martes, 29 de julio de 2014

Reingenieria de procesos EL ROL DE LA INFORMATICA

1.    Contexto Organizacional
1.    Excesiva división del trabajo
2.    Procesos sumamente burocráticos
3.    Exceso de mandos intermedios
4.    Organizaciones orientadas a producción en serie
QUE ES Reingenieria
La reingeniería de procesos es un rediseño radical y la reconcepción fundamental de los procesos de negocios para lograr mejoras dramáticas en medidas como en costos,calidad, servicio y rapidez. Está destinada a incrementar las capacidades de gestión del nivel operativo y complementarias de las apuestas estratégicas y políticas de unaorganización. Es un modo planificado de establecer secuencias nuevas e interacciones novedosas en los procesos administrativos, regulativos y sustantivos con la pretensión de elevar la eficiencia, la eficacia, la productividad y la efectividad de la red de producción institucional y alcanzar un balance global positivo.


Fundamentos de la reingeniería

FUNDAMENTAL: busca reducir a la organización a lo esencial y fundamental

RADICAL: impone una renovación radical, para inventar nuevas formas de hacer el trabajo

DRASTICA: la reingeniería tira todo lo que existe actualmente de la empresa. No aprovecha nada de lo que existe

PROCESOS: busca entender el "que o porque" y no el "como" del proceso



Proceso de Reingenieria

Estos son los  procesos

Cuestiones que involucran al Managment


1.    Cultura de la organización
1.    Hábitos del ser humano
1.    Desarrollo de nuevas capacidades y conocimientos
1.    Nuevos roles y responsabilidades
             Principales Factores  
    • BRP es un proceso “top-down” que requiere del apoyo y aprobación de la alta gerencia.
    • Se requiere de un pensamiento de cambio radical para todos aquellos que participen.
    • El foco debe ser puesto sobre aquellas actividades que provean valor al cliente.

1.    Reestructuración de los mandos medios
1.    La autoridad y responsabilidad debe ser delegada a los niveles mas bajos de la organización.
1.    Fuerte impacto sobre los sistemas de información y la infraestructura tecnológica.

1.    Cambios que se producen 

1.    Unidades de trabajo: de funcional a equipo de procesos
2.    Oficio: de tareas simples a trabajo multidimensional
3.    Papel del trabajador: de controlado a facultado (empoworment)
4.    Preparación: de entrenamiento a educación
5.    Recompensas: de actividad a resultado
6.    Ascenso: de rendimiento a habilidad
7.    Valores: de proteccionistas a productivos
8.    Ejecutivos: de anotadores de tantos a lideres
 Que puede pasar? 

    1. Varios procesos se combinen en uno
    2. Trabajadores que toman decisiones
    3. Los procesos se ejecuten en forma secuencial
    4. Se minimicen las verificaciones
               5.  Mezcla de operaciones centralizadas y descentralizadas
                   Beneficios de un BRP Exitoso

    1. Desarrollo de una estructura flexible que permita ajustarse a los cambios de mercado, las demandas de los clientes y las fuerzas competitivas.
    2. Orientar a los trabajadores hacia una mejora en los resultados y no las actividades.
    3. Desarrollo de técnicas innovadoras y habilidades que mantendrán el liderazgo de los los productos ofrecidos.
    4. Eliminación de tareas costosas que no provean valor al cliente.

  • Nuevas reglas

   Enseñanzas                            


1.    Creer que la informática por si sola hace el cambio.
2.    Pensar que la informática no esta relacionada con el negocio
3.    Reingeniería de procesos no significa reingeniería del software
4.    No utilizar la informática como forma de justificar del cambio

      Conclusiones

    La tecnología informática no substituye la toma de decisiones, ni las acciones del personal, los apoya en la ejecución rápida y oportuna de sus responsabilidades.

                                                                                                                                                                                                                                                





martes, 22 de julio de 2014

Tecnología, Internet y Redes sociales

Tecnología

Tecnología es el conjunto de conocimientos técnicoscientíficamente ordenados, que permiten diseñar y crear bienes yservicios que facilitan la adaptación al medio ambiente y satisfacer tanto las necesidades esenciales como los deseos de la humanidad.

Internet

Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. 
Internet map 1024.jpg

Red social

Una red social es una forma de representar una estructura social, asignándole un grafo, si dos elementos del conjunto de actores (tales como individuos u organizaciones) están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.) entonces se construye una línea que conecta los nodos que representan a dichos elementos. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal, que se pueden interpretar como relaciones de amistadparentesco, laborales, entre otros.

