta polémica, porque preguntar-
se acerca de cómo defendernos ante
una manifestación vertida en nues-
tra contra equivale a preguntarse
qué ha de primar: si el derecho a la
libertad de expresión del que emite
esa información ó el derecho al ho-
la intimidad o la propia imagen de
aquél que se considera perjudicado.
Desde el punto de vista jurídico la
cuestión es problemática pues re-
quiere enfrentar dos derechos que
gozan de una protección reforzada,
ya que se encuentran encapsulados
en el título de “Derechos Funda-
mentales”de nuestra Carta Magna,
pilares maestros de nuestro Estado
de Derecho y de la dignidad reco-
nocida a todo ser humano,pero que
al mismo tiempo no puede quedar
sin que alguien diga cómo solu-
cionar esta cuestión. Este intento
ha causado auténticos estragos en
nuestrosTribunalesdeJusticia,pero
vamos a intentar extraer algunas
notas aclaratorias como guía para
poder dibujar una “hoja de ruta”en
estos casos.
El Tribunal Supremo en su juris-
prudencia del 7 de Julio de 1997 de
su Sala 1ª dio las cuatro claves para
establecer la línea divisoria entre lo
que era un ejercicio legítimo del de-
recho a la libertad de expresión y lo
que era un ejercicio abusivo de este
derecho, de este modo:
1)
El Tribunal señaló que el
conflicto se podía dar en
dos tipos de situaciones.
Por un lado,cuando alguien acusa a
otro de haber hecho algo,incluso de
haber cometido un delito, (es lo que
en el artículo 205 de nuestro Códi-
go Penal se conoce como calumnia)
y por otro,cuando alguien emite una
opinión acerca de otro que pudiera
ser lesiva u ofensiva (lo que en tér-
minos jurídicos se conoce como in
4)
juria, Código Penal, artículo 208).
La distinción no es baladí por lo
que pasaremos a ver a continua-
ción, ya que el segundo requisito
está íntimamente relacionado con
el primero.
2)
Es requisito necesario,
que no suficiente, que
la información vertida
sea falsa para ser constitutiva de in-
juria o calumnia. De ahí la impor-
tancia del punto anterior.Mientras
que es fácil demostrar si alguien ha
hecho algo o no,los juicios morales
se mueven en un plano subjetivo
cuya fase de prueba en un proce-
dimiento judicial es imposible. Por
eso, en el caso de opiniones que
pudieran ser ofensivas, el criterio
será el de la proporcionalidad en las
expresiones y calificativos vertidos.
La proporcionalidad será juzgada
3)
por un juez.
La información vertida,
aunque cierta, no ha de
ser de interés público para que sea
constitutiva de injuria o calumnia.
Si fuera de interés público, aunque
pudiera menoscabar el buen nombre
de alguien, estaría amparada por la
libertad de expresión de cada cuál.
¿Quién juzgará si esa información
merece ser conocida por el público
general? De nuevo, un juez, que ha-
brá de aplicar su criterio para inter-
pretar la Ley.
Por eso, el tratamiento
de estas cuestiones se ha
de hacer caso por caso,
teniendo en cuenta las circunstan-
cias particulares de cada vulnera-
ción de la imagen u honor de los
afectados.
¿Qué puedo hacer si...?
Si usted se considera injuriado o
calumniado, ¿Qué puede hacer?
Debe presentar una querella contra el autor en el Juzgado de lo Penal co-
rrespondiente. En la misma deben figurar sus datos, los de su representante
legal (si actúa a través de él), los del autor de la injuria o calumnia, así como
una relación de los hechos acaecidos.
Es importante señalar que sólo habrá procedimiento si usted tramita la que-
rella, pues estos delitos, bajo la denominación genérica de “privados”, sólo
son perseguibles a instancia de parte. Es decir, que si no los denuncia usted
como ofendido o agraviado, no los puede denunciar nadie.
¿Qué tipos de penas se pueden aplicar
a este tipo de delitos?
Desde penas de cárcel que vayan de los 6 meses a los 2 años, según la
gravedad, hasta las penas de multa que vayan de los 3 a los 14 meses cuya
cuantía será determinada por el juez según el daño que éste estime.
Pero lo más importante de estos procedimientos es la restitución de la ima
gen del ofendido, por eso, el juez podrá estimar medidas adicionales como
la publicación de la sentencia en un medio de comunicación determinado u
obligar a publicar una rectificación o disculpa.Todo ello con el fin de resti-
tuir la imagen y el honor de aquél que ha sido ofendido injustamente.
Es precisamente en aras a ese resarcimiento por lo que la petición de perdón
o el arrepentimiento “sincero” por parte del infractor, siempre que sea antes
de la ejecución de la sentencia,puede atenuar la responsabilidad penal y civil
de sus declaraciones.
Los procedimientos legales por injurias o calumnias por tanto, pueden
desembocar en un castigo para el autor o una compensación económica para
el afectado, pero lo principal es limpiar ese buen nombre que ha sido “man-
chado” de forma injusta.
¿Y si la injuria o calumnia va dirigida
no hacia mi sino hacia mi empresa?
Se podría llevar a cabo la protección anteriormente expuesta ya que el Tri-
bunal Constitucional, en su sentencia del 11 de Diciembre de 1995, declaró
que tanto las personas físicas como jurídicas son titulares de Derechos Fun-
damentales y que por tanto ambos han de ser protegidos por la Ley. Dicho
en otras palabras, la buena imagen de su empresa es tan importante para la
Ley como la suya propia y por tanto la protege de igual manera.
Hoy, más que nunca, a personas y empresas les ocurre lo mismo que a la
mujer del César en la antigua Roma, no basta con ser buenos sino que, ade-
más, han de parecerlo. Por eso, en esta era digital a pesar de haber perdido el
monopolio sobre nuestra imagen e intimidad, sigue habiendo mecanismos
para salvaguardarla pues pocas cosas tenemos mas importante que nuestra
reputación.
Como Mariano Rajoy, Penélope Cruz, Rodrigo Rato ó el propio Rafa Na-
dal, si bien no podemos controlar que cuando se habla de nosotros se diga
algo bueno o malo, la Ley persigue que al menos lo que se diga de cada uno
de nosotros en la Red sea cierto.
Sebastián Muriel Tuenti
El vicepresidente de Tuenti, contesta
Muchos padres/madres y educadores tienden a pen-
sar que TUENTI es una red social para menores. Al
margen de que no es así, tenemos entendido que ni tan
siquiera conforman la mayor parte de vuestros usuarios…
¿Es así? ¿De qué cifras hablamos?
Efectivamente, actualmente tene-
mos más de 14 millones de usua-
rios registrados y de ellos el 78%
son mayores de edad. Tuenti es la
plataforma de comunicación social
más privada y segura, para hablar
conlagentequedeverdadimporta,
los amigos de verdad, independien-
temente de la edad. Es cierto que so-
mos muy populares entre el público
joven, quizá por la sencillez, tanto de
nuestra herramienta como de nues-
tro modelo de privacidad, gracias al
cual se mantiene siempre
el control de la información perso-
nal: los perfiles no indexan en bus-
cadores y por defecto se activan las
máximas opciones de privacidad
para que la información y las fo-
tos sean sólo visibles a los amigos.
Sabemos que muchos menores
de 11, 12 y 13 años se están
creando perfiles en TUENTI.
¿Qué se hace desde TUENTI
para combatir este problema?
La normativa europea señala los
14 años como la edad mínima para
participar en redes sociales.Por de-
bajo de esa edad es posible hacer-
lo con consentimiento paterno, lo
que resulta cada vez más frecuente
por el hecho de que los más jóvenes
quieren estar siempre conectados.
Es una realidad social incuestio-
nable, y muchos padres, madres y
tutores frente a una navegación en
internet indiscriminada, prefieren
en todo caso hacerlo en un espacio
acotado y cuidado desde el punto
de vista de la seguridad y la privaci-
dad, bajo su supervisión y consen-
timiento.En Tuenti incluso vamos
“ SOMOS MUY POPULA-
RES ENTRE EL PÚBLICO
JOVEN, QUIZÁ POR LA
SENCILLEZ TANTO
DE NUESTRA
HERRAMIENTA COMO
DE NUESTRO MODELO
DE PRIVACIDAD”
más allá de la normativa,establecien-
domecanismosdecontroladicionales
como la verificación de la edad míni-
ma de nuestros usuarios o filtrando
páginas y contenidos para que sólo
sean visibles para mayores de edad.
Cada día, el equipo de Soporte al
Usuario revisa más de 8.000 perfiles
y fotos para asegurar la veracidad y
legalidad de los mismos. Además de
este trabajo proactivo, el equipo reci-
be reportes de los propios usuarios de
Tuenti señalando perfiles o fotos que
a su juicio infringen los términos de
participación en materias de seguri-
dad o privacidad.Todas las consultas
se resuelven en un plazo máximo
de 24 horas.
TUENTI asegura mantener un
fuerte compromiso a favor de
la seguridad de los menores en
las redes sociales. ¿Podrías re-
sumirnos las características que
diferencian a TUENTI de
otras redes sociales en este
aspecto?
Nuestra política de privacidad es
la más sencilla y la más restricti-
va que tiene ninguna red social,
pero creo que lo más importante es
nuestro compromiso con la privaci-
dad y la seguridad. Es una cuestión
de actitud.
Los perfiles de Tuenti corresponden
siempre a una identidad verificada.
Por defecto,sólo las personas a las que
el usuario considera sus amigos pue-
den ver su información. Información
que, por otra parte, no indexamos en
buscadores.Entendemos que la infor-
mación y los datos personales son de
los usuarios, no de las redes sociales.
Se trata de un auténtico compro-
miso que hemos desarrollado aún
más en nuestro nuevo producto:
Tuenti Social Messenger. Hemos
dado un paso adelante muy sig-
nificativo proponiendo un nuevo
modo de entender la comunicación
social.Creemos que el control de la
privacidad debe ser lo más sencillo
posible y la realidad es que las he-
rramientas actuales tienen prefe-
renciasdeconfiguracióndeprivaci-
dad muy complejas, que dificultan
que la mayoría de los usuarios las
utilicen adecuadamente.EnTuenti
Social Messenger hemos integra-
do un servicio de mensajería com-
petitivo a nivel global con nuestra
red social, junto con un modelo de
privacidad sencillo y único que fa-
cilita que el usuario tenga el control
de lo que comparte. El nuevo mo-
delo de privacidad deTuenti Social
Messenger lo simplifica al máximo
haciendo una distinción básica en-
tre amigos y contactos, tan senci-
lla como la vida real. Esto supone
en la práctica romper con limita-
ciones a la participación en Tuenti
existentes hasta ahora. Por ejemplo,
los padres podrán comunicarse como
contactos con sus hijos en Tuenti sin
necesidad de tenerlos como amigos
y, por tanto, respetando su ámbito
de comunicación más privado.
Además, en Tuenti llevamos mucho
tiempo trabajando codo con codo
con todo tipo de instituciones para
concienciar de la necesidad del
uso responsable de las redes socia-
les y hacer así de Internet un lugar
más seguro.
ENTENDEMOS QUE LA
INFORMACIÓN Y LOS
DATOS PERSONALES
SON DE LOS USUARIOS,
NO DE LAS
REDES SOCIALES
Los usuarios de TUENTI pueden
reportaros directamente situacio-
nes que pueden llegar a producirse
en el día a día de la red social: des-
de usurpaciones de identidad,hasta
amenazas, pasando por el uso de la
imagen de otros sin autorización.
EL MOTIVO DE REPORTE MÁS FRECUENTE SE
PRODUCE POR PROBLEMAS PERSONALES
CON OTROS USUARIOS
¿Cuáles son las situaciones que
con más frecuencia reportan los
usuarios de TUENTI?
El motivo de reporte más frecuen-
te se produce por problemas per-
sonales con otros usuarios. En es-
tos casos deben utilizar el botón
de “Bloquear” para que las per-
sonas que les molesten ya no se
puedan poner en contacto con
ellos. Por supuesto, también hay
una minoría de denuncias relacio-
nadas con robo de identidades o
casos más graves a los que les da-
mos prioridad, y para los que
trabajamos directamente con los
cuerpos de seguridad del estado
para su resolución.
Como sabéis, los menores están
preocupados por lo que se deno-
mina “derecho al olvido”.. ¿Cuán-
to un usuario deTUENTI se da de
bajaenlaredsocial,cuántotiempo
permanecen sus datos, informa-
ciones y/o fotografías en los servi-
dores de la red social?
Cuando el usuario decide dar de
baja su cuenta, se elimina toda su
información de forma permanente.
Tuenti parte de una premisa básica:
la información es propiedad del
usuario y por tanto, es el usua-
rio el único con derecho a
controlar la recogida, uso, revela-
ción o cancelación de cualquier
información sobre sí mismo.
Miles de jóvenes y adultos
enganchados a...
CAMELOT
Orco es el Nick o apodo de Josep, un adolescente de 16 años que
estudia 4 de la ESO en un instituto de Barcelona. Dedica parte de
su tiempo libre a jugar con su smartphone a un videojuego online de
moda: CAMELOT,de estrategia y guerra en el Medievo,junto a miles
de personas más de distintos países del mundo. Dentro del juego se ha
integrado en una Alianza para defenderse de otros jugadores, en la que
comparte aventuras con otros 99 miembros. Su Alianza es una de las
más respetadas,con mucho poder y jugadores bastante experimentados.
Una de sus compañeras es “Carmen”(juega con su nombre verdadero),
de 27 años y administrativa. Acaba de tener su primer hijo, y cuando el
bebé se duerme después de la última toma se conecta un rato para con-
seguir recursos y mantener sus tropas.Junto a ellos juega“Amenofis”,un
joven de 19 años que trabaja en una empresa de mensajería en Méjico.
En el chat de la alianza coinciden con “Tera”, una sevillana de 27 años,
casada y directora de cine, que está viviendo en Madrid mientras busca
financiación para su próximo corto. Uno de sus compañeros veteranos
es “Leviatán”, un policía ahora destinado en Madrid, de 35 años, casado
y con dos hijos. Otro compañero es “Kevin”, un profesor de historia que
juega desde un parque de alguna ciudad de Colombia, mientras llama a
su hija para que se tome la merienda antes de ir a casa. Y así hasta 100
miembros... De ambos sexos, de entre 14 y 40 años, y de muchas nacio-
nalidades.
Algunas alianzas están formadas sólo por personas de un mismo país o
con una lengua en común, pero en otras todos hablan en inglés para en-
tenderse entre ellos. No se conocen y la gran mayoría no llegará a verse
nunca, pero hablan a diario en el chat de su alianza. Planifican estrate-
gias,acuerdan ataques conjuntos,se defienden unos a otros,intercambian
recursos,se ayudan constantemente y...hablan y se relacionan.Compar-
ten pedazos de su vida. Se ríen, bromean, se hacen confesiones, se dan
consejos, se enfadan, se ofenden, después hacen las paces y continúan.
Algunos/as tontean y otros no. Intentan evitar las conversaciones sobre
política o religión, pero hay veces que los acontecimientos se imponen y
“No se conocen y la gran mayoría
no llegará a verse nunca, pero
hablan todos los días en el chat
de su alianza”
surge un breve debate, que suele concluir con la broma de alguno que
pide recursos en el juego, alegando que tenía todos sus bienes en Ban-
kia.Inmediatamente todos se ríen y le mandan oro y otros recursos que
se intercambian en el videojuego.
“Comparten pedazos de su vida.
Se ríen, bromean, se hacen
confesiones, se dan consejos...”
¿Qué tienen en común todos estos jugadores?
La verdad es que hablando en términos generales podríamos de-
cir que absolutamente nada. Aunque sí lo suficiente: todos tienen un
smartphone o una tablet y les gusta jugar.
Parte de su ocio es digital, y tienen la paciencia y constancia suficiente
como para disfrutar con un juego de estrategia online. Es decir, son
seres humanos del siglo XXI absolutamente normales. Utilizan las úl
“En EEUU, uno de cada
cuatro jugadores supera los 50 años”
timas herramientas que la tecnología pone a su alcance, y mantienen la
sana costumbre de pasar parte de su tiempo jugando.Tal vez eso sea lo
que tienen en común: su normalidad. Y he aquí que constatamos una
tendencia indiscutible: el éxito cada vez mayor de estos videojuegos
entre los adultos. En España la media de edad de los aficionados
ha subido hasta los 27 años, muy por debajo aún de la media del Reino
Unido que se sitúa en los 35 y de Estados Unidos, donde uno de cada
cuatro jugadores supera ya los 50 años.
¿Qué es Camelot?
Camelot es un videojuego de los conocidos como MMOG
(Massively Multiplayer Online Games) o Juegos Multijugador Masi-
vos Online. Pero es al mismo tiempo un juego de estrategia, con todas
las ventajas y aspectos formativos de estos juegos, y también con los
mismos riesgos. En el número 2 de la Revista NATIVOS DIGITA-
LES dedicamos un reportaje entero a poner de manifiesto los aspectos
positivos y negativos de los MMGO.
“Camelot es el vivo reflejo de
situaciones que se producen a lo
largo de la vida”
Camelot comparte con el resto de los videojuegos de estrategia una ca-
racterísticaqueelevaasumáximaexpresión,yqueeselvivoreflejodein-
numerablessituacionesqueseproducenalolargodelavida:lacapacidad
para el sacrificio y para lo que el filósofo español José Antonio Marina
definió hace años como “capacidad para posponer la satisfacción inme-
diata de los deseos”.Lo cierto es que hace ya más de 40 años que cientí-
ficos y psicólogos como Walter Mischel,de la Universidad de Columbia
en Nueva York,han puesto de manifiesto la relación existente entre esta
capacidad y los resultados académicos que el individuo llegará a alcan-
zar, la estabilidad en su vida marital, la tendencia hacia el alcoholismo
o el vandalismo y otros comportamietos,independientemente de su si-
tuación económica y familiar.
Tan real como la
vida misma...
Hace años que el famoso experimento conocido familiarmente como
“experimento de la gominola”, puso de manifiesto la importancia de
esta cuestión. El investigador entraba en un aula de niños pequeños y
les hacía un sencillo planteamiento dándoles dos opciones posibles. Le
entregaba a cada niño/a una gominola y les explicaba que podían co-
mérsela en el momento que quisieran pero que,una vez que finalizara la
clase, él entregaría otra gominola a aquellos que hubieran sido capaces
de no comérsela.Al poco tiempo la mayoría de los niños/as se había co-
mido la golosina, pero algunos otros no. Y entre aquellos que la habían
comido los tiempos que habían sido capaces de esperar habían resultado
muy dispares. Es decir, para muchos de ellos resultaba realmente difícil
posponer la satisfacción inmediata de los deseos,y al poco tiempo se ha-
bían comido el dulce.Otros,sin embargo,habían sido capaces de sacri-
ficarse durante más tiempo y habían obtenido su recompensa posterior.
Y este es el secreto del éxito en videojuegos de estrategia como el
que nos ocupa.
Resultan un verdadero entrenamiento para el sacrificio y la capa-
cidad de posponer la satisfacción inmediata de los deseos.
Son un verdadero antídoto contra la búsqueda del éxito rápido y fá-
cil. Requieren una capacidad fundamental que denominamos “pru-
dencia”. Requiere capacidad de previsión, constancia y mucha pa-
ciencia. Y aquellos jugadores que no sean capaces de desarrollarlas o
ponerlas en práctica serán progresivamente eliminados por los de-
más, y terminarán abandonando el juego a los pocos días o semanas.
Sí, así es, este juego requiere de semanas para alcanzar un nivel su-
ficiente como para disfrutar realmente de sus posibilidades. Es más,
