Gmail sin Internet y Mejoras en Blogger

Publicado por PcTec-21 miércoles, 31 de agosto de 2011 0 comentarios


Tener internet ya no será imprescindible para gestionar el correo de Gmail, acceder a un archivo de Google Docs o consultar un evento desde Calendar, gracias a la extensión para el explorador Chrome que hoy lanzó Google, que permitirá realizar todas estas tareas sin estar conectado a la red.


Hasta ahora, los usuarios de estas herramientas -que también se pueden usar desde dispositivos como móviles, tabletas o portátiles- se encontraban con la imposibilidad de acceder a ellas durante sus desplazamientos o en lugares sin conexión a internet, un problema al que Google puso fin hoy.

Según informó Google España, el buscador habilitó hoy el acceso offline tanto para el correo de Gmail como para el Calendario de Google, mientras que la versión sin conexión de Google Docs (una herramienta que permite tener en la nube desde documentos de texto hasta hojas de cálculo) estará disponible a partir de la próxima semana.

De momento, el modo sin conexión de estas funciones no permite modificar ni archivos de Google Docs ni citas del Calendario, una función en la que según afirmó la compañía en su comunicado "están trabajando" para lanzarla "lo antes posible".

Las extensiones para el navegador de Google se pueden descargar gratuitamente desde la Chrome Web Store.

Las novedades de Google no se quedan aquí: a través de su blog corporativo, los responsables del buscador informaron de que Blogger, el servicio para bitácoras del gigante de Mountain View, ha sido remodelado para mejorar la edición de textos y conseguir que las publicaciones sean más rápidas y eficientes.

Además, han añadido la herramienta "Overview" para permitir a los internautas hacer un seguimiento del número de visitas de cada post y la actividad de los comentarios y así testar la reacción de sus lectores.

Los usuarios pueden decidir desde hoy si habilitan esta nueva interfaz y sus funciones.


Debido a la popularidad de redes sociales como Facebook y Twitter, se da por hecho que los delincuentes informáticos darán con modos de explotar a los numerosos usuarios de estos sitios para infectar sus ordenadores con software malicioso. Este software no deseado está diseñado para realizar varias acciones maliciosas, desde el robo de identidad hasta convertir un ordenador en una máquina “zombi” controlable a distancia.
Los usuarios que no cuenten con una solución de seguridad adecuada pueden convertirse fácilmente en víctimas de estos ataques, que -como es sabido- evolucionan constantemente . A continuación ofrecemos ofrecemos las 3 técnicas que debe conocer un usuario de Facebook y Twitter para mantenerse a salvo:
Usurpar los trending topics de Twitter
La primera técnica se hizo muy popular en agosto de este año y consiste en que el atacante cree nuevas cuentas de Twitter; y a continuación publique mensajes relacionados con cualquier tema candente del que se esté hablando en Twitter en ese momento. Esto permite agregar la entrada a los resultados de búsqueda de Twitter en los cuales los usuarios desprevenidos harán clic en el link que se incluye.
Usurpar cuentas legítimas
La segunda técnica consiste en infiltrarse en cuentas reales mediante intentos de phishing[VINCULAR CON POST] y otros métodos, con lo que el atacante logra el control de una cuenta real. Una vez establecido el control, en el caso de Twitter, el infiltrado envía tweets con enlaces que redirigen a los usuarios a páginas infectadas con software malicioso.
Como los tweets proceden de una cuenta que ya tiene un grupo de followers establecido los que lean los tweets darán por hecho que son seguros y no dudarán en hacer clic en los enlaces.
Después de infectar la cuenta de un usuario de Facebook, el software malicioso suele usar también la cuenta de esa persona para esparcirse. Como en el caso de los enlaces maliciosos de Twitter, al proceder de un amigo en quien se confía, los demás usuarios no son concientes de que el enlace publicado es dañino y mucho menos de que están siendo infectados.
En Facebook, uno de los programas maliciosos más problemáticos es Koobface, un tipo en particular de software malicioso que presenta de 20 a 30 variaciones nuevas al día. A pesar del número de variantes que existen, el funcionamiento de Koobface es relativamente constante: engaña a la gente para hacer clic en enlaces. Estos enlaces aparecen en redes sociales como Facebook y Twitter, pero también en MySpace, hi5, Bebo, Friendster y otras.
Correo peligroso
Un tercer método para incitar a los usuarios de redes sociales a hacer clic en enlaces infectados es la antigua pero eficaz técnica de enviar correos electrónicos falsos. El atacante crea mensajes de correo que aparentan provenir de una red social. Los mails solicitan al usuario que actualice su cuenta o abra un archivo adjunto en el que escribir su contraseña nueva, validando siempre con la antigua, ¡claro!¡Y voilà, ya tienen todos tus datos!
Aunque ya hay muchos usuarios que son muy cuidadosos con el correo, estas técnicas todavía se encuentran por la red, así que está claro que funcionan hasta cierto punto.

Via: inbiosys

Los departamentos de Recursos Humanos de las compañías recurren cada vez más habitualmente a las redes sociales en busca de candidatos. Según el análisis de una empresa de orientación laboral especializada en Internet, Career Enlightenment, un 89 por ciento de las compañías acuden a las redes sociales en sus procesos de selección. En una infografía, recogida por Mashable, muestran cómo en 2010 el 92 por ciento de los seleccionadores utilizaron o planearon utilizar las redes sociales para seleccionar a candidatos. La más popular fue LinkedIn, con un 86 por ciento de los casos, seguida por Facebook (60 por ciento) y Twitter (50 por ciento). Este uso o intención de uso de 2010 ha evolucionado este año hacia una absoluta asimilación de las redes sociales dentro de los departamentos de selección de personal.