QUE función  las redes sociales y por que atrae  a los jóvenes ?
1.Las redes sociales se utilizan para multitud de situaciones, casi tantas como usuarios registrados existen en una red social. Desde la masificación de los blogs personales las redes sociales se han convertido si no en medios de comunicación, en espejos de estos, llegando al punto de que muchos usuarios utilizan Twitter más como una especie de lector RSS para informarse que para otra cosa.

2.Cada día experimentamos el indudable éxito de las redes sociales en nuestros hijos, y nos asombramos ante la afluencia masiva de literatura acerca de lo que se debe hacer y evitar en la red. Una de las conclusiones mas usuales y acertada de estos artículos es invitar a los lectores a "romper" la barrera generacional existente -aunque prefiero hablar de "compartir y aprender"- entrepadres e hijos con consejos del tipo: navegue con ellos para familiarizarse con el mundo virtual que frecuentan; presencie las actitudes y valores que desarrolla delante de la pantalla;  conozca sus amistades digitales, sus hábitos y preferencias al navegar, etc.
Pero, tras poner en práctica los consejos, y conocer teóricamente los riesgos y oportunidades de las redes, seguimos perplejos ante la fuerte atracción que tienen para ellos, y nos quedamos asombrados ante las nuevas formas de relacionarse que tienen nuestros hijos.

A continuación ofrecemos un análisis práctico de las 5 razones, con sus oportunidades y sus posibles riesgos.

Interactividad: Permite desarrollar una multiplicidad de tareas al mismo tiempo. Desde ahora, el espacio y el tiempo no serán una frontera infranqueable. Gracias al desarrollo 2.0, la tecnología deja de ser un obstáculo, convirtiéndose en una plataforma multiplicadora de la voz de las minorías. Riesgo: caer en el llamado multitasking, favoreciendo la dispersión, la mala gestión del tiempo y la superficialidad.
Sociabilidad: Prolonga las relaciones offline en los medios online. El desarrollo tecnológico permite ampliar las áreas de conocimiento mutuo (gracias a la facilidad que ofrecen de compartir materiales digitales), facilitando lasrelaciones sociales, y generando, por tanto, nuevos temas de conversación. Riesgo: la fugacidad de los mensajes generados.
Intimidad: Crea espacios de intimidad y privacidad. Una gestión responsable de estos espacios son una gran oportunidad para el crecimiento y la madurez personal. En estos lugares ellos aprenden a distinguir la oportunidad de publicar determinados contenidos y reflexionar sobre la repercusión de sus acciones. Riesgo: una gestión de las redes cerrada al consejo de sus padres, podría promover el aislamiento del mundo adulto, y por tanto de los oportunos consejos, para saber disfrutar aún mas, y del modo adecuado, de las redes.
Personalidad: Facilita como presentarse en público y sentirse diferente. Las redes sociales son un espacio en el que darse a conocer, escogiendo como hacerlo: qué temas tratar, qué fotos mostrar.... compartiendo nuevos ámbitos con sus amistades. Son una oportunidad para desarrollar la amistad y crecer liderazgo, tratando con respeto a sus amigos, publicando con sinceridad, promoviendo o apoyando acciones sociales, etc. Riesgo: inmadurez. No lograr desarrollar una actitud líder (madura y responsable) en las redes transformará las oportunidades en amenazas para uno mismo y para los demás, desatando la curiosidad, faltando al respeto, engañando…
Información ilimitada: Acceso a fuentes muy diversas, permitiendo encontrar respuestas. Son un instrumento didáctico muy eficaz. Cada vez son la los programas educativos que promueven la interacción en red para resolver preguntas o encontrar datos… Riesgo: por un lado lograr distinguir si la respuesta es adecuada o no; por otro lado,y a mi modo de ver probablemente este es el riesgo más contraproducente, cuando los adolescentes buscan en internet o en las redes las respuestas a sus dudas, problemas o preguntas mas íntimas, en lugar de buscar en los padres -o personas autorizadas y formadas- la respuesta más adecuada a su edad. A parte de la incertidumbre que genera la veracidad de la respuesta encontrada, por otro lado, pone en serio peligro una educación equilibrada a su edad y liderada por la voluntad de sus padres.
Al final, sólo quedan dos opciones: o aprovechar correctamente estas 5 atracciones, desarrollando así una ciudadanía digital madura, o aprovecharse de las circunstancias, sumergiéndose de modo desenfrenado en la inmadurez personal.
Un modo idóneo de sacar partido positivo a las 5 oportunidades que nos ofrecen las redes es logrando extender las normas de conducta ciudadana a la dimensión digital. Educar en la ciudadanía digital responsable exige que los protagonistas de la educación de los hijos, los padres, sepan sensibilizar y aconsejar adecuadamente a sus hijos. No hay una respuesta única para todos y para siempre. La mejor ayuda para cada adolescente es la respuesta de sus padres.
¿Son capaces?  Programas como Safe Social Media, que promueven el diálogo intergeneracional, facilitan una adecuada educación a la ciudadanía digital responsable.