un jugador constante y metódico puede tardar tres meses en alcan-
zar un nivel suficiente como para ser respetado por los demás. Pero
ciertamente en Camelot encontramos distintos tipos de jugadores,
del mismo modo que encontramos distintos tipos de personas, distin-
tos tipos de jóvenes y adultos. Y sus diferencias marcarán también lo
que cada uno sea capaz de obtener del juego, y su éxito en el mismo,
al igual que el éxito en múltiples facetas de sus distintas vidas.
Estos juegos son un verdadero antídoto
contra la búsqueda del éxito rápido
y fácil.
Hay jugadores excesivamente agresivos y otros excesivamente defen-
sivos. Y, al igual que en la vida misma, sólo aquellos que sean capa-
ces de mantener ambas tendencias en su justa medida conseguirán al-
canzar los máximos niveles. Aquellos que sean capaces de explorar,
de aventurarse pero lo justo,sin correr y sin descuidar aquello que les da
seguridad, sacarán partido del mismo.Y, por encima de todo y a medio
y largo plazo, destacarán quienes sean capaces de recuperarse tras cada
caída. Los que sean capaces de reponerse, de volver a empezar si sus
defensas y sus tropas son destruidas, los que son capaces de cambiar de
“Sólo aquellos que sean capaces de mantener las
tendencias en su justa medida conseguirán
alcanzar los máximos niveles”
estrategia cuando ésta ha sido errónea, los que son capaces de aprender
de sus propios errores y no volver a repetirlos, esos son los que tendrán
algo que aplicar, deducir o reforzar y confirmar para sus propias vidas.
El mapa de este videojuego está lleno de campamentos y castillos aban-
donados por jugadores, a los pocos días o semanas de comenzar el jue-
go. Jugadores que no han tenido la paciencia necesaria para crear toda
una estructura desde la base,que pudiera sustentarse después,y que han
creado estructuras demasiado débiles y poco consistentes. Jugadores
demasiado agresivos que han visto que llegar a tener un buen ejército
lleva mucho tiempo,y que supone atender antes a todas las necesidades
de abastecimiento,obtención de recursos,madera,mineral y piedra para
la fabricación de edificios en los que poder generar otros recursos más
complejos. Jugadores demasiado defensivos que han terminado can-
sándose de ser atacados, o que han descubierto demasiado pronto que
siempre hay un buen ejército que puede destruir unas buenas defensas.
Todas estas son situaciones cotidianas en nuestras vidas. Y en algunas
ocasiones cruciales.
“Los juegos de estrategia no son muy distintos
de la vida misma”
En la vida real hay muchas personas que no han invertido el sufi-
ciente tiempo, formación o preparación para crear y construir sus pro-
pias vidas,sus familias o sus trabajos.La obtención rápida de beneficios
ha llevado a muchos a dejar demasiado pronto sus estudios, limitando
su futuro a una única opción, hasta que la burbuja inmobiliaria y la
crisis han caído como un jarro de agua fría. Es cierto que también hay
muchos universitarios que se encuentran en situación precaria, pero al
menos muchos de ellos están encontrando trabajo en otros países como
Inglaterra o Alemania. En Europa, y fuera de nuestras fronteras, sigue
existiendo una importante demanda de personas cualificadas o muy
cualificadas.En estos momentos estamos sufriendo también las conse-
cuencias de haber elegido a políticos, de todas las tendencias, que han
sido incapaces de gestionar adecuadamente y de forma responsable los
recursos de los que disponían.Políticos que han gastado mucho más de
lo que tenían, endeudándose y endeudándonos hasta un punto de no
retorno, como también le ha sucedido a no pocas familias. La falta de
previsión, la falta de “prudencia”, de cimientos estables y de una estra-
tegia meditada han sido una constante.
El juego no es nunca
sólo un juego
Los juegos de estrategia como Camelot no son muy distintos de la
vida misma. El Medievo, los castillos y las batallas no son más que el
escenario en el que muchos adultos aplican lo que han aprendido a lo
largo de sus vidas, y muchos jóvenes experimentan, prueban y descu-
bren estrategias válidas o erróneas para afrontar su presente y su futu-
ro. Requieren del desarrollo de cualidades, capacidad de planificación,
capacidad de recuperación ante las adversidades, y estrategias que se
pueden y deben aplicar a las distintas facetas de la vida. El juego no es
nunca sólo un juego. Por algo los seres humanos, como otros mamífe-
ros, pasamos los primeros años de nuestra vida aprendiendo todo me-
diante el juego. Una forma básica y fundamental de aprendizaje que
nunca deberíamos abandonar.
PUERTA ABIERTA
A LA INTIMIDAD
María. Alumna en 4º de la ESO. Madrid, España
Los jóvenes de hoy en día han desa-
rrollado, desde niños, una gran cerca-
nía hacia las nuevas tecnologías de la
información y en especial hacia Inter-
net. Sin embargo, gran parte de esta
juventud no es consciente de la nece-
sidad de privacidad y la protección de
los datos personales para no poner en
riesgo su seguridad. Existen diferen-
tes puntos de vista sobre este tema, al
igual que aspectos positivos y negati-
vos.
Es bien sabido por todos que los ado-
lescentes utilizan las redes sociales
como medio de comunicación. En
ellas muestran, a amigos y conocidos,
sus opiniones relacionadas con diver-
sascuestionesdeinteréssocial,además
de proporcionar datos sobre aconte-
cimientos significativos en sus vidas.
Yo, como adolescente, sé que otra ra-
zón por la que los jóvenes se registran
en redes sociales es para ponerse al
corriente de cotilleos y rumores, que
surgen sobre sus conocidos, o aconte-
cimientos que se producen cuando
“Yo, como adolescente, sé
que los jóvenes también se
registran en redes sociales
para ponerse al corriente
de cotilleos y rumores”
ellos no se encuentran presentes. A
través de una red social, no es difícil
conocer la vida de personas que cara a
cara no te la contarían. Debido a esto,
también existe gente que cuelga infor-
mación suya online que no es cierta,o
que acaba sufriendo una obsesión por
actualizar su perfil en todo momento,
para que sus supuestos amigos sepan
que lleva a cabo muchas tareas en su
día a día. Dicha información puede
parecer inofensiva pero,a menudo,ese
exceso logra causarles desagradables
efectos como consecuencia del desco-
nocimiento sobre cómo se almacenan
sus datos, y quién puede tener acceso
a ellos.
Creo que los jóvenes, en su gran ma-
yoría, no son conscientes de los peli-
gros a los que se exponen al registrarse
en una red social y cada vez que man-
dan mensajes o comparten informa-
ción personal a través de ella. Dado
que las actualizaciones llevadas a cabo
quedan guardadas en los servidores de
las redes, se han dado casos de gente
que ha visto aflorar información que
de mayor se le ha vuelto en su contra.
Conozco el caso de Jaime, un joven
de 20 años, al que rechazaron en una
empresa porque (aunque su curricu-
lum decía lo contrario) no vieron en él
a una persona responsable tras visitar
su perfil de Facebook. Este individuo
envió su protesta a la red social, argu-
mentando que una empresa había te-
nido demasiada facilidad para encon-
trarle. Le planteé, por curiosidad, la
siguientepregunta:¿Siloquedeseabas
era privacidad, por qué razón colgas-
te esas imágenes en la red?. Y su res-
puesta fue la siguiente: ‘...quería que
la gente se diera cuenta de que tengo
muchos amigos, con los que salgo de
fiesta. En los tablones o comentarios
he exagerado a la hora de contar his-
torias para parecer más valiente... No
quería que mi futuro jefe conociera
estos datos, pero sí algún conocido...’.
Esto es una muestra de que, como he
argumentado anteriormente, ciertas
personas cuelgan información distor-
sionada para aparentar ser lo que no
“Quería que la gente se diera cuenta de que tengo
muchos amigos, con los que salgo de fiesta. En los
tablones o comentarios he exagerado a la hora de con-
tar historias para parecer más valiente...” (Jaime)
que por las redes sociales no sólo na-
vegan amigos suyos. Gente que aun-
que quiera exponer datos de su vida
personal a otros, mantiene un per-
fil privado para poder seleccionar a
quién. Desean darse a conocer dentro
de su grupo de amigos y de la gente
que consideran fiable, pero no a todo
el mundo.
Como en el caso de los jóvenes, los
adultos se valen de las redes sociales
para establecer y ampliar relaciones
virtuales con otros. Además, las em-
plean también como una plataforma
para hacer públicas sus opiniones y
darseaconocerconfinesdenaturaleza
comercial o política. Las redes socia-
les, en muchas ocasiones, han hecho
que la gente pensara de una determi-
nada manera con una eficacia casi se-
mejante a la de los medios de comu-
nicación. Por ello, múltiples empresas
las utilizan para promocionarse y de-
fender sus productos frente a la com
“Lo que lees online hay
veces que no es siquiera
parecido a la realidad”
son y que,por tanto,lo que lees online
hay veces que no es siquiera parecido
a la realidad.
Cuando la gente, como Jaime, habla
de privacidad,no se refiere a ocultarle
informaciónasusamigos,sinoaterce-
ras personas que pueden manipularla
y ponerla en contra suya. Es parecido
a lo que ocurre en la vida real. El vo-
cabulario o trato que empleas con tu
jefe no es el mismo que con tu mejor
amigo y los datos que compartes con
los dos son totalmente diferentes.
Por otro lado, es cierto que una pe-
queña minoría conoce los posibles
riesgos de Internet y es consciente de
“Los adultos tienen una
idea diferente de la
privacidad: Mis padres
creen que una foto del
rostro de una persona
sonriendo es privada, yo
creo que no lo es”
petencia.
Volviendo al tema de la privacidad,
considero que los adultos tienen una
idea diferente sobre la misma porque,
asícomomispadrescreenqueunafoto
del rostro de una persona sonriendo es
privada,yo creo que no lo es.De serlo,
para proteger nuestra privacidad ten-
dríamos que salir a la calle con la cara
tapada.Losadultoscreenqueunafoto
colgada en Internet puede ser edita-
da y puesta sobre otra imagen de un
cuerpo distinto al real, haciendo algo
quizás inmoral,pero yo opino que esa
misma foto la puede tomar alguien
por la calle, y llevar a cabo la misma
operación. En mi opinión, fuera de
Internet, aunque las cosas no se man-
tengan registradas permanentemen-
te, continúan surgiendo también mu-
chos rumores. No hace falta Internet
para levantar infundíos o practicar el
intrusismo en la vida privada de las
personas.
A los jóvenes en general,nos gusta lla-
mar la atención de los demás. Por un
lado algunos son muy celosos de su
privacidad pero, por otro, se ponen de
escaparate ante el resto. Cada joven
tiene una percepción de lo que es pri-
vado o no pero, en general, creo que
los adultos son más exagerados con el
tema de la intimidad que la juventud
de hoy en día.
Tras una serie de encuestas informales
que he llevado a cabo entre los jóve-
nes de mi entorno,he descubierto que
muchas veces ‘cuelgan’ información
tanto textual como visual que les pue-
de perjudicar en un futuro, e incluso
en un presente. Clara, una compañe-
ra, cree que “es posible mantener una
gran privacidad en las redes sociales,
pero que si de verdad no deseas que
la gente conozca tus datos, no tiene
sentido crearte un perfil”. Considero
que tiene razón, ya que una de las fi-
nalidades de registrarse en una red so-
cial es que la gente sepa a qué fiestas
acudes, quiénes son tus amigos, qué
sitios frecuentas, qué música te gus-
ta escuchar, qué libros te divierte leer,
qué haces en tu tiempo libre y muchas
otros asuntos relacionados con tu vida
personal.
Una foto demasiado procaz, un chis-
te xenófobo o racista, un vídeo per-
sonal o la exposición de un punto de
vista ofensivo o discriminativo pue-
de pasar factura a cualquiera. Desa-
fortunadamente, gran parte de los jó-
venes no se dan cuenta del daño que
pueden ocasionarse con este tipo de
conductas. Las redes sociales se han
convertido en un instrumento para
acosar a determinadas personas que,
sin merecerlo, son odiadas por unos
u otros especialmente activos en la
red. Este fenómeno, que cada vez tie-
ne una mayor incidencia, se conoce
como acoso cibernético o ciber-acoso
y puede producir un daño psicológico
Aunque, mis amigos leen y han sido avisados por
padres y tutores de los riesgos en las redes sociales,
en muchos casos pasan por alto estas advertencias,
creyéndose inmunes ante todo peligro
importante a los individuos que lo
sufren.
Aunque, mis amigos leen y han sido
avisados por padres y tutores de los
riesgos de las redes sociales, en mu-
chos casos pasan por alto estas ad-
vertencias, creyéndose inmunes ante
todo peligro. Conozco a varias perso-
nas que han sufrido a causa de la ex-
cesiva exhibición de datos personales
en la red, sin pensar que podrían ser
vistos por terceras personas.Lo que sí
saben los jóvenes de hoy en día es que
existen redes sociales más seguras que
otras.Twitter, por ejemplo, es una red
social en la que todo el mundo pue-
de leer y comentar sobre lo que escri-
bes, y Facebook, sin embargo, ofrece
mayor privacidad.También es verdad
que tienen distintas finalidades, pero
siempre habrá redes que protejan me-
jor tus datos que otras.
Las nuevas tecnologías son herra-
mientas que deben estar al servicio
del hombre. Nunca deben ser un fin
en sí mismas y pervertir la ética del
individuo.
Las nuevas tecnologías son
herramientas que deben
estar al servicio del hom-
bre. Nunca deben ser un
fin en sí mismas y pervertir
la ética del individuo.
LOS JOVENES OPINAN
I Congreso Nacional JOVEN Y EN RED
El 7 de Febrero de 2012,en el Día Internacional de la Internet Segura,el Cen-
tro de Seguridad para los Menores en España (PROTEGELES.COM) cele-
bró en Madrid el I CONGRESO NACIONAL “JOVEN Y EN RED”.Cerca
de 1.000 niños y adolescentes de entre 11 y 16 años, provenientes de distintas
Comunidades Autónomas, se reunieron en el IFEMA para trasladar a la so-
ciedad sus puntos de vista sobre las relaciones que los menores establecen con
internet y las TIC, así como para plantear soluciones a la llamada brecha digi-
tal bajo el lema del día: CONECTANDO GENERACIONES.
Las conclusiones a las que han llegado, sus demandas y sus propues-
tas han sido recogidas en 30 puntos, en los que se pone de mani-
fiesto la necesidad de superar las distancias y de integrar las nuevas
tecnologíascomounaspectomásdelavida,sinexcesivosprotagonismos
ni miedos injustificados. El Congreso fue el acto central del SAFER
INTERNET DAY -SID 2012-, que se celebra cada año auspiciado y
promovido por la COMISIÓN EUROPEA, y tiene seguimiento en
toda Europa y en más de 70 países de todo el mundo.
Por primera vez fueron los propios menores los protagonistas del evento
central del día, desarrollando ellos mismos todas las ponencias y mesas
del Congreso. Sus intervenciones fueron seguidas en directo desde do-
cenas de colegios y por miles de personas que se conectaron al evento
por streaming a través de internet.
1
2
3
Los menores piden que las condiciones de herra-
mientas que van a ser masivamente utilizadas por
ellos, como es el caso de las redes sociales, dispongan
de textos adaptados a su edad, con un vocabulario
comprensible, e incluso con sistemas que garanticen
que el nuevo usuario ha leído previamente las condi-
ciones de uso antes de aceptar su registro.Así mismo
rechazan los cambios en las condiciones de uso que
se producen tiempo después de la aceptación del re-
gistro.
Los menores demandan que se garantice el DERE-
CHO AL OLVIDO. Consideran fundamental que
cuando una persona decide eliminar su perfil en una
red social, o la información de alta en un registro de
otro servicio,dicha información sea realmente supri-
mida y no permanezca accesible ni tampoco almace-
nada por la empresa que soporta el servicio.
La mayoría de los menores consideran abusivo e in-
necesario que las redes sociales mantengan cualquier
tipo de propiedad sobre las imágenes personales que
los menores suben a las mismas,y en especial cuando
sus perfiles son privados y no públicos.
4
5
6
Reconocen que por norma general son poco discri-
minativos a la hora de aceptar “amigos” en las redes
sociales, y que un número elevado de estos “amigos”
aumenta las posibilidades de sufrir experiencias des-
agradables.
Consideran que la mayoría de los amigos que acep-
tan no son sin embargo desconocidos, en la inmensa
mayoría de los casos, sino compañeros de otras clases
o cursos con los que pueden no tener mucho trato,así
como amigos de estos amigos a los que no ven con
frecuencia pero a los que sí podrían localizar e iden-
tificar en caso de necesidad.
Demandan la obligatoriedad del consentimiento pre-
vio ante el etiquetado de las fotografías en las redes
sociales. Es decir, demandan que cuando una persona
va a identificar a otra en una fotografía, esta persona
pueda dar previamente su consentimiento y no a pos-
teriori, cuando la fotografía puede llevar horas o días
colgada en una red social.
7
8
9
Los menores consideran mayoritariamente que la
vida social que desarrollan en la red tiene influen-
cia en la vida social de su día a día fuera de internet,
y viceversa. No consideran que sean realidades que
puedan desglosarse, sino que están intrínsecamente
relacionadas.
Consideran que en las redes sociales tienen la opor-
tunidad de mostrar otros aspectos y facetas de sí
mismos que son poco conocidos por los demás, y
que pueden manifestar en internet sus pensamien-
tos e ideas con mucha más facilidad que en otros
entornos mediáticos que les resultan inaccesibles.
Los menores ven en las TIC herramientas idóneas
para dar a conocer su trabajo en distintos aspectos:
literario, ilustrativo, musical, etc.. Valoran especial-
mente su poder de difusión y la gratuidad de las
mismas.
10
11
12
Muchos menores se muestran preocupados por la
posibilidad de que otras personas puedan hacerse
con toda la información que almacenan en los smar-
tphones, así como por las cuestiones de seguridad
relacionadas con la geolocalización.
Demandan la mejora de las aplicaciones de los smar-
tphones en lo relativo a las redes sociales,ya que des-
de muchos dispositivos móviles no es posible elimi-
nar comentarios del propio muro ni desetiquetarse
tras haber sido etiquetado por otros usuarios, lo que
obliga en ocasiones a acceder desde un ordenador
clásico.
Del mismo modo que sucede con el resto de las
TIC, los menores demandan formación respecto al
uso seguro y responsable de los dispositivos móviles
de última generación, así como recursos a los que
acudir en caso de necesidad.
13
Demandan la mejora de las aplicaciones de los smar-
tphones en lo relativo a las redes sociales,ya que des-
de muchos dispositivos móviles no es posible elimi-
nar comentarios del propio muro ni desetiquetarse
tras haber sido etiquetado por otros usuarios, lo que
obliga en ocasiones a acceder desde un ordenador
clásico.
Para más información o acceder al resto de las conclusiones entre en:
www.diainternetsegura.es/prensa_2012.php
Los Seres humanos siempre hemos
intentado comunicamos y siempre,
a cualquier edad, buscaremos la
manera mas eficaz de hacerlo
Julio, 12 años
¿Quieres ganar un
fantástico regalo?
CONSIGUE UNA TABLET
SIGUENDO ESTOS
SENCILLOS PASOS:
1) Hazte fan de nuestra página de Facebook
2) Publica en la entrada del concurso la
anécdota más divertida que te haya ocurrido
en Internet
3) Comparte la publicación en tu muro de
Facebook
Conoceremos al ganador del concurso en el
siguiente número de NATIVOS DIGITALES
¿Qué sería de Internet sin usuarios?
¿De las redes sociales sin fotos?
¿De twitter sin tweets?
¿De messenger sin contactos?
¿Qué sería de skype sin llamadas?
¿De los blog sin entradas?
¿Del correo electrónico sin mails?
¿Del correo sin spam?
Y...
¿Qué sería de los usuarios sin spam?
EL NEGOCIO DEL
SPAM
Seguramente todos nos hemos encontra-
do con mensajes de spam o correo electróni-
co no desado en nuestras bandejas de entrada.
Esos correos, en su mayoría publicitarios, que
no hemos solicitado y que provienen de un re-
mitente desconocido o de un supuesto conoci-
do que en realidad no los ha enviado. El spam
o correo basura, se lanza de forma masiva e in-
discriminada,con el único fin de llegar al máxi-
mo número de destinatarios posibles al mínimo
coste. Los correos basura se utilizan normal-
mente para anunciar productos o servicios, y
suponen en la actualidad el 35% de los men-
sajes intercambiados en internet, hablamos de
millones de mensajes de correo electrónico, que
hacen perder tiempo y dinero tanto a las perso-
nas que los reciben como a todas las empresas
que hacen que un correo electrónico viaje de un
ordenador a otro.
Quién inicia el
SPAM¿ ?
El spam tiene fines fundamentalmente
publicitarios. Son las empresas quienes utili-
zan este medio como una vía de comunica-
ción para llegar a los consumidores de forma
rápida, barata y efectiva. Si bien es cierto que
la mayoría de los usuarios cada vez les confie-
ren menos credibilidad, y la mayoría ya ni tan
siquiera los abre, no es menos cierto que el
spam ha llegado a miles de millones de per-
sonas, y aunque el porcentaje de esas perso-
nas que han comprado, ha sido bajo, el cos-
te de llegar a ellas ha sido ínfimo por lo que
ha supuesto grandes beneficios para miles de
“spammers” en el mundo.
En este punto, es necesario hacer una distin-
ción entre el spam y los mensajes en cadena
llamados en Internet Hoax. Aunque en oca-
siones los segundos se utilizan para aumentar
la lista de destinatarios a los que se enviara el
spam, los objetivos son distintos.
El objetivo de los mensajes en cadena es ge-
nerar confusión, crear falsas alarmas o expan-
dir bulos sobre empresas o personajes públicos
con el fin de dañar su imagen. Los mensajes
en cadena son fáciles de identificar ya que los
bulos comparten tres características:
1)Son atemporales.Suele tratarse de noticias
que no tienen caducidad para permanecer cir-
culando en la red el máximo tiempo posible.
2) Piden que se reenvíen. Es la manera que
tienen de distribuir los mensajes y de asegu-
rarse así que sigan propagándose por la red.
3) Se dirigen a los sentimientos de los recep-
tores, utilizando temas relacionados con dis-
tintas “desgracias,injusticias,miedos,sensibi-
lidades, emociones...” o al lado supersticioso
de los mismos, “si rompes esta cadena...”
Cuando nos encontremos ante mensajes de
este tipo lo mejor que podemos hacer es con-
trastarlainformaciónantesdereenviarloentre
nuestros contactos. Pegar el título del mensaje
en un buscador puede ser suficiente para des-
cubrir si estamos frente a un bulo o a una no-
ticia real. También podemos consultar fuen-
tes de confianza o las páginas oficiales de las
empresas implicadas para contrastar la infor-
mación.
Es importante educar a los menores para que
procedan de esta manera, y no perpetúen ni
expandan estas cadenas. Pueden, como vere-
mos, terminar abriendo un correo que no de-
bían o un archivo adjunto que se colará en su
ordenador.
Algunos de los mensajes en cadena más
reconocibles lanzan mensajes de este tipo:
HotmailoFacebookpróximamenteserándepago.
Marca el pin al revés en un cajero automático: en
caso de problemas avisa a la Policía.
Por otro lado, los objetivos del spam son va-
rios. No siempre son mensajes con fines pu-
blicitarios. Existen los mensajes de spam
malignos:
Podemos encontrarnos con mensajes de co-
rreo no deseado, en los que se adjuntan ar-
chivos o hipervínculos que contienen virus
o troyanos cuyo objetivo puede ser abrir una
puerta trasera en nuestro ordenador. O con
mensajes que tratan de suplantar a fuentes
fiables (como entidades bancarias) con el fin
de obtener datos confidenciales del usuario,
para utilizarlos posteriormente en algún tipo
de fraude. Para reducir los riesgos de caer en
las trampas del spam,los fraudes o las usurpa-
ciones de identidad (phishing),debemos pro-
porcionar a nuestros hijos y/o alumnos cinco
consejos básicos:
1) Comprueba siempre la fuente de la
información.
2) Nunca contestes a mensajes que solicitan
información personal o financiera.
3) No hagas “clic” en los enlaces que se te
proporcionan en estos mails, pueden ser
falsos,muestran una dirección web pero te di-
rigen a otra. Lo más seguro es escribir la di-
rección en un buscador y comprobar que la
página a la que se está accediendo es segura.
4) Si se trata de una página que pide infor-
mación personal, o relacionada con bancos,
pagos o similares, su dirección o URL deberá
comenzar con HTTPS://
5) Jamás proporciones tu usuario y/o con-
traseña a terceros, y menos si te la solicitan
por correo electrónico, tu banco, la empresa
con la que tienes tu correo electrónico nunca
te la pedirán, ¡ya la saben!
Qué beneficio obtienen
las empresas con el
SPAM
¿ ?
El beneficio que obtienen las empresas
con la practica del spam es evidentemente eco-
nómico, si bien es cierto que cada día se gene-
ran menos ganancias mediante este método no
es menos ciertos que sigue siendo la forma más
barata de llegar a millones de usuarios. Internet
ya no es una fuente de veracidad indiscutible y
ahora los usuarios, cada vez más concienciados
y educados en el uso de las TIC,ponen en duda
los contenidos que les llegan y tienden a con-
trastarlos.Aun así,para las empresas los benefi-
cios del spam siguen siendo indiscutibles: muy
bajo coste y mucha difusión.
Eléxitodelosproductososerviciosqueseanun-
cian en los correos de spam,dependerá por tanto
de la difusión y penetración que consiga entre
los usuarios...
Se han enviado mails desde
mi correo y yo no he sido¡ !
El negocio del spam va más allá.Por si fue-
ra poco, las empresas que lo utilizan no se con-
forman con rastrear la web en busca de mails,
o con generarlos aleatoriamente. En ocasiones
los “spammers” o remitentes de los mensajes,
utilizan troyanos en sus mails, que al abrirlos se
expanden masivamente por aquellos ordenado-
res que no están protegidos con un anti-virus,
convirtiéndolos así en “ordenadores zombie”.
De esta manera, pueden enviar correos basura a
su antojo desde el mail del ordenador infectado,
pudiendo incluso rastrear el ordenador en busca
de nuevas direcciones sin que el usuario se per-
cate de ello.En la actualidad,aproximadamente
el 40% de los mensajes de spam se distribuye de
esta forma.
Qué hacer frente al spam¿ ?La denuncia del correo masivo en España es
posible a través la Agencia Española de Pro-
tección de Datos.Esta práctica está sanciona-
da en el el Art.19.2 relativo a todo lo referente
al envío de comunicaciones electrónicas.
Podemos efectuar las denuncias pertinentes
desde aquí
Prevenir el Spam: Consejos para
nuestros hijos y/o alumnos:
1
2
3
4
5
Rompe las cadenas de correos basura. No las propagues, el
único objetivo que tienen es conseguir más direcciones de
correo y verificar que los mensajes llegan a los destinatarios
mediante el reenvío de los mails por parte de estos.
Cuando envíes un mail a varias personas utiliza la opción
CCO (copia oculta). De esta forma evitarás que los desti-
natarios del mail puedan ver las direcciones de las personas
a las que lo estás enviando.
Evita dar tu dirección de correo en foros, mails, tweets...
recuerda que hay programas que rastrean la red en busca
de direcciones de correo.
Es recomendable que utilices dos direcciones de mail.Una
para registrarte en páginas de tu interés y otra para uso
personal.De este modo,evitarás que tu bandeja de entrada
se colapse de publicidad no deseada.
Utiliza una contraseña de correo difícil de adivinar para
otras personas, una combinación larga de letras en mayús-
culas y minúsculas, números y símbolos es lo más eficaz,
para que te sea fácil recordarla puedes utilizar la primera
letra de cada palabra del estribillo de una canción que te
guste, por ejemplo, siempre alternando mayúsculas y mi-
nusculas.
UNCA
DEBERÍAS PUBLICAR EN
LAS REDES SOCIALES
N
Conversaciones Personales
Planes o Proyectos
Información Financiera
Problemas Familiares
Fotos inadecuadas
Lugar de Trabajo
Planes Vacacionales
X
¿SABES
quién
me lo ha
dicho?
tu foto
principal
S
I
i nunca te lo habías planteado,este es el momento idóneo para hacerlo.
Piensa en tu foto principal ¿cómo sales? ¿Sonriente, triste, enfadado,
de fiesta, con tus amigos, estudiando, con la familia…? Escógela bien
porque en muchas ocasiones la foto de perfil se convierte en la prime-
ra impresión.
magínate que conoces a un compañero del colegio o del barrio con el
que hablas poco,pero al que crees haber causado una buena impresión.
En los tiempos que corren, lo más probable es que en cuanto llegue a
casa te busque en las redes sociales, y lo primero que verá de ti será tu
foto principal ¿Crees que esta foto reforzará la buena impresión que
le causaste? O, por el contrario ¿piensas que puede perjudicarte?
N
o nos damos cuenta,pero nuestras imágenes en las redes sociales tam-
bién hablan de nosotros. No sólo la foto principal, incluso los ajustes
de configuración de privacidad dicen mucho de ti. Si alguien tiene un
Facebook o un Tuenti público, y todo el mundo puede ver sus álbu-
mes, sus fotos, su lista de amigos y sus publicaciones, es fácil adivinar
que estamos ante una persona espontánea que no es celosa de su pri-
vacidad y que le gusta compartir con todos sus fotos y publicaciones.
Sin embargo, estas características también pueden querer decir que
la persona es descuidada al tener fotos con familiares y amigos al al-
cance de cualquiera; un poco inconsciente por poner en peligro tanto
datos suyos como datos de sus amigos; y algo exhibicionista al dejar
que todos vean su lista de amigos y comentarios del muro.
S
i en la vida real no invitas a casa a desconocidos; no llevas tus álbumes
de fotos familiares a clase; no cuentas tus conversaciones telefónicas a
los demás; ni enseñas las cartas ni mensajes que te escriben tus amigos,
¿Por qué en la vida virtual sí lo haces? En Facebook hay multitud de
datos nuestros,y no sólo nuestros,también de tu entorno más cercano.
Cuídalos, porque a través de ellos se puede obtener mucha informa-
ción, y si en tu día a día eres una persona responsable que en la calle
no habla con desconocidos, ni regala fotos al primero que se cruza en
su portal, en internet debes actuar igual. Configura tu privacidad para
que nadie tenga la llave a la puerta de tu casa.
10RECOMENDACIONES
SMARTPHONE
PARA TU
Aplicación similar a una agenda. Con Evernote po-
dremos tomar todo tipo de notas, capturar webs,
guardar archivos e imágenes hacer fotos y guardar-
las en las notas y, además, mantenerlos sincroniza-
dos con todos los dispositivos que queramos sin im-
portar la marca del mismo o su sistema operativo..
De una forma muy intuitiva, Evernote nos permite
gestionar tareas, organizar viajes, realizar trabajos en
grupo y compartir documentos de forma sencilla.
Evernote
Si eres deportista Endomondo no puede faltar en
tu Smartphone. Como un entrenador personal, esta
aplicación te acompañará cuando realices ejercicio
ofreciéndote detalles de entrenamiento y de rendi-
miento. Entre sus funciones Endomondo es capaz
(activando el gps) de almacenar rutas y grabar las
actividades físicas. Endomondo es una aplicación
totalmente gratuita, completa y con una interfaz
muy cuidada
Endomondo
Con esta aplicación gratuita podremos controlar
nuestro PC de forma remota desde el móvil. Muy
útil para acceder al ordenador cuando nos encontra-
mos de viaje, o para ayudar desde cualquier lugar a
familiares o amigos cuando tengan algún problema
informático. También es una aplicación muy prácti-
ca para editar documentos que tenemos en el orde-
nador cuando estamos fuera de casa.
Team viewer control
Imprescindible en nuestros smartphones. Con esta
estupenda aplicación podremos realizar copias de
seguridad de todo lo que hay en nuestro teléfono.
Titanium
Cerberus nos permite recuperar nuestro dispositivo
móvil en caso de perdida o robo. Con la aplicación
podremos acceder a nuestro teléfono desde el orde-
nador mediante una versión web que nos permitirá
localizar el teléfono, bloquearlo o borrar los datos.
Versión de prueba de una semana de duración. La
aplicación cuesta 2,99 con una licencia de por vida.
Cerberus
No podía faltar una aplicación de las más popula-
res para smartphone: Camera zoom fx, un excelen-
te editor de imágenes. Dispone de efectos de color,
marcos, viñetas, efectos espejo, de distorsión, crea-
ción de collages y múltiples efectos aleatorios. Ade-
más nos permite realizar una vista previa en vivo de
los efectos a aplicar, cuenta con un zoom adicional,
enfoque automático, regulación de blancos...
Con Camera Zoom fx no obtendremos una cámara
profesional pero si estaremos más cerca de alcanzar
estos resultados. Aplicación con coste de 4.99 Euros
Camera zoom fx
Aplicación gratuita que nos permite crear varios
perfiles según nuestra ubicación. En los perfiles po-
demos configurar el volumen, tono de llamada, vi-
bración, alertas, alarmas del móvil, wifi,
bluetooth... De tal modo que podemos crear un per-
fil para cuando por ejemplo, estemos en clase (soni-
do desactivado, alertas desactivadas y alarma pro-
gramada para sonar cuando termine la clase) u otro
para que cuando salgamos de casa el wifi se apague.
Llama
Aplicación similar a Swype que cuenta con un te-
clado muy completo, rápido y versátil. Gran veloci-
dad a la hora de detectar palabras y predecirlas. Per-
sonalización de los teclados con opción de añadir
diferentes teclas. Para escribir tendremos que des-
lizarnos por cada tecla hasta formar la palabra. Apli-
cación gratuita.
Touchpal keyboard
Con AirDroid podremos controlar y acceder a nues-
tro móvil desde el PC o Mac sin cables y con mu-
chas posibilidades. Entre las opciones de tareas de
las que disponemos podemos copiar, borrar o re-
nombrar archivos, leer y enviar mensajes, abrir, im-
portar y seleccionar fotos, gestionar los contactos,
instalar y desinstalar aplicaciones y realizar copias
de seguridad. Aplicación gratuita
Airdroid
Si te gusta la música, sin duda, esta es tu aplicación.
Con Shazam, sabrás qué canción estás escuchando
en cuestión de segundos: acerca tu smartphone al
altavoz donde suena la música y en unos segundos
te dirá el título, artista, letra de la canción, vídeos de
youtube, información sobre sus giras, discografía y
recomendaciones.
Shazam
10MEJORES
LAS
APPS
SEGUN EL
NEW YORK TIMES
PARA TU
IPHONE
´
TIGER WOODS: MY SWING
Dirigida a los aficionados al golf. Permite mejorar tu swing a través
de análisis y vídeos en varios niveles del jugador de golf más laurea-
do de todos los tiempos: Tiger Woods. Podrás grabarte y compartir
tus vídeos con tus amigos y comparar vuestro progreso. Quizá se ne-
cesite algo más que esta app para ganar la “chaqueta verde” pero una
ayuda nunca viene mal. App de pago, 3,99 euros
WUNDERLIST
Un atractivo organizador de tareas que te permite crear listas, orde-
narlas por prioridades y compartirlas con otros dispositivos o con
tus contactos vía iCloud. Aplicación gratuita y muy útil para los más
despistados.
PHOTOSYNTH
¿Alguna vez has intentado fotografiar algo que no cabía en el angular
de tu cámara? A través de una nueva tecnología desarrollada por Mi-
crosoft podrás fotografiar tu objetivo por partes y el programa luego
lo unirá en una única foto, dando una calidad de imagen nunca antes
vista en un teléfono. Incluye opciones para retocar la imagen. Otra
fantástica app totalmente gratuita.
google translate
Una aplicación útil dónde las haya. Contiene un traductor para más
de 60 idiomas, no sólo de palabras sino de frases completas. Y ade-
más, no es necesario escribir ya que incluye una función de recono-
cimiento de voz que te permitirá encontrar la traducción que buscas
de una manera rápida y cómoda. App gratuita.
SKYVIEW
Imprescindible para los aficionados a la astronomía. Apunta con la
cámara de tu teléfono al cielo y te indicará las distintas constelacio-
nes que hay sobre ti. Por un precio de 1,59 euros descubre cuales son
los secretos que guarda una noche estrellada
band of the day
Si eres un melómano esta app se volverá imprescindible en tu telé-
fono. Se trata de una revista musical digital que ofrece a sus lectores
artistas y grupos nuevos cada día mediante la selección de expertos
que ofrecen unas atractivas críticas de estos artistas. También podrás
escuchar sus mejores canciones por streaming. De nuevo una fantás-
tica app que exprime las posibilidades multimedia de nuestros
dispositivos, a coste cero.
Garageband
Aplicación nativa de Apple que convierte a tu teléfono en un estudio
de grabación. Toca distintos instrumentos, grábate, accede a tutoria-
les para aprender o mejorar, o conecta tu instrumento al teléfono y
utilízalo como un amplificador. Activa la función Smart Instrument
y tu instrumento sonará como si fueras un profesional aunque no
hayas tocado una nota en tu vida. Todo ello por 3.99 euros.
Flipboard
Como si de una revista se tratara esta aplicación rellena sus páginas
con el contenido más visitado por tí y por tus contactos de Facebook
y Twitter. Una buena forma de ordenar la información que te intere-
sa desde una atractiva interfaz por cero euros.
VidRhythm
Una de esas aplicaciones con las que pasar un rato divertido con los
amigos. Desde el propio teléfono podrás crear vídeos musicales per-
sonalizados. Con las canciones e imágenes que tengas en el móvil
podrás crear un videoclip a partir de divertidas plantillas, y compar-
tirlo vía Facebook o YouTube. Si no has podido cumplir tu sueño de
estrella de la canción, ahora puedes divertirte haciéndote pasar por
una de ellas. App a coste cero.
dragon go
La última actualización de iPhone al modelo 4S no trajo novedades
significativas, a excepción de Siri, un gestor de voz que nos permitía
desde hacer búsquedas en Internet hasta controlar todas las
funciones del teléfono.
Lamentablemente este gestor de tareas no puede ser utilizado en nin-
guna versión anterior del iPhone. Y es que, con esta app gratuita, po-
drás disfrutar de una experiencia parecida a la ofrece Siri en versio-
nes anteriores del iPhone. Sólo disponible en inglés.
Mandanos tus propuestas o sugerencias a
nativosdigitales@protegeles.com