¿que dicen los jovenes son nativo digial?

Se denomina nativo digital u homo sapiens digital a todas aquellas personas que nacieron durante las décadas de los años 1980 y 1990, cuando ya existía una tecnología digital bastante desarrollada y la cual estaba al alcance de muchos. Por otro parte, el término inmigrante digital se refiere a todos aquellos nacidos entre los años 1940 y 1980, ya que se considera que han sido espectadores y actores generalmente privilegiados del proceso de cambio tecnológico.

¿y entonces que son los adultos?

EL ADULTO

En la mayoría de las culturas se considera como adulto a toda aquella persona que tiene más de 18 años. Aunque después de los 60 años de edad se les llame Adultos Mayores, Senectos, Ancianos o Miembros de la Tercera Edad, y siguen siendo adultos, existen diferencias entre quienes son mayores de 18 y menores – promedios ambos – de 60. Como se sabe, la adultez no inicia ni termina exactamente en éstos límites cronológicos.

ES SIEMPRE POSITIVO UTILIZAR LA TECNOLOGÍA? ¿HAY ALGUNA RAZÓN PARA NO HACERLO?

No siempre, ya que siempre hay cosas negativas en todos lados, por ejemplo lo positivo del internet es que ayuda al estudio y lo negativo son las paginas para hacer fraudes electronicos. 
En fin todos usamos el internet y no hay nadie que nos detenga de usarlos, pero en algunos paises como Etiopia puedes ir preso por usar una red social, pero eso es solo en algunos escasos, asi que la mayoria somos libres


¿que tecnologia habra en el 2020?

 continuación, enumero el listado de las nuevas tecnologías a tener en cuenta:

1. Energía Limpia o Clean Energy. Es el mayor desafío. Sectores energéticos: energía solar, eólica, biocombustibles, bionergía, captura y almacenamiento de carbono, energía de la fusión nuclear, y el almacenaje de baterías (incluyendo las baterías de plutonio y estroncio). Las nuevas energías mejorarán las condiciones de vida de los países en desarrollo.

2. La Nanotecnología. Es la nueva tecnología que se basa en la manipulación de materialesmicroscópicos y que permite trabajar y manipular las estructuras moleculares y sus átomos. Gracias a la nanotecnología se desarrollan importantes innovaciones en áreas como los nanotubos de carbono; la desalinización del agua gracias al grafeno y la impresión 3D con claytronics, así como grandes avances en medicina, cirugía y a nuevas industrias que cambiarán gran cantidad de productos.

3. Educación en la Nube. Empresas como Coursera,Udemy,Udacity,Code Academy,Skillshare y organizaciones sin ánimo de lucro como Khan Academy y EDx están permitiendo a cualquier persona del mundo con una conexión a la nube, recibir educación de gran calidad de Harvard , Stanford, ¡o el MIT! La accesibilidad a Internet con banda ancha alcanzará lugares que ahora no pueden disponer de ella.

4. Desalinización del Agua. Gracias a una investigación reciente en el MIT se ha utilizado grafeno para crear una forma de alta eficiencia energética para eliminar la sal del agua. A medida que la población humana crece, llegará a 9.500 millones en 2050, garantizará el acceso al agua potable para una parte de pueblos que carecen de ella. Algo de vital importancia para permitir tanto la mejora de la salud y de la alimentación como la estabilidad geopolítica.