Weitere ähnliche Inhalte

Was ist angesagt?

Redes sociales
Redes socialesRedes sociales
Redes sociales
dinalcolea
 
Amigos reales o_virtuales_power
Amigos reales o_virtuales_powerAmigos reales o_virtuales_power
Amigos reales o_virtuales_power
TendenciasdeMaria
 
TRABAJO AMIGOS VIRTUALES
TRABAJO AMIGOS VIRTUALESTRABAJO AMIGOS VIRTUALES
TRABAJO AMIGOS VIRTUALES
CHULE7
 
Pp 140214 publimetro publimetro - especial - pag 14
Pp 140214 publimetro   publimetro - especial - pag 14Pp 140214 publimetro   publimetro - especial - pag 14
Pp 140214 publimetro publimetro - especial - pag 14
MiMediaManzana
 
Educar para Proteger 12 a17 años
Educar para Proteger 12 a17 añosEducar para Proteger 12 a17 años
Educar para Proteger 12 a17 años
Guadalinfo Albondon
 

Was ist angesagt? (20)

En tic confio 2014 (2)
En tic confio 2014 (2)En tic confio 2014 (2)
En tic confio 2014 (2)
 
En tic confio sexting and groming
 En tic confio sexting and groming En tic confio sexting and groming
En tic confio sexting and groming
 
Presentación para Diplomado UNAD.pptx
Presentación para Diplomado UNAD.pptxPresentación para Diplomado UNAD.pptx
Presentación para Diplomado UNAD.pptx
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Drogas Y Alcohol-REDES SOCIALES
Drogas Y Alcohol-REDES SOCIALESDrogas Y Alcohol-REDES SOCIALES
Drogas Y Alcohol-REDES SOCIALES
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Acoso red
Acoso redAcoso red
Acoso red
 
Qué hacen los niños en internet, redes sociales y consejos a padres
Qué hacen los niños en internet, redes sociales y consejos a padresQué hacen los niños en internet, redes sociales y consejos a padres
Qué hacen los niños en internet, redes sociales y consejos a padres
 
Amigos reales o virtuales
Amigos reales o virtualesAmigos reales o virtuales
Amigos reales o virtuales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
ROMPIENDO EL SILENCIO
 ROMPIENDO EL SILENCIO ROMPIENDO EL SILENCIO
ROMPIENDO EL SILENCIO
 
Amigos reales o_virtuales_power
Amigos reales o_virtuales_powerAmigos reales o_virtuales_power
Amigos reales o_virtuales_power
 
TRABAJO AMIGOS VIRTUALES
TRABAJO AMIGOS VIRTUALESTRABAJO AMIGOS VIRTUALES
TRABAJO AMIGOS VIRTUALES
 
Pp 140214 publimetro publimetro - especial - pag 14
Pp 140214 publimetro   publimetro - especial - pag 14Pp 140214 publimetro   publimetro - especial - pag 14
Pp 140214 publimetro publimetro - especial - pag 14
 
Como orientar a mi hijo sobre el uso adecuado del internet
Como orientar a mi hijo sobre el uso adecuado del internetComo orientar a mi hijo sobre el uso adecuado del internet
Como orientar a mi hijo sobre el uso adecuado del internet
 
Ada2 b1 png
Ada2 b1 pngAda2 b1 png
Ada2 b1 png
 
Educar para Proteger 12 a17 años
Educar para Proteger 12 a17 añosEducar para Proteger 12 a17 años
Educar para Proteger 12 a17 años
 
LA INCOMUNICACION FAMILIAR
LA INCOMUNICACION FAMILIARLA INCOMUNICACION FAMILIAR
LA INCOMUNICACION FAMILIAR
 
Paseo por micrasoft word
Paseo por micrasoft wordPaseo por micrasoft word
Paseo por micrasoft word
 

Andere mochten auch

Rolling photos
Rolling photosRolling photos
Rolling photos
17258513
 
10 8-13 Intro to Ecology Presentation
10 8-13 Intro to Ecology Presentation10 8-13 Intro to Ecology Presentation
10 8-13 Intro to Ecology Presentation
vjoralemon
 
Cine actividad compu 2
Cine actividad compu 2Cine actividad compu 2
Cine actividad compu 2
huitron03
 
Leo Club Meeting Powerpoint-October 15, 2013
Leo Club Meeting Powerpoint-October 15, 2013Leo Club Meeting Powerpoint-October 15, 2013
Leo Club Meeting Powerpoint-October 15, 2013
byrnecreekleoclub
 
Parcial2 rodríguez matías
Parcial2 rodríguez matíasParcial2 rodríguez matías
Parcial2 rodríguez matías
matirodriguez94
 
112291 김다영 hw3
112291 김다영 hw3112291 김다영 hw3
112291 김다영 hw3
kimdayoung
 
Exposicion equipo #3
Exposicion equipo #3Exposicion equipo #3
Exposicion equipo #3
julio_rmz10
 

Andere mochten auch (20)

Presentacion general pfaro
Presentacion general pfaroPresentacion general pfaro
Presentacion general pfaro
 
Parcial2 bianca battaglia
Parcial2 bianca battagliaParcial2 bianca battaglia
Parcial2 bianca battaglia
 
Rolling photos
Rolling photosRolling photos
Rolling photos
 
Amrill Security Appreciation
Amrill Security AppreciationAmrill Security Appreciation
Amrill Security Appreciation
 
Proyecciónluisco198901
Proyecciónluisco198901Proyecciónluisco198901
Proyecciónluisco198901
 
Analisis espectral sondaje electrico
Analisis espectral sondaje electricoAnalisis espectral sondaje electrico
Analisis espectral sondaje electrico
 
El maestro -5%
El maestro -5%El maestro -5%
El maestro -5%
 
День Науки в МАИ, 2013
День Науки в МАИ, 2013День Науки в МАИ, 2013
День Науки в МАИ, 2013
 
10 8-13 Intro to Ecology Presentation
10 8-13 Intro to Ecology Presentation10 8-13 Intro to Ecology Presentation
10 8-13 Intro to Ecology Presentation
 
Ias 108 artist birthday example morin
Ias 108 artist birthday example morinIas 108 artist birthday example morin
Ias 108 artist birthday example morin
 
Cine actividad compu 2
Cine actividad compu 2Cine actividad compu 2
Cine actividad compu 2
 
Leo Club Meeting Powerpoint-October 15, 2013
Leo Club Meeting Powerpoint-October 15, 2013Leo Club Meeting Powerpoint-October 15, 2013
Leo Club Meeting Powerpoint-October 15, 2013
 
Exprolaración herramientas interactivas
Exprolaración herramientas  interactivasExprolaración herramientas  interactivas
Exprolaración herramientas interactivas
 
Parcial2 rodríguez matías
Parcial2 rodríguez matíasParcial2 rodríguez matías
Parcial2 rodríguez matías
 
Lc e book_for_new_grads
Lc e book_for_new_gradsLc e book_for_new_grads
Lc e book_for_new_grads
 
carriera EPLM
carriera EPLMcarriera EPLM
carriera EPLM
 
Ser emprendedor
Ser emprendedorSer emprendedor
Ser emprendedor
 
112291 김다영 hw3
112291 김다영 hw3112291 김다영 hw3
112291 김다영 hw3
 
Especialistas médicos de Aragón en Google
Especialistas médicos de Aragón en GoogleEspecialistas médicos de Aragón en Google
Especialistas médicos de Aragón en Google
 
Exposicion equipo #3
Exposicion equipo #3Exposicion equipo #3
Exposicion equipo #3
 

Ähnlich wie Revista Nativos Digitales 01

Educar para-proteger
Educar para-protegerEducar para-proteger
Educar para-proteger
cobitos
 
Pdf redes sociales
Pdf redes socialesPdf redes sociales
Pdf redes sociales
isamar1996
 
Pdf redes sociales
Pdf redes socialesPdf redes sociales
Pdf redes sociales
isamar1996
 
REDES SOCIALES PARA NIÑOS
REDES SOCIALES PARA NIÑOSREDES SOCIALES PARA NIÑOS
REDES SOCIALES PARA NIÑOS
JOC261990
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
karlamontero
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
lordandru
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
lordandru
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
lordandru
 
Foro3 g1 las redes sociales
Foro3 g1 las redes socialesForo3 g1 las redes sociales
Foro3 g1 las redes sociales
Marco AP
 

Ähnlich wie Revista Nativos Digitales 01 (20)

Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.
 
Educar para-proteger
Educar para-protegerEducar para-proteger
Educar para-proteger
 
Pdf redes sociales
Pdf redes socialesPdf redes sociales
Pdf redes sociales
 
Pdf redes sociales
Pdf redes socialesPdf redes sociales
Pdf redes sociales
 
Pdf redes sociales
Pdf redes socialesPdf redes sociales
Pdf redes sociales
 
Redes point para subir
Redes point para subirRedes point para subir
Redes point para subir
 
REDES SOCIALES PARA NIÑOS
REDES SOCIALES PARA NIÑOSREDES SOCIALES PARA NIÑOS
REDES SOCIALES PARA NIÑOS
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Boletin junio 2016
Boletin junio 2016Boletin junio 2016
Boletin junio 2016
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Trabajo grupal. amigos reales o virtuales
Trabajo grupal. amigos reales o virtualesTrabajo grupal. amigos reales o virtuales
Trabajo grupal. amigos reales o virtuales
 
Uso responsable de las TIC en la Normal Superior
Uso responsable de las TIC en la Normal SuperiorUso responsable de las TIC en la Normal Superior
Uso responsable de las TIC en la Normal Superior
 
Trabajo grupal. amigos reales o virtuales (1)
Trabajo grupal. amigos reales o virtuales (1)Trabajo grupal. amigos reales o virtuales (1)
Trabajo grupal. amigos reales o virtuales (1)
 
Foro3 g1 las redes sociales
Foro3 g1 las redes socialesForo3 g1 las redes sociales
Foro3 g1 las redes sociales
 
Peligro para la juventutd de las redes sosiales
Peligro para la juventutd de las redes sosialesPeligro para la juventutd de las redes sosiales
Peligro para la juventutd de las redes sosiales
 
Problemas de socialización
Problemas de socializaciónProblemas de socialización
Problemas de socialización
 

Mehr von Ampa Segura Covarsí

Mehr von Ampa Segura Covarsí (20)

Ficha inscripcion 18 19
Ficha inscripcion 18 19Ficha inscripcion 18 19
Ficha inscripcion 18 19
 
Ficha inscripción ampa antiguos alumnos
Ficha inscripción ampa antiguos alumnosFicha inscripción ampa antiguos alumnos
Ficha inscripción ampa antiguos alumnos
 
Ayudas postobligatorias
Ayudas postobligatoriasAyudas postobligatorias
Ayudas postobligatorias
 
Dossier convitic
Dossier conviticDossier convitic
Dossier convitic
 
Solicitud participacion concurso tolerancia
Solicitud participacion concurso tolerancia Solicitud participacion concurso tolerancia
Solicitud participacion concurso tolerancia
 
Padres licencia_contenidos_digitales
Padres  licencia_contenidos_digitalesPadres  licencia_contenidos_digitales
Padres licencia_contenidos_digitales
 
Inscripción concurso coreografías
Inscripción concurso coreografíasInscripción concurso coreografías
Inscripción concurso coreografías
 
Certificado Patio Infantil
Certificado Patio InfantilCertificado Patio Infantil
Certificado Patio Infantil
 
Talleres Jornada Científica
Talleres Jornada CientíficaTalleres Jornada Científica
Talleres Jornada Científica
 
Cibersalud
CibersaludCibersalud
Cibersalud
 
Resolucion convocatoria inmersiones_linguisticas_alumnado_2016_4-3-16
Resolucion convocatoria inmersiones_linguisticas_alumnado_2016_4-3-16Resolucion convocatoria inmersiones_linguisticas_alumnado_2016_4-3-16
Resolucion convocatoria inmersiones_linguisticas_alumnado_2016_4-3-16
 
Autorización padres tutores
Autorización padres tutoresAutorización padres tutores
Autorización padres tutores
 
Concurso skywalkers
Concurso skywalkersConcurso skywalkers
Concurso skywalkers
 
Patrocinadores Junior Emprende
Patrocinadores Junior EmprendePatrocinadores Junior Emprende
Patrocinadores Junior Emprende
 
Viaje interactivo
Viaje interactivo Viaje interactivo
Viaje interactivo
 
Taller presencial tecnoadicciones
Taller presencial tecnoadicciones Taller presencial tecnoadicciones
Taller presencial tecnoadicciones
 
Monografico tecnoadicciones
Monografico tecnoadiccionesMonografico tecnoadicciones
Monografico tecnoadicciones
 
Padres cuestionario 4 Nativos Digitales
Padres cuestionario 4 Nativos DigitalesPadres cuestionario 4 Nativos Digitales
Padres cuestionario 4 Nativos Digitales
 
Proyecto Museo del Agua
Proyecto Museo del AguaProyecto Museo del Agua
Proyecto Museo del Agua
 
Becas campamento navidad 2015
Becas campamento navidad 2015Becas campamento navidad 2015
Becas campamento navidad 2015
 

Kürzlich hochgeladen

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Kürzlich hochgeladen (20)

semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 

Revista Nativos Digitales 01

  • 1.
  • 2. Orientación dual Gira el iPad y elige la orientación que desees
  • 4. Guillermo Cánovas Director NATIVOS DIGITALES es la primera publicación sobre el uso de las TIC en el entorno de los menores, diseñada y desarrollada especialmente para tablets y smartphones. Es por tanto una publicación “móvil”, que puede ser leída en el autobús, en un banco del parque o en cualquier otro lugar, y que también está presente en las principales redes sociales. Un equipo de psicólogos, pedagogos, profesores, abogados y expertos en seguridad, trabajan para facilitarles información, nuevos puntos de vista o ideas que puedan servir también para alimentar posteriores debates. Las tecnologías de la información y la comunicación no son una moda. Tie- nen cada día un mayor protagonismo entre los jóvenes, pero también entre los adultos. Su desembarco en el mundo de la educación ya ha comenzado a producirse, pero estamos sólo en una fase inicial. Es mucho lo que todos tenemos que aprender, unos y otros. Muchas gracias. x
  • 5. Delia González Directora de edición Desde el Centro de Seguridad en Internet para España, integrado en el Sa- fer Internet Programme de la Comisión Europea, lanzamos la publicación NATIVOS DIGITALES. Nuestro objetivo es crear un espacio de debate e información, en el que tanto padres, madres, educadores o los propios jó- venes, puedan trasladar sus opiniones, inquietudes, demandas o soluciones a las distintas cuestiones que se plantean hoy en día, siempre entorno a la utilización que unos y otros hacemos de las Tecnologías de la Información y la Comunicación –TIC-. NATIVOS DIGITALES nace como una herramienta concebida para ayudar a superar la famosa “brecha digital”, entre padres e hijos, entre profesores y alumnos, o entre usuarios avanzados y nuevos usuarios. Nativos e inmi- grantes digitales, al fin y al cabo. Les invitamos a ponerse en contacto con nosotros, a plantearnos nuevos te- mas y a enviarnos sus escritos. Muchas gracias. x
  • 7.
  • 9. Puerta abierta a la intimidad Maria, una adolescente, nos cuenta desde su perspectiva qué es la privacidad on-line Adultos y jóvenes enganchados a... Camelot Descubre cuál es el juego que arrasa en Internet Congreso Joven y en Red: Los jóvenes opinan Mil menores opinan sobre Internet y las redes Reputación digital Conoce en qué consiste la reputación digital y en caso de daño, que derechos te amparan CONTENIDOS Dime a quién agregas y te diré quién eres Tu perfil y número de amigos dicen mucho de ti Tuenti a examen El vicepresidente de Tuenti, nos da las claves de la seguridad en la red social
  • 10. Las 10 mejores apps para iPhone Selección de las 10 mejores apps para iPhone según el NYT ¿Sabes quién me lo ha dicho? A veces, la información que desvelamos en nuestros perfi- les puede jugarnos malas pasadas CONTENIDOS El negocio del spam ¿Quién inicia el spam? ¿Por qué conocen mi dirección de mail? 10 recomendaciones para tu Smartphone Diez básicos que no pueden faltar en tu teléfono
  • 11. DIME A QUIÉN AGREGAS Y TE DIRÉ QUIÉN ERES La cantidad y tipo de amigos que un menor de edad tiene en Tuenti o en Facebook, puede decirnos muchas cosas sobre cómo y para qué utiliza internet.
  • 12. La denominación “amigos” juega un papel más importante de lo que parece para los menores de edad El protagonismo que las redes socialesestáncobrandoenlavida de los jóvenes y adolescentes es tal que, del tradicional “dime con quién vas y te diré quién eres”estamos pasando al “dime a quién agregas a tu perfil y te diré quién eres”. Y lo cierto es que,al margen de generalizaciones, la cantidad y tipo de amigos que un menor de edad tiene en Tuenti o en Facebook,puede de- cirnos muchas cosas sobre cómo y para qué utiliza internet. Y por tanto muchas cosa sobre su persona. ¿Más amigos = Más estatus?
  • 13. “Cuando alguien te da su Tuenti y ves que tiene 25 amigos piensas que es un pringaillo.Pero cuando entras y tiene 500 sabes que es al- guien que se mueve. Esa persona puede ser la leche..” afirma Car- men, de 13 años. Y como señala otro de sus compañeros: “ Si no estás en Tuenti es sencillamente que no existes”. La primera conclusión que saca- mos ya la conocemos todos, y es que por las redes sociales pululan no sólo mayores de 14 años (edad mínima de inicio recomendada), sino también miles de niños y ni- ñas de 13, 12 y 11 años de edad. Pero la segunda conclusión, que es la que nos ocupa, es también muy clara: para muchos menores el número de “amigos” agregados a tu perfil puede condicionar la percepción que los demás tengan de ti. Es en cierta forma tu carta de presentación, y es sin duda un indicador de tu estatus en el mun- do de las relaciones personales. Esto resulta especialmente preo- cupante cuando es precisamente en las franjas de edades más tem- pranas donde este hecho está más marcado y donde se producen la mayor parte de las situaciones de riesgo. Niños y niñas que, sin la menor formación previa en redes sociales, aceptan en sus perfiles a todo tipo de conocidos, e incluso lanzan al ciberespacio invitacio- nes a diestro y siniestro para au- mentar su número de amigos.“Yo conozco a mucha gente que agre- ga a su perfil a tiendas de música, librerías o clubs deportivos para subir su número de amigos. Las tiendas y comercios normalmen- te aceptan tu invitación sin más. Ellos también quieren tener más gente agregada”, reconoce Eneko de 14 años. Y esta es una de las cuestiones sobre las que es impor- tante trabajar con ellos, tanto en casa como en el colegio o el ins- tituto: detrás del supuesto perfil de una tienda o un club de cual- quier cosa siempre hay una per- sona de carne y hueso.Realmente no sabemos si dicho perfil es “ofi- cial” pero, aunque lo sea, siempre encontraremos a una persona
  • 14. concreta detrás, con sus gustos, inquietudes e intenciones, sean buenas o sean malas. Pero al margen de esto, todo el meollo de la cuestión se encuentra en la cesión que de su intimidad hacen muchos menores, obsesio- nados por conseguir un perfil con un número importante de agrega- dos. A estos agregados se les con- fiere el estatus de “amigo”, deno- minación que utilizan las propias redes sociales. No son sólo cono- cidos o contactos, son “amigos”. No hay conocidos o contactos, todo son “amigos” Esta cuestión es muy importante. Al agregar a alguien bajo la de- nominación de “amigo”, inevita- blemente y de forma inconscien- te aceptamos unas premisas que “Por muy amigos que seamos no puedes escribir determinadas cosas en mi muro”
  • 15. nos han sido inculcadas desde muy pequeños. Le conferimos una credibilidad, establecemos una confianza, y aceptamos una cierta cesión de nuestra intimi- dad dando por supuesta una re- ciprocidad. Por decirlo de una forma coloquial,ante un amigo o amiga bajamos nuestras defensas y reducimos nuestra capacidad crítica. Buscamos identificarnos y compartir. La denominación de “amigos” juega un papel más importante de lo que parece y su significado cobra un especial protagonismo entre los menores de edad, que tienden a establecer lazos mucho másincondicionalesypasionales. Y es aquí donde se hace necesa- rio trabajar con los más jóvenes internautas sobre dos cuestiones básicas. En primer lugar de- margen de los conocidos que po- damos ir teniendo,y del protago- nismo que algunos de ellos va- yan cobrando en nuestras vidas hasta el punto de convertirse en amigos,hemos de tener muy cla- ro que la amistad implica otras muchas cuestiones. Implica ser capaz de realizar esfuerzos y “sa- crificios”por esa persona, y saber que podremos contar del ben aprender a diferenciar entre “amigos” y “conocidos”. Es satisfactorio y conveniente conocer gente nueva, desarrollar más de un círculo de amigos y ampliar nuestros horizontes. Como seres sociales necesita- mos de dichos vínculos, y es bueno desarrollar estrategias lo antes posible que nos permitan relacionarnos con éxito en nues- tra compleja sociedad. Pero, al “¿A cuántos de los que tenéis agregados como amigos en vuestros perfiles, podríais pedirles mañana un favor?”
  • 16. mismo modo con ella si nos hace falta. Cuando en una sesión so- bre este tema en un centro escolar, planteamos a los alumnos/as esta sencilla cuestión, la reacción sue- le ser en todos los sitios la misma: “¿A cuántos de los que tenéis agre- gados como amigos en vuestros perfiles, podríais pedirles mañana un favor de verdad si os hiciera fal- ta...?” Reacción habitual: silencio sepulcral...Si aguantamos ese silen- cio y repetimos la pregunta, pode- mos observar cómo algunos miran hacia el suelo. Si aguantamos otro poco, la incomodidad se percibirá en el aire.. En el fondo son plena y mayoritariamente conscientes de esta cuestión, pero es necesario ha- cerles reflexionar sobre la misma. Muchos de ellos, probablemente esa misma noche,harán una peque- ña “reestructuración” de su perfil. Pero en segundo lugar, debemos trabajar también con ellos la idea de que existen LÍMITES para los amigos/as. La falta de claridad so- bre estos límites se encuentra detrás de no pocos problemas. Los profe- sionales que trabajan en preven- ción de drogodependencias lo tienen muy claro, por ejemplo. Los amigos deben tener límites, y la verdad es que hasta nuestros familiares y los propios maridos, esposas o parejas deben tenerlos. No podemos aceptar la constan- te humillación o las agresiones de una pareja maltratadora, por mucho que diga amarnos por en- cima de todas las cosas. No po- demos aceptar una raya de cocaí- na de un amigo por mucho que queramos mantener su amistad. En las relaciones que se estable- cen en las redes sociales tam- bién debe haber límites. Existen normas de educación, de respe- to, de consideración y sobretodo de sentido común. “No puedes escribir cualquier cosa que se te ocurra en mi muro, porque pue- des herirme a mi o a otras perso- nas que también lo leerán”, “por muy amigo mío que seas no pue- des colgar determinadas fotos en mi muro”, “por muy amigos que seamos no me haré determina- das fotos para tí...” es un buena
  • 17. “Por muy amigos que seamos no me haré determinadas fotos para ti”
  • 18. trabajar en casa o en el aula sobre esta cuestión. Hay que sentarse con el adolescente y realizar ejer- cicios o dinámicas al respecto. O cojamos simplemente un papel y un bolígrafo y pidámosles que escriban los límites que les po- nen a sus amistades en internet, o las cuestiones que nunca debe- ríamos consentir o aceptar. Para muchos será la primera vez que se plantean esta cuestión y les hará reflexionar. Y del mismo modo, pongamos de manifiesto que di- chas normas básicas también debemos respetarlas nosotros. No todos los adolescentes son iguales Todos tenemos muy claro que los adultos somos distintos unos de otros, pero en ocasiones ten- demos a generalizar y simplifi- car demasiado al referirnos a los jóvenes y a los adolescentes en general. Lo cierto es que exis- ten entre ellos tantas diferencias como entre unos adultos y otros. Así pues, en ocasiones encontra- remos a jóvenes internautas con 300, 400 ó 500 “amigos”que, sin embargo, no estén realizando prácticas que entrañen riesgo al- guno.Enestesentido,podríamos hacer tres grandes grupos, para describir la situación de la forma más clara posible.Existe un gru- po de jóvenes internautas que no aceptan en sus perfiles privados a “cualquiera”. Son selectivos y ce- losos de su intimidad. Han sido concienciados, educados para ello o simplemente son así de motu propio.En sus perfiles pri- vados encontraremos a verdade- ros amigos y amigas,compañeros de clase, primos y otros familia- res. En un segundo grupo pode- mos encontrar a todos aquellos menores que, aun teniendo per- files privados, tienden a ser muy poco selectivos y aceptan a “cual- quiera”. Muchos de ellos incluso compiten por alcanzar el mayor- número de “amigos”. Este es el verdadero grupo de riesgo, pues pueden compartir su intimidad con los demás por inconsciencia o como un intento de mantener
  • 19. y fidelizar a sus nuevos conocidos. Suelencolgarfotosconmuchafre- cuencia, a diario, para mantener a los demás interesados y para mos- trar la cantidad de cosas que ha- cen y lo bien que se lo pasan.Fotos en las que aparecen otros amigos/ as, y que en ocasiones pueden ser atrevidas o poco prudentes. Pero es cierto que, al margen de estos dos grandes grupos y por simpli- ficar,encontramos otro grupo que comparte características de uno y otro. Normalmente son jóvenes de más edad, que pueden haber vivido distintas experiencias o no, pero que han aprendido a no ex- poner más que lo justo. Mantie- nen su perfil para relacionarse y para conocer gente,y son también poco selectivos. Quieren ampliar sus relaciones y las distintas posi- bilidades que les plantean pero sin exhibirse. Cuelgan pocas fotos, y en muchas ocasiones no son ellos los protagonistas. Sobre su viaje a Paris colgarán una foto suya jun- to a la Torre Eiffel, pero el resto serán fotos de monumentos, pa- lomas y/o escenas curiosas. Quie- Existe un grupo de jóvenes internautas que no aceptan en sus perfiles privados a “cualquiera”. Son selectivos y celosos de su intimidad.
  • 20. darse a conocer en cierta medi- da, y saben que su perfil es tam- bién su carta de presentación, pero sin exponer su intimidad. Algunos de ellos incluso ten- drán un segundo perfil mucho más íntimo o confidencial que compartirán con pocos allega- dos.Esdecirque, enconclusión, podemos encontrar a jóvenes usuarios que si bien tienen un número grande de conocidos o “amigos” agregados, no vuelcan más información personal de la que volcarían en un blog públi- co. Pero ¿Qué es lo “normal”? ¿Cuántos amigos podemos manejar con éxito? La verdad es que resulta muy difícil establecer o definir lo que podríamos considerar “normal” en esta cuestión. Todo va a de- pender de un montón de fac- tores, que van desde la edad y madurez del joven hasta la for- mación previa que haya recibi- do, pasando por ejemplo por la extensión o tamaño de su familia. Pero, lo que si podemos hacer es trazar un límite a partir del cual sabemos que la persona ya no puede afirmar que tenga el con- trol sobre su propia red social. Y para esta cuestión la mejor refe- rencia que tenemos es el famoso número DUNBAR. Según diversos estudios, tanto los primates como los seres hu- manos podemos mantener un contacto satisfactorio y enrique- cedor con un número limitado de individuos, y esta capacidad viene limitada por nuestro neo- córtex cerebral. Superando di- cho número, es mucho más fácil que surjan conflictos y proble- mas importantes que se escapa- rán a nuestro control. Según el antropólogo Robin Dunbar, esta cifra es de aproximadamente 150 individuos en el caso de nuestra especie.No se trata de un núme- ro elegido al azar,evidentemente, sino la consecuencia del trabajo desarrollado en la Universidad de Oxford partiendo de diferen- tes elementos. Resulta curioso
  • 21. Tener un perfil privado con 200, 300 ó 500 “amigos” resulta casi una incongruencia. Y cuanto más joven sea el internauta, menor será su capacidad para prever lo que tantos “amigos” harán con su información.
  • 22. constatar,por ejemplo,que tanto la antropología como la etnogra- fía señalan que los poblados de la era neolítica estaban formados por aproximadamente 150 indi- viduos.Lo mismo que encontra- mos hoy entre tribus que habi- tan aun los distintos continentes. El tamaño básico de una unidad militar en la antigua Roma tam- poco sobrepasaba este número, y así es en la actualidad y desde el siglo XVI. Algunos estudios po- nen incluso de manifiesto que en las empresas en las que se supe- ra este número de empleados, los conflictos entre trabajadores, el acoso o mobbing y el absentismo Según diversos estudios, tanto los primates como los seres humanos podemos mantener un contacto satisfactorio y enriquecedor con un número limitado de individuos
  • 23. laboral se disparan.Esto no quie- re decir que un joven con una red social de más de 150 individuos se encuentre en una situación de riesgo, pero puede poner de ma- nifiesto que no tiene posibilidad de ejercer un control real sobre dicha red. Es decir, un control o capacidad de previsión sobre lo que dicha red vaya a escribir en su muro, o sobre lo que sus miembros vayan a hacer con las fotos que suba a su perfil. Esto no es relevante si dicho joven es consciente de esta situación, y publica sólo información o imá- genes que sabe puedan ser difun- didas sin mayor problema. Podríamos concluir que aquellos jóvenes con más de 150 amigos agregados a su perfil deberían actuar como si su perfil fuera pú- blico.Ni más ni menos.Tener un perfil privado con 200,300 ó 500 “amigos” resulta casi una incon- gruencia.Y cuanto más joven sea el internauta, y no digamos ya si setratadeunmenordeedad,me- nor será su capacidad para pre- ver lo que tantos “amigos” harán con su información. Realmente, entre dichos menores todos los contactos agregados deberían ser individuos que realmente cono- cen en persona,y con los que tie- nen un trato habitual.Y aquellos jóvenes de más edad, y con más de 150 contactos,deberían tomar las mismas precauciones que si sus perfiles fueran públicos. To- dos deberían establecer límites y todos deberían, al fin y al cabo, aplicar el sentido común.
  • 25. Querido lector: ¿Qué tienen en común Mariano Rajoy, Penélope Cruz, Rodrigo Rato y Rafa Nadal? Seguramen- te usted nunca haya hablado per- sonalmente con ellos, poco o nada sabe de cómo son en la intimidad, y su conocimiento acerca de sus ideas o convicciones llegará hasta lo que haya podido oír en los me- dios de comunicación, sin embar- go,cree conocerles y habrá emitido juicios acerca de ellos alguna vez... su reputación les precede. La reputación es la carta de presen- tación de personas e instituciones, es la proyección de su personalidad para con los demás. En los últimos años ha surgido lo que los expertos en comunicación denominan “reputación digital”. Conceptoquenacedeesanuevafor- ma de relacionarnos a velocidad de vértigo a través de Internet y que ha hecho que ya no sólo tengamos una reputación con nuestros conocidos sino también con desconocidos en la Red. La facilidad que ofrece esta Red para volcar información hace que los perfiles de los distintos usuarios puedan llegar a una gran cantidad de contactos, de modo que nos pueda servir para conocer gente, encontrar trabajo o cerrar una operación
  • 26. ¿Qué ha de primar? ¿El derecho a la libertad de expresión ó el derecho al honor, a la intimidad o la propia imagen?