5. Convergencia móviles y PCs. Nuestro smartphone pronto será también nuestro PC. Sólo tendremos que conectar el teléfono a un monitor HDMI para convertirlo en un PC completo. Una vez que los teléfonos inteligentes sean lo suficientemente potentes como para ejecutar Excel, no habrá ninguna razón para tener una unidad de equipo independiente para el monitor más grande. Ya en este momento, en India, el 59% de usuarios de Internet acceden solo por el móvil.

6. Quantum Computing. En 2013,Google compró una DWAVE II Quantum Computer y en colaboración con la NASA, crearon el Quantum Artificial Research Center (QUAIL). A diferencia de los ordenadores binarios, en el que los bits deben estar en el estado 1, o el estado 0, los ordenadores con tecnología Quantum utilizan la superposición para permitir todos los estadios entre el 0 y 1 , lo que permite un procesamiento mucho más rápido. Los estudios sobre las partículas cuánticas multiplicarán enormemente la velocidad de los ordenadores, lo que acelerará también las posibilidades de los investigadores.

7. “Internet de las Cosas” o dispositivos conectados en la nube. En el futuro , los chips y sensores conectados a la nube estarán en dispositivos de uso cotidiano. No serán sólo la televisión, tablets o móviles los que estén conectados sino también la calefacción, el coche, la nevera, marcapasos y este osito de peluche tan especial.

8. Contact Lens Smartphones (gafas que harán de móviles). Por ejemplo, el proyecto de Google Glass. Pronto, en España, podremos navegar por Internet y comunicarnos con amigos a través de unas gafas como ya empieza a suceder en EEUU.

9. Almacenaje de datos o Data Storage. Un trabajo reciente de Harvard ha permitido el almacenaje de datos dentro del ADN , almacenaje de 700 terabytes de datos en un solo gramo de ADN. En 2012, IBM anunció que podía almacenar un bit de datos en tan sólo 12 átomos.

10. Dispositivos electrónicos y materiales sintéticos dentro del cuerpo humano. Ya existen marcapasos, implantes cocleares (para poder oir), los ojos biónicos y órganos sintéticos. Esta tendencia se acelerará en los próximos años, permitiendo rápidos avances en la salud humana. Pero surgirán numerosos debates sobre cuestiones éticas fundamentales y los derechos humanos. Para saber más de este tema, os recomiendo ver el documental The Transcendent Man: The Singularity is Near.

11. Inteligencia Artificial. En 2011 fue el primer concurso hombre contra máquina de Jeopardy, y la supercomputadora de IBM Watson derrotó a los campeones Ken Jennings y Rutter Brad. Esta era una prueba para la inteligencia artificial mucho más complicada que la que afrontó Deep Blue cuando venció al mejor jugador de ajedrez del mundo, Gary Kasparov. Ahora , IBM está utilizando la tecnología de Watsonpara ayudar a los médicos a diagnosticar a pacientes o a las marcas para conectar con sus clientes.

12. Biología Sintética. Antes la Biología era únicamente del dominio de la naturaleza. Ahora que los humanos hemos aprendido a editar el código de la vida, han surgido aplicaciones como los smart fuels, algas sintéticas, comida sintética que puede alimentar a miles de millones de personas, células madre alteradas que pueden prolongar la vida…

Para saber más sobre este tema, os aconsejo el libro Re-Genesis: How Synthetic Biology Will Reinvent Nature and Ourselves by Ed Regis.

13. Ingeniería Climática. David Keith y Andy Parker, en Harvard, están haciendo avances importantes en el campo de la ingeniería climática. Una opción prometedora para eliminar el CO2 de la atmósfera es la Bioenergy Carbon Capture and Storage (BECCS)

14. “Brain Connectome” o el estudio de la relación entre la conectividad del cerebro y el comportamiento humano. Ahora estamos empezando a entender cómo las neuronas del cerebro se conectan y trabajan juntas para permitir el aprendizaje y la memoria. En 2013 , el gobierno de EE.UU. anunció $ 100 millones en fondos para la investigación de “mapeo cerebral” en un nuevo proyecto llamado BRAIN.

15. Tecnologías para la lucha contra el envejecimiento del cerebro. En 2011 la investigación del Dr. Gary Lynch, en UC -Irvine, ha explorado la relación entre las Ampakinas e incrementar la energía eléctrica entre las neuronas para permitir pensar y recordar como cuando éramos jóvenes.

16. “Clean Transportation Technologies” o tecnologías para un transporte no contaminante. Tesla Elon Musk ha sido un pionero en el campo de los coches eléctricos creando una empresa de automoción norteamericana rentable después de que no hubiera empresas del sector rentables en USA durante años.