  • 27. en nuestra empresa en cuestión de segundos, pero, por el contrario, someten al usuario a un grado de exposición tal, que a menudo pue- de quedar indefenso ante “ataques” a su imagen en la Red. En pocos minutos, en una red so- cial se puede verter información que eche por tierra la imagen que hemos tardado años en construir. Pues si bien ganarse la confianza o el respeto de alguien puede llevar toda una vida, el proceso para per- derla es mucho más rápido. Tanto es así,que para proteger esta imagen están surgiendo nuevas ca- tegorías profesionales como los lla- mados community manager o las empresas encargadas de la gestión y asesoramiento para maximizar el potencial de nuestra imagen en la Red.Sin embargo,se demuestra que a pesar de la labor de estos expertos muchas veces no podemos impedir el ataque y menoscabo de nuestra imagen por la información vertida por otros, y es en estos casos dónde entra en juego la ley como mecanis- mo de protección,pero ¿de qué ma- nera?. Para empezar es necesario apun- tar que la cuestión no es carente de cierta polémica, porque preguntar- se acerca de cómo defendernos ante una manifestación vertida en nues- tra contra equivale a preguntarse qué ha de primar: si el derecho a la libertad de expresión del que emite esa información ó el derecho al ho-
  • 28. la intimidad o la propia imagen de aquél que se considera perjudicado. Desde el punto de vista jurídico la cuestión es problemática pues re- quiere enfrentar dos derechos que gozan de una protección reforzada, ya que se encuentran encapsulados en el título de “Derechos Funda- mentales”de nuestra Carta Magna, pilares maestros de nuestro Estado de Derecho y de la dignidad reco- nocida a todo ser humano,pero que al mismo tiempo no puede quedar sin que alguien diga cómo solu- cionar esta cuestión. Este intento ha causado auténticos estragos en nuestrosTribunalesdeJusticia,pero vamos a intentar extraer algunas notas aclaratorias como guía para poder dibujar una “hoja de ruta”en estos casos. El Tribunal Supremo en su juris- prudencia del 7 de Julio de 1997 de su Sala 1ª dio las cuatro claves para establecer la línea divisoria entre lo que era un ejercicio legítimo del de- recho a la libertad de expresión y lo que era un ejercicio abusivo de este derecho, de este modo: 1) El Tribunal señaló que el conflicto se podía dar en dos tipos de situaciones. Por un lado,cuando alguien acusa a otro de haber hecho algo,incluso de haber cometido un delito, (es lo que en el artículo 205 de nuestro Códi- go Penal se conoce como calumnia) y por otro,cuando alguien emite una opinión acerca de otro que pudiera ser lesiva u ofensiva (lo que en tér- minos jurídicos se conoce como in
  • 29. 4) juria, Código Penal, artículo 208). La distinción no es baladí por lo que pasaremos a ver a continua- ción, ya que el segundo requisito está íntimamente relacionado con el primero. 2) Es requisito necesario, que no suficiente, que la información vertida sea falsa para ser constitutiva de in- juria o calumnia. De ahí la impor- tancia del punto anterior.Mientras que es fácil demostrar si alguien ha hecho algo o no,los juicios morales se mueven en un plano subjetivo cuya fase de prueba en un proce- dimiento judicial es imposible. Por eso, en el caso de opiniones que pudieran ser ofensivas, el criterio será el de la proporcionalidad en las expresiones y calificativos vertidos. La proporcionalidad será juzgada 3) por un juez. La información vertida, aunque cierta, no ha de ser de interés público para que sea constitutiva de injuria o calumnia. Si fuera de interés público, aunque pudiera menoscabar el buen nombre de alguien, estaría amparada por la libertad de expresión de cada cuál. ¿Quién juzgará si esa información merece ser conocida por el público general? De nuevo, un juez, que ha- brá de aplicar su criterio para inter- pretar la Ley. Por eso, el tratamiento de estas cuestiones se ha de hacer caso por caso, teniendo en cuenta las circunstan- cias particulares de cada vulnera- ción de la imagen u honor de los afectados.
  • 31. Si usted se considera injuriado o calumniado, ¿Qué puede hacer? Debe presentar una querella contra el autor en el Juzgado de lo Penal co- rrespondiente. En la misma deben figurar sus datos, los de su representante legal (si actúa a través de él), los del autor de la injuria o calumnia, así como una relación de los hechos acaecidos. Es importante señalar que sólo habrá procedimiento si usted tramita la que- rella, pues estos delitos, bajo la denominación genérica de “privados”, sólo son perseguibles a instancia de parte. Es decir, que si no los denuncia usted como ofendido o agraviado, no los puede denunciar nadie. ¿Qué tipos de penas se pueden aplicar a este tipo de delitos? Desde penas de cárcel que vayan de los 6 meses a los 2 años, según la gravedad, hasta las penas de multa que vayan de los 3 a los 14 meses cuya cuantía será determinada por el juez según el daño que éste estime. Pero lo más importante de estos procedimientos es la restitución de la ima
  • 32. gen del ofendido, por eso, el juez podrá estimar medidas adicionales como la publicación de la sentencia en un medio de comunicación determinado u obligar a publicar una rectificación o disculpa.Todo ello con el fin de resti- tuir la imagen y el honor de aquél que ha sido ofendido injustamente. Es precisamente en aras a ese resarcimiento por lo que la petición de perdón o el arrepentimiento “sincero” por parte del infractor, siempre que sea antes de la ejecución de la sentencia,puede atenuar la responsabilidad penal y civil de sus declaraciones. Los procedimientos legales por injurias o calumnias por tanto, pueden desembocar en un castigo para el autor o una compensación económica para el afectado, pero lo principal es limpiar ese buen nombre que ha sido “man- chado” de forma injusta. ¿Y si la injuria o calumnia va dirigida no hacia mi sino hacia mi empresa? Se podría llevar a cabo la protección anteriormente expuesta ya que el Tri- bunal Constitucional, en su sentencia del 11 de Diciembre de 1995, declaró que tanto las personas físicas como jurídicas son titulares de Derechos Fun- damentales y que por tanto ambos han de ser protegidos por la Ley. Dicho en otras palabras, la buena imagen de su empresa es tan importante para la Ley como la suya propia y por tanto la protege de igual manera.
  • 33. Hoy, más que nunca, a personas y empresas les ocurre lo mismo que a la mujer del César en la antigua Roma, no basta con ser buenos sino que, ade- más, han de parecerlo. Por eso, en esta era digital a pesar de haber perdido el monopolio sobre nuestra imagen e intimidad, sigue habiendo mecanismos para salvaguardarla pues pocas cosas tenemos mas importante que nuestra reputación. Como Mariano Rajoy, Penélope Cruz, Rodrigo Rato ó el propio Rafa Na- dal, si bien no podemos controlar que cuando se habla de nosotros se diga algo bueno o malo, la Ley persigue que al menos lo que se diga de cada uno de nosotros en la Red sea cierto.
  • 34. Sebastián Muriel Tuenti El vicepresidente de Tuenti, contesta Muchos padres/madres y educadores tienden a pen- sar que TUENTI es una red social para menores. Al margen de que no es así, tenemos entendido que ni tan siquiera conforman la mayor parte de vuestros usuarios… ¿Es así? ¿De qué cifras hablamos? Efectivamente, actualmente tene- mos más de 14 millones de usua- rios registrados y de ellos el 78% son mayores de edad. Tuenti es la plataforma de comunicación social más privada y segura, para hablar conlagentequedeverdadimporta, los amigos de verdad, independien- temente de la edad. Es cierto que so- mos muy populares entre el público joven, quizá por la sencillez, tanto de nuestra herramienta como de nues- tro modelo de privacidad, gracias al cual se mantiene siempre
  • 35. el control de la información perso- nal: los perfiles no indexan en bus- cadores y por defecto se activan las máximas opciones de privacidad para que la información y las fo- tos sean sólo visibles a los amigos. Sabemos que muchos menores de 11, 12 y 13 años se están creando perfiles en TUENTI. ¿Qué se hace desde TUENTI para combatir este problema? La normativa europea señala los 14 años como la edad mínima para participar en redes sociales.Por de- bajo de esa edad es posible hacer- lo con consentimiento paterno, lo que resulta cada vez más frecuente por el hecho de que los más jóvenes quieren estar siempre conectados. Es una realidad social incuestio- nable, y muchos padres, madres y tutores frente a una navegación en internet indiscriminada, prefieren en todo caso hacerlo en un espacio acotado y cuidado desde el punto de vista de la seguridad y la privaci- dad, bajo su supervisión y consen- timiento.En Tuenti incluso vamos “ SOMOS MUY POPULA- RES ENTRE EL PÚBLICO JOVEN, QUIZÁ POR LA SENCILLEZ TANTO DE NUESTRA HERRAMIENTA COMO DE NUESTRO MODELO DE PRIVACIDAD” más allá de la normativa,establecien- domecanismosdecontroladicionales como la verificación de la edad míni- ma de nuestros usuarios o filtrando páginas y contenidos para que sólo sean visibles para mayores de edad. Cada día, el equipo de Soporte al Usuario revisa más de 8.000 perfiles y fotos para asegurar la veracidad y legalidad de los mismos. Además de este trabajo proactivo, el equipo reci- be reportes de los propios usuarios de Tuenti señalando perfiles o fotos que a su juicio infringen los términos de participación en materias de seguri- dad o privacidad.Todas las consultas
  • 36. se resuelven en un plazo máximo de 24 horas. TUENTI asegura mantener un fuerte compromiso a favor de la seguridad de los menores en las redes sociales. ¿Podrías re- sumirnos las características que diferencian a TUENTI de otras redes sociales en este aspecto? Nuestra política de privacidad es la más sencilla y la más restricti- va que tiene ninguna red social, pero creo que lo más importante es nuestro compromiso con la privaci- dad y la seguridad. Es una cuestión de actitud. Los perfiles de Tuenti corresponden siempre a una identidad verificada. Por defecto,sólo las personas a las que el usuario considera sus amigos pue- den ver su información. Información que, por otra parte, no indexamos en buscadores.Entendemos que la infor- mación y los datos personales son de los usuarios, no de las redes sociales.
  • 37. Se trata de un auténtico compro- miso que hemos desarrollado aún más en nuestro nuevo producto: Tuenti Social Messenger. Hemos dado un paso adelante muy sig- nificativo proponiendo un nuevo modo de entender la comunicación social.Creemos que el control de la privacidad debe ser lo más sencillo posible y la realidad es que las he- rramientas actuales tienen prefe- renciasdeconfiguracióndeprivaci- dad muy complejas, que dificultan que la mayoría de los usuarios las utilicen adecuadamente.EnTuenti Social Messenger hemos integra- do un servicio de mensajería com- petitivo a nivel global con nuestra red social, junto con un modelo de privacidad sencillo y único que fa- cilita que el usuario tenga el control de lo que comparte. El nuevo mo- delo de privacidad deTuenti Social Messenger lo simplifica al máximo haciendo una distinción básica en- tre amigos y contactos, tan senci- lla como la vida real. Esto supone en la práctica romper con limita- ciones a la participación en Tuenti existentes hasta ahora. Por ejemplo, los padres podrán comunicarse como contactos con sus hijos en Tuenti sin necesidad de tenerlos como amigos y, por tanto, respetando su ámbito de comunicación más privado. Además, en Tuenti llevamos mucho tiempo trabajando codo con codo con todo tipo de instituciones para concienciar de la necesidad del uso responsable de las redes socia- les y hacer así de Internet un lugar más seguro. ENTENDEMOS QUE LA INFORMACIÓN Y LOS DATOS PERSONALES SON DE LOS USUARIOS, NO DE LAS REDES SOCIALES Los usuarios de TUENTI pueden reportaros directamente situacio- nes que pueden llegar a producirse en el día a día de la red social: des- de usurpaciones de identidad,hasta amenazas, pasando por el uso de la imagen de otros sin autorización.
  • 38. EL MOTIVO DE REPORTE MÁS FRECUENTE SE PRODUCE POR PROBLEMAS PERSONALES CON OTROS USUARIOS ¿Cuáles son las situaciones que con más frecuencia reportan los usuarios de TUENTI? El motivo de reporte más frecuen- te se produce por problemas per- sonales con otros usuarios. En es- tos casos deben utilizar el botón de “Bloquear” para que las per- sonas que les molesten ya no se puedan poner en contacto con ellos. Por supuesto, también hay una minoría de denuncias relacio- nadas con robo de identidades o casos más graves a los que les da- mos prioridad, y para los que trabajamos directamente con los cuerpos de seguridad del estado para su resolución. Como sabéis, los menores están preocupados por lo que se deno- mina “derecho al olvido”.. ¿Cuán- to un usuario deTUENTI se da de bajaenlaredsocial,cuántotiempo permanecen sus datos, informa- ciones y/o fotografías en los servi- dores de la red social? Cuando el usuario decide dar de baja su cuenta, se elimina toda su información de forma permanente. Tuenti parte de una premisa básica: la información es propiedad del usuario y por tanto, es el usua- rio el único con derecho a controlar la recogida, uso, revela- ción o cancelación de cualquier información sobre sí mismo.
  • 39.
  • 40. Miles de jóvenes y adultos enganchados a... CAMELOT Orco es el Nick o apodo de Josep, un adolescente de 16 años que estudia 4 de la ESO en un instituto de Barcelona. Dedica parte de su tiempo libre a jugar con su smartphone a un videojuego online de moda: CAMELOT,de estrategia y guerra en el Medievo,junto a miles de personas más de distintos países del mundo. Dentro del juego se ha integrado en una Alianza para defenderse de otros jugadores, en la que comparte aventuras con otros 99 miembros. Su Alianza es una de las más respetadas,con mucho poder y jugadores bastante experimentados. Una de sus compañeras es “Carmen”(juega con su nombre verdadero), de 27 años y administrativa. Acaba de tener su primer hijo, y cuando el bebé se duerme después de la última toma se conecta un rato para con- seguir recursos y mantener sus tropas.Junto a ellos juega“Amenofis”,un joven de 19 años que trabaja en una empresa de mensajería en Méjico. En el chat de la alianza coinciden con “Tera”, una sevillana de 27 años, casada y directora de cine, que está viviendo en Madrid mientras busca
  • 41. financiación para su próximo corto. Uno de sus compañeros veteranos es “Leviatán”, un policía ahora destinado en Madrid, de 35 años, casado y con dos hijos. Otro compañero es “Kevin”, un profesor de historia que juega desde un parque de alguna ciudad de Colombia, mientras llama a su hija para que se tome la merienda antes de ir a casa. Y así hasta 100 miembros... De ambos sexos, de entre 14 y 40 años, y de muchas nacio- nalidades. Algunas alianzas están formadas sólo por personas de un mismo país o con una lengua en común, pero en otras todos hablan en inglés para en- tenderse entre ellos. No se conocen y la gran mayoría no llegará a verse nunca, pero hablan a diario en el chat de su alianza. Planifican estrate- gias,acuerdan ataques conjuntos,se defienden unos a otros,intercambian recursos,se ayudan constantemente y...hablan y se relacionan.Compar- ten pedazos de su vida. Se ríen, bromean, se hacen confesiones, se dan consejos, se enfadan, se ofenden, después hacen las paces y continúan. Algunos/as tontean y otros no. Intentan evitar las conversaciones sobre política o religión, pero hay veces que los acontecimientos se imponen y “No se conocen y la gran mayoría no llegará a verse nunca, pero hablan todos los días en el chat de su alianza”
  • 42. surge un breve debate, que suele concluir con la broma de alguno que pide recursos en el juego, alegando que tenía todos sus bienes en Ban- kia.Inmediatamente todos se ríen y le mandan oro y otros recursos que se intercambian en el videojuego. “Comparten pedazos de su vida. Se ríen, bromean, se hacen confesiones, se dan consejos...” ¿Qué tienen en común todos estos jugadores? La verdad es que hablando en términos generales podríamos de- cir que absolutamente nada. Aunque sí lo suficiente: todos tienen un smartphone o una tablet y les gusta jugar. Parte de su ocio es digital, y tienen la paciencia y constancia suficiente como para disfrutar con un juego de estrategia online. Es decir, son seres humanos del siglo XXI absolutamente normales. Utilizan las úl
  • 43. “En EEUU, uno de cada cuatro jugadores supera los 50 años” timas herramientas que la tecnología pone a su alcance, y mantienen la sana costumbre de pasar parte de su tiempo jugando.Tal vez eso sea lo que tienen en común: su normalidad. Y he aquí que constatamos una tendencia indiscutible: el éxito cada vez mayor de estos videojuegos entre los adultos. En España la media de edad de los aficionados ha subido hasta los 27 años, muy por debajo aún de la media del Reino Unido que se sitúa en los 35 y de Estados Unidos, donde uno de cada cuatro jugadores supera ya los 50 años. ¿Qué es Camelot? Camelot es un videojuego de los conocidos como MMOG (Massively Multiplayer Online Games) o Juegos Multijugador Masi- vos Online. Pero es al mismo tiempo un juego de estrategia, con todas las ventajas y aspectos formativos de estos juegos, y también con los mismos riesgos. En el número 2 de la Revista NATIVOS DIGITA- LES dedicamos un reportaje entero a poner de manifiesto los aspectos positivos y negativos de los MMGO.
  • 44. “Camelot es el vivo reflejo de situaciones que se producen a lo largo de la vida” Camelot comparte con el resto de los videojuegos de estrategia una ca- racterísticaqueelevaasumáximaexpresión,yqueeselvivoreflejodein- numerablessituacionesqueseproducenalolargodelavida:lacapacidad para el sacrificio y para lo que el filósofo español José Antonio Marina definió hace años como “capacidad para posponer la satisfacción inme- diata de los deseos”.Lo cierto es que hace ya más de 40 años que cientí- ficos y psicólogos como Walter Mischel,de la Universidad de Columbia en Nueva York,han puesto de manifiesto la relación existente entre esta capacidad y los resultados académicos que el individuo llegará a alcan- zar, la estabilidad en su vida marital, la tendencia hacia el alcoholismo o el vandalismo y otros comportamietos,independientemente de su si- tuación económica y familiar.
  • 45. Tan real como la vida misma... Hace años que el famoso experimento conocido familiarmente como “experimento de la gominola”, puso de manifiesto la importancia de esta cuestión. El investigador entraba en un aula de niños pequeños y les hacía un sencillo planteamiento dándoles dos opciones posibles. Le entregaba a cada niño/a una gominola y les explicaba que podían co- mérsela en el momento que quisieran pero que,una vez que finalizara la clase, él entregaría otra gominola a aquellos que hubieran sido capaces de no comérsela.Al poco tiempo la mayoría de los niños/as se había co- mido la golosina, pero algunos otros no. Y entre aquellos que la habían comido los tiempos que habían sido capaces de esperar habían resultado muy dispares. Es decir, para muchos de ellos resultaba realmente difícil posponer la satisfacción inmediata de los deseos,y al poco tiempo se ha- bían comido el dulce.Otros,sin embargo,habían sido capaces de sacri- ficarse durante más tiempo y habían obtenido su recompensa posterior. Y este es el secreto del éxito en videojuegos de estrategia como el que nos ocupa. Resultan un verdadero entrenamiento para el sacrificio y la capa- cidad de posponer la satisfacción inmediata de los deseos.
  • 46. Son un verdadero antídoto contra la búsqueda del éxito rápido y fá- cil. Requieren una capacidad fundamental que denominamos “pru- dencia”. Requiere capacidad de previsión, constancia y mucha pa- ciencia. Y aquellos jugadores que no sean capaces de desarrollarlas o ponerlas en práctica serán progresivamente eliminados por los de- más, y terminarán abandonando el juego a los pocos días o semanas. Sí, así es, este juego requiere de semanas para alcanzar un nivel su- ficiente como para disfrutar realmente de sus posibilidades. Es más, un jugador constante y metódico puede tardar tres meses en alcan- zar un nivel suficiente como para ser respetado por los demás. Pero ciertamente en Camelot encontramos distintos tipos de jugadores, del mismo modo que encontramos distintos tipos de personas, distin- tos tipos de jóvenes y adultos. Y sus diferencias marcarán también lo que cada uno sea capaz de obtener del juego, y su éxito en el mismo, al igual que el éxito en múltiples facetas de sus distintas vidas.
  • 47. Estos juegos son un verdadero antídoto contra la búsqueda del éxito rápido y fácil.
  • 48. Hay jugadores excesivamente agresivos y otros excesivamente defen- sivos. Y, al igual que en la vida misma, sólo aquellos que sean capa- ces de mantener ambas tendencias en su justa medida conseguirán al- canzar los máximos niveles. Aquellos que sean capaces de explorar, de aventurarse pero lo justo,sin correr y sin descuidar aquello que les da seguridad, sacarán partido del mismo.Y, por encima de todo y a medio y largo plazo, destacarán quienes sean capaces de recuperarse tras cada caída. Los que sean capaces de reponerse, de volver a empezar si sus defensas y sus tropas son destruidas, los que son capaces de cambiar de
  • 49. “Sólo aquellos que sean capaces de mantener las tendencias en su justa medida conseguirán alcanzar los máximos niveles” estrategia cuando ésta ha sido errónea, los que son capaces de aprender de sus propios errores y no volver a repetirlos, esos son los que tendrán algo que aplicar, deducir o reforzar y confirmar para sus propias vidas. El mapa de este videojuego está lleno de campamentos y castillos aban- donados por jugadores, a los pocos días o semanas de comenzar el jue- go. Jugadores que no han tenido la paciencia necesaria para crear toda una estructura desde la base,que pudiera sustentarse después,y que han creado estructuras demasiado débiles y poco consistentes. Jugadores demasiado agresivos que han visto que llegar a tener un buen ejército lleva mucho tiempo,y que supone atender antes a todas las necesidades de abastecimiento,obtención de recursos,madera,mineral y piedra para la fabricación de edificios en los que poder generar otros recursos más complejos. Jugadores demasiado defensivos que han terminado can- sándose de ser atacados, o que han descubierto demasiado pronto que siempre hay un buen ejército que puede destruir unas buenas defensas. Todas estas son situaciones cotidianas en nuestras vidas. Y en algunas ocasiones cruciales.
  • 50.
  • 51. “Los juegos de estrategia no son muy distintos de la vida misma” En la vida real hay muchas personas que no han invertido el sufi- ciente tiempo, formación o preparación para crear y construir sus pro- pias vidas,sus familias o sus trabajos.La obtención rápida de beneficios ha llevado a muchos a dejar demasiado pronto sus estudios, limitando su futuro a una única opción, hasta que la burbuja inmobiliaria y la crisis han caído como un jarro de agua fría. Es cierto que también hay muchos universitarios que se encuentran en situación precaria, pero al menos muchos de ellos están encontrando trabajo en otros países como Inglaterra o Alemania. En Europa, y fuera de nuestras fronteras, sigue existiendo una importante demanda de personas cualificadas o muy cualificadas.En estos momentos estamos sufriendo también las conse- cuencias de haber elegido a políticos, de todas las tendencias, que han sido incapaces de gestionar adecuadamente y de forma responsable los recursos de los que disponían.Políticos que han gastado mucho más de lo que tenían, endeudándose y endeudándonos hasta un punto de no retorno, como también le ha sucedido a no pocas familias. La falta de previsión, la falta de “prudencia”, de cimientos estables y de una estra- tegia meditada han sido una constante.
  • 52. El juego no es nunca sólo un juego
  • 53. Los juegos de estrategia como Camelot no son muy distintos de la vida misma. El Medievo, los castillos y las batallas no son más que el escenario en el que muchos adultos aplican lo que han aprendido a lo largo de sus vidas, y muchos jóvenes experimentan, prueban y descu- bren estrategias válidas o erróneas para afrontar su presente y su futu- ro. Requieren del desarrollo de cualidades, capacidad de planificación, capacidad de recuperación ante las adversidades, y estrategias que se pueden y deben aplicar a las distintas facetas de la vida. El juego no es nunca sólo un juego. Por algo los seres humanos, como otros mamífe- ros, pasamos los primeros años de nuestra vida aprendiendo todo me- diante el juego. Una forma básica y fundamental de aprendizaje que nunca deberíamos abandonar.
  • 54.
  • 55. PUERTA ABIERTA A LA INTIMIDAD María. Alumna en 4º de la ESO. Madrid, España
  • 56. Los jóvenes de hoy en día han desa- rrollado, desde niños, una gran cerca- nía hacia las nuevas tecnologías de la información y en especial hacia Inter- net. Sin embargo, gran parte de esta juventud no es consciente de la nece- sidad de privacidad y la protección de los datos personales para no poner en riesgo su seguridad. Existen diferen- tes puntos de vista sobre este tema, al igual que aspectos positivos y negati- vos. Es bien sabido por todos que los ado- lescentes utilizan las redes sociales como medio de comunicación. En ellas muestran, a amigos y conocidos, sus opiniones relacionadas con diver- sascuestionesdeinteréssocial,además de proporcionar datos sobre aconte- cimientos significativos en sus vidas. Yo, como adolescente, sé que otra ra- zón por la que los jóvenes se registran en redes sociales es para ponerse al corriente de cotilleos y rumores, que surgen sobre sus conocidos, o aconte- cimientos que se producen cuando “Yo, como adolescente, sé que los jóvenes también se registran en redes sociales para ponerse al corriente de cotilleos y rumores”
  • 57. ellos no se encuentran presentes. A través de una red social, no es difícil conocer la vida de personas que cara a cara no te la contarían. Debido a esto, también existe gente que cuelga infor- mación suya online que no es cierta,o que acaba sufriendo una obsesión por actualizar su perfil en todo momento, para que sus supuestos amigos sepan que lleva a cabo muchas tareas en su día a día. Dicha información puede parecer inofensiva pero,a menudo,ese exceso logra causarles desagradables efectos como consecuencia del desco- nocimiento sobre cómo se almacenan sus datos, y quién puede tener acceso a ellos. Creo que los jóvenes, en su gran ma- yoría, no son conscientes de los peli- gros a los que se exponen al registrarse en una red social y cada vez que man- dan mensajes o comparten informa- ción personal a través de ella. Dado que las actualizaciones llevadas a cabo quedan guardadas en los servidores de las redes, se han dado casos de gente que ha visto aflorar información que de mayor se le ha vuelto en su contra. Conozco el caso de Jaime, un joven de 20 años, al que rechazaron en una empresa porque (aunque su curricu- lum decía lo contrario) no vieron en él a una persona responsable tras visitar su perfil de Facebook. Este individuo envió su protesta a la red social, argu- mentando que una empresa había te- nido demasiada facilidad para encon- trarle. Le planteé, por curiosidad, la siguientepregunta:¿Siloquedeseabas era privacidad, por qué razón colgas- te esas imágenes en la red?. Y su res- puesta fue la siguiente: ‘...quería que la gente se diera cuenta de que tengo muchos amigos, con los que salgo de fiesta. En los tablones o comentarios he exagerado a la hora de contar his- torias para parecer más valiente... No quería que mi futuro jefe conociera estos datos, pero sí algún conocido...’. Esto es una muestra de que, como he argumentado anteriormente, ciertas personas cuelgan información distor- sionada para aparentar ser lo que no
  • 58. “Quería que la gente se diera cuenta de que tengo muchos amigos, con los que salgo de fiesta. En los tablones o comentarios he exagerado a la hora de con- tar historias para parecer más valiente...” (Jaime)
  • 59. que por las redes sociales no sólo na- vegan amigos suyos. Gente que aun- que quiera exponer datos de su vida personal a otros, mantiene un per- fil privado para poder seleccionar a quién. Desean darse a conocer dentro de su grupo de amigos y de la gente que consideran fiable, pero no a todo el mundo. Como en el caso de los jóvenes, los adultos se valen de las redes sociales para establecer y ampliar relaciones virtuales con otros. Además, las em- plean también como una plataforma para hacer públicas sus opiniones y darseaconocerconfinesdenaturaleza comercial o política. Las redes socia- les, en muchas ocasiones, han hecho que la gente pensara de una determi- nada manera con una eficacia casi se- mejante a la de los medios de comu- nicación. Por ello, múltiples empresas las utilizan para promocionarse y de- fender sus productos frente a la com “Lo que lees online hay veces que no es siquiera parecido a la realidad” son y que,por tanto,lo que lees online hay veces que no es siquiera parecido a la realidad. Cuando la gente, como Jaime, habla de privacidad,no se refiere a ocultarle informaciónasusamigos,sinoaterce- ras personas que pueden manipularla y ponerla en contra suya. Es parecido a lo que ocurre en la vida real. El vo- cabulario o trato que empleas con tu jefe no es el mismo que con tu mejor amigo y los datos que compartes con los dos son totalmente diferentes. Por otro lado, es cierto que una pe- queña minoría conoce los posibles riesgos de Internet y es consciente de
  • 60. “Los adultos tienen una idea diferente de la privacidad: Mis padres creen que una foto del rostro de una persona sonriendo es privada, yo creo que no lo es” petencia. Volviendo al tema de la privacidad, considero que los adultos tienen una idea diferente sobre la misma porque, asícomomispadrescreenqueunafoto del rostro de una persona sonriendo es privada,yo creo que no lo es.De serlo, para proteger nuestra privacidad ten- dríamos que salir a la calle con la cara tapada.Losadultoscreenqueunafoto colgada en Internet puede ser edita- da y puesta sobre otra imagen de un cuerpo distinto al real, haciendo algo quizás inmoral,pero yo opino que esa misma foto la puede tomar alguien por la calle, y llevar a cabo la misma operación. En mi opinión, fuera de Internet, aunque las cosas no se man- tengan registradas permanentemen- te, continúan surgiendo también mu- chos rumores. No hace falta Internet para levantar infundíos o practicar el intrusismo en la vida privada de las personas.
  • 61. A los jóvenes en general,nos gusta lla- mar la atención de los demás. Por un lado algunos son muy celosos de su privacidad pero, por otro, se ponen de escaparate ante el resto. Cada joven tiene una percepción de lo que es pri- vado o no pero, en general, creo que los adultos son más exagerados con el tema de la intimidad que la juventud de hoy en día. Tras una serie de encuestas informales que he llevado a cabo entre los jóve- nes de mi entorno,he descubierto que muchas veces ‘cuelgan’ información tanto textual como visual que les pue- de perjudicar en un futuro, e incluso en un presente. Clara, una compañe- ra, cree que “es posible mantener una gran privacidad en las redes sociales, pero que si de verdad no deseas que la gente conozca tus datos, no tiene sentido crearte un perfil”. Considero que tiene razón, ya que una de las fi- nalidades de registrarse en una red so- cial es que la gente sepa a qué fiestas acudes, quiénes son tus amigos, qué sitios frecuentas, qué música te gus- ta escuchar, qué libros te divierte leer, qué haces en tu tiempo libre y muchas otros asuntos relacionados con tu vida personal. Una foto demasiado procaz, un chis- te xenófobo o racista, un vídeo per- sonal o la exposición de un punto de vista ofensivo o discriminativo pue- de pasar factura a cualquiera. Desa- fortunadamente, gran parte de los jó- venes no se dan cuenta del daño que pueden ocasionarse con este tipo de conductas. Las redes sociales se han convertido en un instrumento para acosar a determinadas personas que, sin merecerlo, son odiadas por unos u otros especialmente activos en la red. Este fenómeno, que cada vez tie- ne una mayor incidencia, se conoce como acoso cibernético o ciber-acoso y puede producir un daño psicológico
  • 62. Aunque, mis amigos leen y han sido avisados por padres y tutores de los riesgos en las redes sociales, en muchos casos pasan por alto estas advertencias, creyéndose inmunes ante todo peligro
  • 63. importante a los individuos que lo sufren. Aunque, mis amigos leen y han sido avisados por padres y tutores de los riesgos de las redes sociales, en mu- chos casos pasan por alto estas ad- vertencias, creyéndose inmunes ante todo peligro. Conozco a varias perso- nas que han sufrido a causa de la ex- cesiva exhibición de datos personales en la red, sin pensar que podrían ser vistos por terceras personas.Lo que sí saben los jóvenes de hoy en día es que existen redes sociales más seguras que otras.Twitter, por ejemplo, es una red social en la que todo el mundo pue- de leer y comentar sobre lo que escri- bes, y Facebook, sin embargo, ofrece mayor privacidad.También es verdad que tienen distintas finalidades, pero siempre habrá redes que protejan me- jor tus datos que otras. Las nuevas tecnologías son herra- mientas que deben estar al servicio del hombre. Nunca deben ser un fin en sí mismas y pervertir la ética del individuo. Las nuevas tecnologías son herramientas que deben estar al servicio del hom- bre. Nunca deben ser un fin en sí mismas y pervertir la ética del individuo.
  • 64. LOS JOVENES OPINAN I Congreso Nacional JOVEN Y EN RED
  • 65. El 7 de Febrero de 2012,en el Día Internacional de la Internet Segura,el Cen- tro de Seguridad para los Menores en España (PROTEGELES.COM) cele- bró en Madrid el I CONGRESO NACIONAL “JOVEN Y EN RED”.Cerca de 1.000 niños y adolescentes de entre 11 y 16 años, provenientes de distintas Comunidades Autónomas, se reunieron en el IFEMA para trasladar a la so- ciedad sus puntos de vista sobre las relaciones que los menores establecen con internet y las TIC, así como para plantear soluciones a la llamada brecha digi- tal bajo el lema del día: CONECTANDO GENERACIONES.
  • 66. Las conclusiones a las que han llegado, sus demandas y sus propues- tas han sido recogidas en 30 puntos, en los que se pone de mani- fiesto la necesidad de superar las distancias y de integrar las nuevas tecnologíascomounaspectomásdelavida,sinexcesivosprotagonismos ni miedos injustificados. El Congreso fue el acto central del SAFER INTERNET DAY -SID 2012-, que se celebra cada año auspiciado y promovido por la COMISIÓN EUROPEA, y tiene seguimiento en toda Europa y en más de 70 países de todo el mundo. Por primera vez fueron los propios menores los protagonistas del evento central del día, desarrollando ellos mismos todas las ponencias y mesas del Congreso. Sus intervenciones fueron seguidas en directo desde do- cenas de colegios y por miles de personas que se conectaron al evento por streaming a través de internet.
  • 67. 1 2 3 Los menores piden que las condiciones de herra- mientas que van a ser masivamente utilizadas por ellos, como es el caso de las redes sociales, dispongan de textos adaptados a su edad, con un vocabulario comprensible, e incluso con sistemas que garanticen que el nuevo usuario ha leído previamente las condi- ciones de uso antes de aceptar su registro.Así mismo rechazan los cambios en las condiciones de uso que se producen tiempo después de la aceptación del re- gistro. Los menores demandan que se garantice el DERE- CHO AL OLVIDO. Consideran fundamental que cuando una persona decide eliminar su perfil en una red social, o la información de alta en un registro de otro servicio,dicha información sea realmente supri- mida y no permanezca accesible ni tampoco almace- nada por la empresa que soporta el servicio. La mayoría de los menores consideran abusivo e in- necesario que las redes sociales mantengan cualquier tipo de propiedad sobre las imágenes personales que los menores suben a las mismas,y en especial cuando sus perfiles son privados y no públicos.
  • 68. 4 5 6 Reconocen que por norma general son poco discri- minativos a la hora de aceptar “amigos” en las redes sociales, y que un número elevado de estos “amigos” aumenta las posibilidades de sufrir experiencias des- agradables. Consideran que la mayoría de los amigos que acep- tan no son sin embargo desconocidos, en la inmensa mayoría de los casos, sino compañeros de otras clases o cursos con los que pueden no tener mucho trato,así como amigos de estos amigos a los que no ven con frecuencia pero a los que sí podrían localizar e iden- tificar en caso de necesidad. Demandan la obligatoriedad del consentimiento pre- vio ante el etiquetado de las fotografías en las redes sociales. Es decir, demandan que cuando una persona va a identificar a otra en una fotografía, esta persona pueda dar previamente su consentimiento y no a pos- teriori, cuando la fotografía puede llevar horas o días colgada en una red social.
  • 69. 7 8 9 Los menores consideran mayoritariamente que la vida social que desarrollan en la red tiene influen- cia en la vida social de su día a día fuera de internet, y viceversa. No consideran que sean realidades que puedan desglosarse, sino que están intrínsecamente relacionadas. Consideran que en las redes sociales tienen la opor- tunidad de mostrar otros aspectos y facetas de sí mismos que son poco conocidos por los demás, y que pueden manifestar en internet sus pensamien- tos e ideas con mucha más facilidad que en otros entornos mediáticos que les resultan inaccesibles. Los menores ven en las TIC herramientas idóneas para dar a conocer su trabajo en distintos aspectos: literario, ilustrativo, musical, etc.. Valoran especial- mente su poder de difusión y la gratuidad de las mismas.
  • 70. 10 11 12 Muchos menores se muestran preocupados por la posibilidad de que otras personas puedan hacerse con toda la información que almacenan en los smar- tphones, así como por las cuestiones de seguridad relacionadas con la geolocalización. Demandan la mejora de las aplicaciones de los smar- tphones en lo relativo a las redes sociales,ya que des- de muchos dispositivos móviles no es posible elimi- nar comentarios del propio muro ni desetiquetarse tras haber sido etiquetado por otros usuarios, lo que obliga en ocasiones a acceder desde un ordenador clásico. Del mismo modo que sucede con el resto de las TIC, los menores demandan formación respecto al uso seguro y responsable de los dispositivos móviles de última generación, así como recursos a los que acudir en caso de necesidad.
  • 71. 13 Demandan la mejora de las aplicaciones de los smar- tphones en lo relativo a las redes sociales,ya que des- de muchos dispositivos móviles no es posible elimi- nar comentarios del propio muro ni desetiquetarse tras haber sido etiquetado por otros usuarios, lo que obliga en ocasiones a acceder desde un ordenador clásico. Para más información o acceder al resto de las conclusiones entre en: www.diainternetsegura.es/prensa_2012.php