La idea de Elon de la Hyperloop, podría permitir un transporte limpio y rápido que nos transportaría desde San Francisco a Los Ángeles en menos de 30 minutos (o SF a Nueva York en 1 hora) a velocidades de hasta 4,000 mph usando levitación magnética. Aunque parezca ciencia ficción…

17. Medicina Personalizada y Gene Sequencing (secuenciación de genes). Tras la finalización del Proyecto Genoma Humano y la secuenciación completa del ADN humano, compañías como 23&Me han avanzado en el campo de la secuenciación genética personal. Ahora, por sólo $99 se puede obtener nuestro ADN secuenciado parcialmente que permite conocer mejor nuestra ascendencia y el riesgo de enfermedades.

18. Robótica. Es la tecnología que trata de crear máquinas automatizadas que pueden sustituir a los seres humanos en entornos peligrosos o procesos de fabricación. Se parecen a los seres humanos en apariencia, el comportamiento y / o la cognición. En el futuro veremos muchos Robots: el profesor Hiroshi Ishiguro ha creado un robot gemelo llamado CD. Geminoid utiliza sensores de captura de movimiento para replicar absolutamente todos los movimientos del ser humano. Bill Gates ya anuncia una nueva revolución económica que, al parecer, se iniciará en 2016, por la creación y utilización de robots en la vida diaria.

19. Coches sin conductor. Tanto Tesla y Google están trabajando en la construcción de un coche que se conduce solo. En Masdar, (Emiratos Árabes Unidos), la “Ciudad del Futuro”, los coches de transporte automatizados electrónicos (llamados podcars) se utilizan en subterráneos como parte de la iniciativa de construir una ciudad sin emisiones de carbono.

20. Impresión 3D. Hace cinco años, las impresoras 3D estaban fuera de nuestro alcance, salvo para las grandes empresas. Hoy en día cualquier persona con $1,300 puede comprar una impresora 3D Cubify y puede imprimir miles de objetos.

21. Viajes privados al Espacio. Compañías como SpaceX y Virgin Galactic están trabajando para permitir viajes espaciales comerciales. En el año 2025, cualquier persona con $100.000 podrá ir al espacio. En el año 2050, cualquier persona con $5.000 podrá hacer el viaje.

22. Natural User Interfaces ( NUI ) o interfaz natural de usuario es la tecnología que permite interactuar con un sistema, sin utilizar sistemas de mando , solo con movimientos gestuales. Los interfaces de usuario naturales incluyen el tacto, la voz, el gesto de la mano, y el pensamiento.

Siri (en el Iphone) permitió la interacción por voz ya en 2010. LeapMotion está trabajando la interacción con los gestos de la mano. Por último , Emotiv está tratando de demostrar que a través de un auricular será posible que los juegos sean controlados por la mente y las expresiones faciales del jugador.

23. Wearable Computers & HUD. Los dispositivos portátiles se están volviendo cada vez más “normales”. Por ejemplo: Los Basis y los Pebble watches . La pulsera (cuantificador personal) Jawbone Up. El dispositivo pulsera de Nike FuelBand.Y las Google Glass, las GlassUp, o las Oakley’s Airwaves.

24. Tecnologías de Ciberseguridad. En un mundo de ciberataques impulsados por gobiernos (como el ataque Stuxnet, EE.UU. contra las instalaciones nucleares iraníes en 2010 ) u otras organizaciones, el mundo de la seguridad cibernética, un mercado gigantesco en las próximas décadas. Ya empiezan a utilizarse los “nanosatélites”, con un peso de solo 35 kilos.

25. Gobierno 2.0. Imaginémonos que todos los gobiernos tuvieran un panel de control en tiempo real con la opinión de los ciudadanos, y que además hubiera mecanismos que permitiesen una gran transparencia y un enfoque a los resultados. O todos los avances que puede haber en la administración pública digital…¿Que importará más? ¿La seguridad o la intimidad…?

La tecnología se está acelerando y todos los empresarios nos tenemos que adaptar a vivir en la incertidumbre, siendo lo más curiosos, flexibles y exploradores de tendencias posibles.

Como dice @rcarpintier: “En la vida, en el momento que dejas de aprender, empiezas a morir. Con internet, es todavía más rápido…”

Las empresas que sobrevivirán serán las más flexibles y las que sean capaces de colocar la tecnología en el centro de sus actividades para dar un mejor servicio a un cliente que evoluciona y adopta las nuevas tecnologías muy de prisa.

CUALES SON LOS DISPOSITIVOS ELECTRÓNICO MAS USADO
son los siguientes


que es facebook,Twitter,tuenti,googleplus,instragarm?


Tuenti es una red social dedicada al público joven español. Sigue un formato similar a otras redes sociales como Facebook, (de hecho, se le ha llamado el Facebook de España) con la posibilidad de subir fotos, comentar en los perfiles de amigos, estar conectado con amigos y otras personas del mundo y realizar numerosas otras aplicaciones. Es una de las páginas Web más populares en España y sólo se puede acceder a ella mediante una invitación. Es una pregunta muy interesante ya que se rumorean muchas cosas sobre el tema en la red y los círculos de amigos. Si usas tu buscador favoritos un momento podrás encontrar un montón de información sobre Google plus y sobre todo verás la frase: Google plus es una red social con objetivo de destronar a Facebook.  Facebook  es una empresa creada por Mark Zuckerberg y fundada por Eduardo SaverinChris HughesDustin Moskovitz y Mark Zuckerberg consistente en un sitio web de redes sociales. Originalmente era un sitio para estudiantes de laUniversidad de Harvard, pero actualmente está abierto a cualquier persona que tenga una cuenta de correo electrónico. Los usuarios pueden participar en una o más redes sociales, en relación con su situación académica, su lugar de trabajo o región geográfica.

Instagram es una aplicación gratuita usada para aplicar efectos a las fotografías y compartirlas en las redes sociales. Recientemente la compañía fue adquirida por Facebook.Twitter es una aplicación web gratuita de microblogging que reúne las ventajas de los blogs, las redes sociales y la mensajería instantánea. Esta nueva forma de comunicación, permite a sus usuarios estar en contacto en tiempo real con personas de su interés a través de mensajes breves de texto a los que se denominan Updates (actualizaciones) oTweets, por medio de una sencilla 

Son las redes sociales algo pasajero? ¿Desaparecerán en unos años?

Las redes sociales estan compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como una amistad, el parentesco, intereses comunes o que comparten conocimientos. 
Las redes sociales son una moda que esta habituada en la vida de los adolencentes en todo el mundo. Para el mundo de los adolecentes si no estan en una red social no esta en la moda de este siglo, lo que hace que lo adolecentes se crean un cuenta en las famosas redes sociales como Facebook, Twitter. 
Las redes sociales como todo moda desaparecerán ya que surgira nueva tecnologia y las personas ya no tendran la necesidad de entar a las redes sociales.Ya que en un par de años ya se concentraran en otro tipo de diversion en especial los adolecentes.

En qué edades se utilizan más las redes sociales?

En la uctualidad los jovenes son los que mas utilizan las redes sociales. Las personas de 14 a 20 años las utilizan un 45.5 %.  De los 21 a 29 años las utilizan un 28.7%. De los 30 a 39 las utilizan un 15.6%. De los 40 a 49 años las utilizan un 7.1% y de los 50 años o mas las utilizan un 3.2%.



¿CUÁL HA SIDO EL ÉXITO DE LA RED SOCIAL TUENTI? ¿POR QUÉ LOS ADOLESCENTES PASAN TANTO TIEMPO ALLÍ ESPECIALMENTE?

Tuenti es una Red Social española, a la que sólo se podía acceder por invitación hasta el 14 de noviembre de 2011,5 y para la cual era necesario tener una edad mínima de 14 años. A fecha de febrero de 2012, Tuenti tiene más de 14 millones de usuarios, obteniendo un crecimiento del 33% en el último año,6 y desde el mes de mayo de 2012, hay más de 14 millones de usuarios, de los cuales hay alrededor de 6 millones que se conectan desde el móvil.7 El sitio está enfocado principalmente a la población española. Permite al usuario crear su propio perfil, añadir a otros usuarios como amigos e intercambiar mensajes. Además, los usuarios se pueden unir a páginas de intereses comunes, gestionar eventos, subir fotos y vídeos, etcétera.

¿Cuánto dinero mueven las redes sociales en Internet? ¿qué papel juega la publicidad en todo esto?