  • 72. Los Seres humanos siempre hemos intentado comunicamos y siempre, a cualquier edad, buscaremos la manera mas eficaz de hacerlo Julio, 12 años
  • 73.
  • 75. CONSIGUE UNA TABLET SIGUENDO ESTOS SENCILLOS PASOS: 1) Hazte fan de nuestra página de Facebook 2) Publica en la entrada del concurso la anécdota más divertida que te haya ocurrido en Internet 3) Comparte la publicación en tu muro de Facebook Conoceremos al ganador del concurso en el siguiente número de NATIVOS DIGITALES
  • 76. ¿Qué sería de Internet sin usuarios? ¿De las redes sociales sin fotos? ¿De twitter sin tweets? ¿De messenger sin contactos? ¿Qué sería de skype sin llamadas? ¿De los blog sin entradas? ¿Del correo electrónico sin mails? ¿Del correo sin spam? Y... ¿Qué sería de los usuarios sin spam?
  • 77. EL NEGOCIO DEL SPAM Seguramente todos nos hemos encontra- do con mensajes de spam o correo electróni- co no desado en nuestras bandejas de entrada. Esos correos, en su mayoría publicitarios, que no hemos solicitado y que provienen de un re- mitente desconocido o de un supuesto conoci- do que en realidad no los ha enviado. El spam o correo basura, se lanza de forma masiva e in- discriminada,con el único fin de llegar al máxi- mo número de destinatarios posibles al mínimo coste. Los correos basura se utilizan normal- mente para anunciar productos o servicios, y suponen en la actualidad el 35% de los men- sajes intercambiados en internet, hablamos de millones de mensajes de correo electrónico, que hacen perder tiempo y dinero tanto a las perso- nas que los reciben como a todas las empresas que hacen que un correo electrónico viaje de un ordenador a otro.
  • 78. Quién inicia el SPAM¿ ? El spam tiene fines fundamentalmente publicitarios. Son las empresas quienes utili- zan este medio como una vía de comunica- ción para llegar a los consumidores de forma rápida, barata y efectiva. Si bien es cierto que la mayoría de los usuarios cada vez les confie- ren menos credibilidad, y la mayoría ya ni tan siquiera los abre, no es menos cierto que el spam ha llegado a miles de millones de per- sonas, y aunque el porcentaje de esas perso- nas que han comprado, ha sido bajo, el cos- te de llegar a ellas ha sido ínfimo por lo que ha supuesto grandes beneficios para miles de “spammers” en el mundo. En este punto, es necesario hacer una distin- ción entre el spam y los mensajes en cadena llamados en Internet Hoax. Aunque en oca- siones los segundos se utilizan para aumentar la lista de destinatarios a los que se enviara el spam, los objetivos son distintos.
  • 79. El objetivo de los mensajes en cadena es ge- nerar confusión, crear falsas alarmas o expan- dir bulos sobre empresas o personajes públicos con el fin de dañar su imagen. Los mensajes en cadena son fáciles de identificar ya que los bulos comparten tres características: 1)Son atemporales.Suele tratarse de noticias que no tienen caducidad para permanecer cir- culando en la red el máximo tiempo posible. 2) Piden que se reenvíen. Es la manera que tienen de distribuir los mensajes y de asegu- rarse así que sigan propagándose por la red. 3) Se dirigen a los sentimientos de los recep- tores, utilizando temas relacionados con dis- tintas “desgracias,injusticias,miedos,sensibi- lidades, emociones...” o al lado supersticioso de los mismos, “si rompes esta cadena...” Cuando nos encontremos ante mensajes de este tipo lo mejor que podemos hacer es con- trastarlainformaciónantesdereenviarloentre nuestros contactos. Pegar el título del mensaje
  • 80. en un buscador puede ser suficiente para des- cubrir si estamos frente a un bulo o a una no- ticia real. También podemos consultar fuen- tes de confianza o las páginas oficiales de las empresas implicadas para contrastar la infor- mación. Es importante educar a los menores para que procedan de esta manera, y no perpetúen ni expandan estas cadenas. Pueden, como vere- mos, terminar abriendo un correo que no de- bían o un archivo adjunto que se colará en su ordenador. Algunos de los mensajes en cadena más reconocibles lanzan mensajes de este tipo: HotmailoFacebookpróximamenteserándepago. Marca el pin al revés en un cajero automático: en caso de problemas avisa a la Policía. Por otro lado, los objetivos del spam son va- rios. No siempre son mensajes con fines pu- blicitarios. Existen los mensajes de spam malignos:
  • 81. Podemos encontrarnos con mensajes de co- rreo no deseado, en los que se adjuntan ar- chivos o hipervínculos que contienen virus o troyanos cuyo objetivo puede ser abrir una puerta trasera en nuestro ordenador. O con mensajes que tratan de suplantar a fuentes fiables (como entidades bancarias) con el fin de obtener datos confidenciales del usuario, para utilizarlos posteriormente en algún tipo de fraude. Para reducir los riesgos de caer en las trampas del spam,los fraudes o las usurpa- ciones de identidad (phishing),debemos pro- porcionar a nuestros hijos y/o alumnos cinco consejos básicos:
  • 82. 1) Comprueba siempre la fuente de la información. 2) Nunca contestes a mensajes que solicitan información personal o financiera. 3) No hagas “clic” en los enlaces que se te proporcionan en estos mails, pueden ser falsos,muestran una dirección web pero te di- rigen a otra. Lo más seguro es escribir la di- rección en un buscador y comprobar que la página a la que se está accediendo es segura. 4) Si se trata de una página que pide infor- mación personal, o relacionada con bancos, pagos o similares, su dirección o URL deberá comenzar con HTTPS:// 5) Jamás proporciones tu usuario y/o con- traseña a terceros, y menos si te la solicitan por correo electrónico, tu banco, la empresa con la que tienes tu correo electrónico nunca te la pedirán, ¡ya la saben!
  • 83. Qué beneficio obtienen las empresas con el SPAM ¿ ? El beneficio que obtienen las empresas con la practica del spam es evidentemente eco- nómico, si bien es cierto que cada día se gene- ran menos ganancias mediante este método no es menos ciertos que sigue siendo la forma más barata de llegar a millones de usuarios. Internet ya no es una fuente de veracidad indiscutible y ahora los usuarios, cada vez más concienciados y educados en el uso de las TIC,ponen en duda los contenidos que les llegan y tienden a con- trastarlos.Aun así,para las empresas los benefi- cios del spam siguen siendo indiscutibles: muy bajo coste y mucha difusión. Eléxitodelosproductososerviciosqueseanun- cian en los correos de spam,dependerá por tanto de la difusión y penetración que consiga entre los usuarios...
  • 84. Se han enviado mails desde mi correo y yo no he sido¡ ! El negocio del spam va más allá.Por si fue- ra poco, las empresas que lo utilizan no se con- forman con rastrear la web en busca de mails, o con generarlos aleatoriamente. En ocasiones los “spammers” o remitentes de los mensajes, utilizan troyanos en sus mails, que al abrirlos se expanden masivamente por aquellos ordenado- res que no están protegidos con un anti-virus, convirtiéndolos así en “ordenadores zombie”. De esta manera, pueden enviar correos basura a su antojo desde el mail del ordenador infectado, pudiendo incluso rastrear el ordenador en busca de nuevas direcciones sin que el usuario se per- cate de ello.En la actualidad,aproximadamente el 40% de los mensajes de spam se distribuye de esta forma.
  • 85. Qué hacer frente al spam¿ ?La denuncia del correo masivo en España es posible a través la Agencia Española de Pro- tección de Datos.Esta práctica está sanciona- da en el el Art.19.2 relativo a todo lo referente al envío de comunicaciones electrónicas. Podemos efectuar las denuncias pertinentes desde aquí Prevenir el Spam: Consejos para nuestros hijos y/o alumnos:
  • 86. 1 2 3 4 5 Rompe las cadenas de correos basura. No las propagues, el único objetivo que tienen es conseguir más direcciones de correo y verificar que los mensajes llegan a los destinatarios mediante el reenvío de los mails por parte de estos. Cuando envíes un mail a varias personas utiliza la opción CCO (copia oculta). De esta forma evitarás que los desti- natarios del mail puedan ver las direcciones de las personas a las que lo estás enviando. Evita dar tu dirección de correo en foros, mails, tweets... recuerda que hay programas que rastrean la red en busca de direcciones de correo. Es recomendable que utilices dos direcciones de mail.Una para registrarte en páginas de tu interés y otra para uso personal.De este modo,evitarás que tu bandeja de entrada se colapse de publicidad no deseada. Utiliza una contraseña de correo difícil de adivinar para otras personas, una combinación larga de letras en mayús- culas y minúsculas, números y símbolos es lo más eficaz, para que te sea fácil recordarla puedes utilizar la primera letra de cada palabra del estribillo de una canción que te guste, por ejemplo, siempre alternando mayúsculas y mi- nusculas.
  • 87.
  • 88. UNCA DEBERÍAS PUBLICAR EN LAS REDES SOCIALES N Conversaciones Personales Planes o Proyectos Información Financiera Problemas Familiares Fotos inadecuadas Lugar de Trabajo Planes Vacacionales X
  • 90. S I i nunca te lo habías planteado,este es el momento idóneo para hacerlo. Piensa en tu foto principal ¿cómo sales? ¿Sonriente, triste, enfadado, de fiesta, con tus amigos, estudiando, con la familia…? Escógela bien porque en muchas ocasiones la foto de perfil se convierte en la prime- ra impresión. magínate que conoces a un compañero del colegio o del barrio con el que hablas poco,pero al que crees haber causado una buena impresión. En los tiempos que corren, lo más probable es que en cuanto llegue a casa te busque en las redes sociales, y lo primero que verá de ti será tu foto principal ¿Crees que esta foto reforzará la buena impresión que le causaste? O, por el contrario ¿piensas que puede perjudicarte?
  • 91. N o nos damos cuenta,pero nuestras imágenes en las redes sociales tam- bién hablan de nosotros. No sólo la foto principal, incluso los ajustes de configuración de privacidad dicen mucho de ti. Si alguien tiene un Facebook o un Tuenti público, y todo el mundo puede ver sus álbu- mes, sus fotos, su lista de amigos y sus publicaciones, es fácil adivinar que estamos ante una persona espontánea que no es celosa de su pri- vacidad y que le gusta compartir con todos sus fotos y publicaciones. Sin embargo, estas características también pueden querer decir que la persona es descuidada al tener fotos con familiares y amigos al al- cance de cualquiera; un poco inconsciente por poner en peligro tanto datos suyos como datos de sus amigos; y algo exhibicionista al dejar que todos vean su lista de amigos y comentarios del muro.
  • 92. S i en la vida real no invitas a casa a desconocidos; no llevas tus álbumes de fotos familiares a clase; no cuentas tus conversaciones telefónicas a los demás; ni enseñas las cartas ni mensajes que te escriben tus amigos, ¿Por qué en la vida virtual sí lo haces? En Facebook hay multitud de datos nuestros,y no sólo nuestros,también de tu entorno más cercano. Cuídalos, porque a través de ellos se puede obtener mucha informa- ción, y si en tu día a día eres una persona responsable que en la calle no habla con desconocidos, ni regala fotos al primero que se cruza en su portal, en internet debes actuar igual. Configura tu privacidad para que nadie tenga la llave a la puerta de tu casa.
  • 94. Aplicación similar a una agenda. Con Evernote po- dremos tomar todo tipo de notas, capturar webs, guardar archivos e imágenes hacer fotos y guardar- las en las notas y, además, mantenerlos sincroniza- dos con todos los dispositivos que queramos sin im- portar la marca del mismo o su sistema operativo.. De una forma muy intuitiva, Evernote nos permite gestionar tareas, organizar viajes, realizar trabajos en grupo y compartir documentos de forma sencilla. Evernote
  • 95. Si eres deportista Endomondo no puede faltar en tu Smartphone. Como un entrenador personal, esta aplicación te acompañará cuando realices ejercicio ofreciéndote detalles de entrenamiento y de rendi- miento. Entre sus funciones Endomondo es capaz (activando el gps) de almacenar rutas y grabar las actividades físicas. Endomondo es una aplicación totalmente gratuita, completa y con una interfaz muy cuidada Endomondo
  • 96. Con esta aplicación gratuita podremos controlar nuestro PC de forma remota desde el móvil. Muy útil para acceder al ordenador cuando nos encontra- mos de viaje, o para ayudar desde cualquier lugar a familiares o amigos cuando tengan algún problema informático. También es una aplicación muy prácti- ca para editar documentos que tenemos en el orde- nador cuando estamos fuera de casa. Team viewer control
  • 97. Imprescindible en nuestros smartphones. Con esta estupenda aplicación podremos realizar copias de seguridad de todo lo que hay en nuestro teléfono. Titanium
  • 98. Cerberus nos permite recuperar nuestro dispositivo móvil en caso de perdida o robo. Con la aplicación podremos acceder a nuestro teléfono desde el orde- nador mediante una versión web que nos permitirá localizar el teléfono, bloquearlo o borrar los datos. Versión de prueba de una semana de duración. La aplicación cuesta 2,99 con una licencia de por vida. Cerberus
  • 99. No podía faltar una aplicación de las más popula- res para smartphone: Camera zoom fx, un excelen- te editor de imágenes. Dispone de efectos de color, marcos, viñetas, efectos espejo, de distorsión, crea- ción de collages y múltiples efectos aleatorios. Ade- más nos permite realizar una vista previa en vivo de los efectos a aplicar, cuenta con un zoom adicional, enfoque automático, regulación de blancos... Con Camera Zoom fx no obtendremos una cámara profesional pero si estaremos más cerca de alcanzar estos resultados. Aplicación con coste de 4.99 Euros Camera zoom fx
  • 100. Aplicación gratuita que nos permite crear varios perfiles según nuestra ubicación. En los perfiles po- demos configurar el volumen, tono de llamada, vi- bración, alertas, alarmas del móvil, wifi, bluetooth... De tal modo que podemos crear un per- fil para cuando por ejemplo, estemos en clase (soni- do desactivado, alertas desactivadas y alarma pro- gramada para sonar cuando termine la clase) u otro para que cuando salgamos de casa el wifi se apague. Llama
  • 101. Aplicación similar a Swype que cuenta con un te- clado muy completo, rápido y versátil. Gran veloci- dad a la hora de detectar palabras y predecirlas. Per- sonalización de los teclados con opción de añadir diferentes teclas. Para escribir tendremos que des- lizarnos por cada tecla hasta formar la palabra. Apli- cación gratuita. Touchpal keyboard
  • 102. Con AirDroid podremos controlar y acceder a nues- tro móvil desde el PC o Mac sin cables y con mu- chas posibilidades. Entre las opciones de tareas de las que disponemos podemos copiar, borrar o re- nombrar archivos, leer y enviar mensajes, abrir, im- portar y seleccionar fotos, gestionar los contactos, instalar y desinstalar aplicaciones y realizar copias de seguridad. Aplicación gratuita Airdroid
  • 103. Si te gusta la música, sin duda, esta es tu aplicación. Con Shazam, sabrás qué canción estás escuchando en cuestión de segundos: acerca tu smartphone al altavoz donde suena la música y en unos segundos te dirá el título, artista, letra de la canción, vídeos de youtube, información sobre sus giras, discografía y recomendaciones. Shazam
  • 104. 10MEJORES LAS APPS SEGUN EL NEW YORK TIMES PARA TU IPHONE ´
  • 105. TIGER WOODS: MY SWING Dirigida a los aficionados al golf. Permite mejorar tu swing a través de análisis y vídeos en varios niveles del jugador de golf más laurea- do de todos los tiempos: Tiger Woods. Podrás grabarte y compartir tus vídeos con tus amigos y comparar vuestro progreso. Quizá se ne- cesite algo más que esta app para ganar la “chaqueta verde” pero una ayuda nunca viene mal. App de pago, 3,99 euros
  • 106. WUNDERLIST Un atractivo organizador de tareas que te permite crear listas, orde- narlas por prioridades y compartirlas con otros dispositivos o con tus contactos vía iCloud. Aplicación gratuita y muy útil para los más despistados.
  • 107. PHOTOSYNTH ¿Alguna vez has intentado fotografiar algo que no cabía en el angular de tu cámara? A través de una nueva tecnología desarrollada por Mi- crosoft podrás fotografiar tu objetivo por partes y el programa luego lo unirá en una única foto, dando una calidad de imagen nunca antes vista en un teléfono. Incluye opciones para retocar la imagen. Otra fantástica app totalmente gratuita.
  • 108. google translate Una aplicación útil dónde las haya. Contiene un traductor para más de 60 idiomas, no sólo de palabras sino de frases completas. Y ade- más, no es necesario escribir ya que incluye una función de recono- cimiento de voz que te permitirá encontrar la traducción que buscas de una manera rápida y cómoda. App gratuita.
  • 109. SKYVIEW Imprescindible para los aficionados a la astronomía. Apunta con la cámara de tu teléfono al cielo y te indicará las distintas constelacio- nes que hay sobre ti. Por un precio de 1,59 euros descubre cuales son los secretos que guarda una noche estrellada
  • 110. band of the day Si eres un melómano esta app se volverá imprescindible en tu telé- fono. Se trata de una revista musical digital que ofrece a sus lectores artistas y grupos nuevos cada día mediante la selección de expertos que ofrecen unas atractivas críticas de estos artistas. También podrás escuchar sus mejores canciones por streaming. De nuevo una fantás- tica app que exprime las posibilidades multimedia de nuestros dispositivos, a coste cero.
  • 111. Garageband Aplicación nativa de Apple que convierte a tu teléfono en un estudio de grabación. Toca distintos instrumentos, grábate, accede a tutoria- les para aprender o mejorar, o conecta tu instrumento al teléfono y utilízalo como un amplificador. Activa la función Smart Instrument y tu instrumento sonará como si fueras un profesional aunque no hayas tocado una nota en tu vida. Todo ello por 3.99 euros.
  • 112. Flipboard Como si de una revista se tratara esta aplicación rellena sus páginas con el contenido más visitado por tí y por tus contactos de Facebook y Twitter. Una buena forma de ordenar la información que te intere- sa desde una atractiva interfaz por cero euros.
  • 113. VidRhythm Una de esas aplicaciones con las que pasar un rato divertido con los amigos. Desde el propio teléfono podrás crear vídeos musicales per- sonalizados. Con las canciones e imágenes que tengas en el móvil podrás crear un videoclip a partir de divertidas plantillas, y compar- tirlo vía Facebook o YouTube. Si no has podido cumplir tu sueño de estrella de la canción, ahora puedes divertirte haciéndote pasar por una de ellas. App a coste cero.
  • 114. dragon go La última actualización de iPhone al modelo 4S no trajo novedades significativas, a excepción de Siri, un gestor de voz que nos permitía desde hacer búsquedas en Internet hasta controlar todas las funciones del teléfono. Lamentablemente este gestor de tareas no puede ser utilizado en nin- guna versión anterior del iPhone. Y es que, con esta app gratuita, po- drás disfrutar de una experiencia parecida a la ofrece Siri en versio- nes anteriores del iPhone. Sólo disponible en inglés.
  • 115. Mandanos tus propuestas o sugerencias a nativosdigitales@protegeles.com