Las redes sociales son las empresas que màs ganan dinero. por ejemplo Fecbook gana 3.6 millones de dólares de forma anual atravez de publicidades y el numero de admiradores que tiene, aplicaciones y juegos.
Las publicidades es una de las razones que tiene las redes sociales para ganar dinero.

 ¿SON UN TERRENO PELIGROSO COMO NOS MUESTRAN MUCHAS VECES LOS MEDIOS DE COMUNICACIÓN? 




Facebook, MySpace, Hi5, Orkukt Neurona son las más conocidas pero coexisten más de 200 redes sociales en Internet y el número sigue en aumento. Se trata, sobretodo, de una nueva forma de relacionarse con el mundo: compartir fotos, vídeos, y repescar antiguos compañeros de colegio. Ahora viene la parte oscura. Chantajes, extorsiones, amenazas o acosos...son algunos de los riesgos que puede correr un usuario de estas redes. Un artículo de Cesar Ortiz, presidente de APROSEC, en casoabierto reflexiona sobre el poder que tienen las redes sociales y los peligros que conllevan.

La conclusión es que si somos precavidos en el mundo real: no damos información a extraños, no abrimos la puerta a cualquiera, y ponemos alarmas en nuestras propiedades, entonces, ¿porqué dejamos que toda nuestra información personal sea visible para todo el mundo y cualquier persona pueda utilizarla?.

Algunos consejos que el autor nos recuerda son: aplicar el criterio de bajo perfil en Internet, no poner información ni fotografías que puedan ponernos en riesgo, y cambiar la configuración de privacidad de la cuenta de estas redes para que únicamente los amigos puedan acceder.

¿CUÁLES SON LAS AMENAZAS EN INTERNET? ¿Y CUÁLES SON LAS MEDIDAS  PRINCIPALES PARA ESTAR PROTEGIDOS?


Hackers: 
¿Son los hackers la amenaza número uno que gira en torno a Internet? El hacker es una de las denominaciones de mayor prestigio en el sentido del conocimiento tecnológico, sin embargo los hackers más famosos son quienes cometieron delitos informáticos. Por lo tanto podría decirse que existen dos tipos de hackers, los buenos y los malos, los que colaboran en el crecimiento de la tecnología y los que se aprovechan de sus saberes para llevar a cabo operaciones ilegales. Por otro lado, los crackers y script kiddies son en realidad quienes efectúan daños en las máquinas. Es importante diferenciarlos. Un hacker investiga, trata de solucionar problemas y es precisamente un cracker, y en menor medida un script kidd, quien se dedica a ocasionarlos.

Virus:
Sólo mencionar la palabra virus provoca pánico en el usuario común de la web, quien suele ser justamente la primer víctima dados sus escasos conocimientos de prevención. El martes 27 de enero surgía MyDoom, uno de los más recientes peligros que sufrió Internet y que aún padece, siendo el gusano de mayor velocidad de propagación de todos los tiempos habiendo afectado a más de 500.000 equipos. Las pérdidas, consecuencia de los ataques de MyDoom en sus distintas variantes superan los 3 billones de dólares según ha informado la consultora mi2g. Sin embargo a este le han seguido nuevos virus, más evasivos frente a las medidas de seguridad de los antivirus y con mayores recursos de reproducción.
Los virus informáticos y gusanos se aprovechan de las vulnerabilidades de las aplicaciones para infectar la PC y reproducirse, siendo indetectable a la visión del usuario hasta que se lleva a cabo el ataque. Existen distintos tipos de virus, según sus fines, pero las dos características que los unen son: reproducirse y/o sobrevivir, y cumplir sus misiones. ¿Cómo defendernos de algo qué no vemos, qué no comprendemos? La solución está en tener instalada en la PC un buen antivirus y mantenerlo actualizado, o no conectarse a Internet ni introducir diskettes, CDs, etc.

Troyanos:
Con una arquitectura similar a la de los virus, los troyanos actúan aprovechándose de los errores de programación, haciendo referencia principalmente al sistema operativo y cliente de correo electrónico de Microsoft, Windows y Outlook respectivamente. La finalidad de los troyanos podría compararse a los spywares (visto en la sección PC Práctico de este número) en el sentido de que se convierten en agentes de espionaje que buscan y transmiten datos de relevancia, tales como números de tarjetas de crédito y claves de acceso. Las paredes con lasque se encuentra un troyano son un antivirus y un firewall. Este último término de seguridad, no tan conocido, lo vemos con detenimiento en la sección PC Práctico, tomando como sistema defensa Zone Alarm.

Hoax:
Se tratan de cadenas de mensajes iniciadas usando la identidad de alguien que conocemos, aunque sin su consentimiento. Podría definirse como spam dado que se transforma en cientos de mensajes que lo único que logran es perjudicar las tecnologías web. Sin embargo, los fraudes pueden ir más lejos, solicitando datos personales al usuario que recibe el correo. La efectividad de estos mecanismos se debe a que están camuflados, siendo difícilmente identificables por el usuario por lo que se aconseja remitirse a la web oficial o a la empresa correspondiente en el caso de dudar de la veracidad de un correo. Esta última modalidad se conoce como scam y en ediciones pasadas de MM cubrimos el caso en el que un e-mail disfrazado, presentándose como PayPal, robaba el dinero de los usuarios que respondían con sus datos.

Spam:
¿Qué es el spam? Lo definimos como el recibo de correo electrónico no solicitado. Tal vez no parezca a simple vista una amenaza que pueda ocasionar daños a nuestro equipo, sin embargo el correo no deseado es el mayor problema que enfrenta hoy Internet. El spam es responsable de colapsar redes, provocar pérdidas millonarias y enfurecer al usuario hogareño saturando sus buzones. Quienes hacen spam justifican sus actos diciendo que realizan marketing electrónico, sin embargo no tienen en cuenta la situación límite a la que se ha llegado. Ponerle fin a esto no es fácil, y ya se han visto intentos en el marco legal que fracasaron, como es el caso de la reciente ley de Estados Unidos CAN-SPAM. Sin embargo es una visión técnica la solución que deberíamos esperar, aunque probablemente demorará en asomarse.
Muchos usuarios usan con éxito aplicaciones dedicadas específicamente a la eliminación y control del spam de sus buzones y, si bien los resultados no son malos, el problema no es enfrentado desde la raíz, lo que hace que el spam continúe dañando la red.

En particular, para las redes sociales, ¿cuáles son los consejos básicos de seguridad que debería tener en cuenta?



1.- No ingrese sus datos personales en computadoras de uso compartido, tales como dirección, teléfono particular, lugar de trabajo, etcétera. Ya que éstos pueden ser vistos por otras personas ajenas y robar información confidencial. 


2.- Siempre busque el icono de candado en las esquinas inferiores, esto permitirá tener un filtro o una barrera a la información que guarde en sus dispositivos electrónicos. 


3.- Es importante que si vas a realizar pagos o transferencias bancarias por Internet, se verifique la seriedad y seguridad del sitio en que lo hará, pida alguna garantía o certificación, investigue el origen del portal con días de anticipación antes de ingresar cualquier clave o NIP de acceso a sus cuentas. 


4.- Vacíe continuamente sus memorias y chips de los celulares, esto se refiere a los mensajes, fotos, audios, entre otros archivos de carácter personal, ya que en caso de ser robado o extraviado no puedan usar dicha información en su contra 


5.- Los aparatos electrónicos siempre cuentan con configuraciones de seguridad, infórmese de cómo puede usarlas a su conveniencia. 


6.- De preferencia, nunca dé a conocer datos personales en perfiles abiertos de redes sociales en Internet, tales como Facebook o Twitter, así como tampoco proporcione datos de dónde se encuentra o a dónde se dirija, ya que esto es facilitar el acceso a los delincuentes hasta donde se encuentra. 


7.- En los contactos de tu celular nunca ponga símbolos como corazones u otros, que sirvan para identificar a sus personas cercanas o queridas. 


8.- Nunca ponga los parentescos a sus familiares en la agenda de sus móviles, identifíquelos por su nombre, y si es posible, cambie el nombre por uno que sólo usted sepa. 

9.- En cuanto a las redes sociales, piense y analice bien la información que va a introducir, sobre a todo al lugar donde trabaja, dirección y teléfono del mismo, teléfono particular o celular, puesto que desempeña, entre otros, ya que esta es información valiosa para los delincuentes o personas que quieran usar esto en su contra. 


10.- Blinde o ponga varios filtros de seguridad a sus perfiles, y piense bien quién o quiénes podrán tener acceso a su información o ver sus imágenes, esto incluye que seleccione bien a los amigos se admiten y asegúrese de que las configuraciones de privacidad están funcionando de manera correcta y precisa.