En 2011, el 80 por ciento de las compañías ya ha utilizado LinkedIn para encontrar candidatos, el 45 por ciento Twitter y el 50 por ciento ha recurrido a Facebook. En total, el 89 por ciento de las empresas habrán usado redes sociales para buscar empleados en 2011. En lo que va de 2011, 14,4 millones de personas han utilizado las redes sociales para encontrar su último trabajo.

Pero claro, no todo son oportunidades. El análisis también alerta de la información que aquellas personas que buscan trabajo deben incluir en sus perfiles, ya que uno de cada tres seleccionadores rechazan a los candidatos basándose en algo que ha encontrado sobre ellos en la Red. Además, el 86 por ciento de los seleccionadores recomiendan a los candidatos adecuar sus perfiles para la búsqueda de empleo. El uso de las redes sociales es efectivo. Según la infografía, el 65 por ciento de las empresas han hechos contratos satisfactorios a través de las redes sociales. De esta forma, no resulta extraño que la mitad de las compañías planeen aumentar su inversión en la búsqueda de empleo a través de redes sociales.


Via: abc

10 formas de subir Imagenes a twitter

Publicado por PcTec-21 martes, 30 de agosto de 2011 0 comentarios

10. TwitnGo.com: Esta aplicación online permite subir fotos y publicar enlaces a nuestra cuenta de Twitter, de manera sencilla.

9. TwitC: Se trata de una herramienta muy completa para organizar, buscar, ver, comentar, compartir, integrar, recopilar favoritos y todo tipo de archivos, también podemos compartir fotos, enlaces y por si fuera poco podemos actualizar nuestro estado en Twitter, MySpace, Facebook entre otras varias redes sociales.

8. Img.ly: Una de las más sencillas formas de compartir imágenes en Twitter, bastará que utilices tu cuenta de Twitter para poder subir las fotos desde esta aplicación.

7. Picktor: Esta es una aplicación multisocial, es compatible con Facebook, MySpace, Friendster, Hi5 y Orkut, permite a los usuarios subir y gestionar sus fotografías para enviarlas a estas redes sociales, muy practica y buena herramienta.

6. Twitgoo: Una de las más utilizadas en Twitter, el por qué es sencillo de adivinar, es fácil de usar, es gratis y no requiere mucho tiempo para subir las fotos o imágenes.

5. flick.to.twitt: Esta aplicación permite subir fotos a Flickr y al mismo tiempo manda automáticamente una alerta anunciando la nueva subida a tus seguidores de Twitter.

4. Smug Mug: Esta aplicación es una de las más interactivas, permite compartir imágenes en Twitter, FriendFeed, Facebook y Vaso. Poco conocida, pero de seguro a alguien le podrá resultar útil.

3. TweetPhoto: Compartir fotos en tiempo real en Twitter es posible con TweetPhoto, ya que permite compartir fotos en tiempo real usando la aplicación en la misma plataforma de Twitter, aunque también resulta igual para Facebook. Puedes usar tus datos de Twitter o Facebook para crear tu cuenta automáticamente.

2. TwitrPix: Esta aplicación se esta volviendo muy popular entre los dueños de smartphones, ya que permite cargar y publicar fotos en Twitter desde el teléfono celular, o desde el navegador y desde el mismo correo electrónico. Cada mensaje que enviemos a Twitter con la imagen también podemos agregar los 140 caracteres que Twitter permite.

1. Twitpic: Es la aplicación más usada en cuanto a subir imágenes a Twitter se trata, permite subir imágenes desde el teléfono celular o bien desde el navegador de manera sencilla y usando tu cuenta de Twitter para hacerlo.


Via: lapatilla

Herramientas Importantes que usar en Twitter

Publicado por PcTec-21 lunes, 29 de agosto de 2011 0 comentarios

Una de las cosas más importantes en social media son las herramientas que utilizamos para dar seguimiento a todas las conversaciones que tienen lugar en las redes sociales. Es importante medir y observar los resultados de todos y cada uno de nuestros esfuerzos en social media. Para estar atentos de todo lo que suceda con nuestras acciones como con las de la competencia necesitamos de buenas herramientas.
Actualmente existen muchas herramientas para Twitter que ofrecen servicios similares, pero ¿cómo saber cuáles son las mejores? Kissmetrics ha elaborado una lista de las 10 herramientas para Twitter que usan los expertos en social media.

Estas son las 10 herramientas de Twitter que usan los expertos.

1. Bit.ly: lo conocemos como uno de los principales acortadores de url. Pero al ser usuario registrado puedes acceder a muchos más beneficios, como las estadísticas de cada post que publicamos y acortamos con esta herramienta
2. Buffer: te permite organizar y programar tus tweets. Además puedes acceder a datos estadísticos y de análisis que te ayudarán a determinar qué es lo que más interesa a tus seguidores
3. CoTweet: es una herramienta de marketing frecuentemente utilizada por empresas que buscan analizar sus acciones, dar seguimiento y medir la participación de la gente
4. HootSuite: es una de las herramientas más completas para manejar diferentes cuentas de Twitter. Si manejas menos de cinco perfiles puedes utilizar la versión gratuita.
5. Paper.li: la aplicación que te permite hacer una publicación, manual o automática de las cosas más interesantes que ocurren diariamente en el timeline de tu Twitter.
6. SocialOomph: servicio gratis que te permite rastrear palabras clave y dar seguimiento estadístico.
7. Triberr: funciona solamente con invitación. Al estar dentro lo único que tienes que hacer es conectar tu servicio de RSS para que los miembros de tu tribu empiecen a retweetear tus contenidos.
8. TweetDeck: es una aplicación de escritorio, ideal para dar seguimiento a toda la actividad de tu cuenta. La organización por columnas funciona muy bien para estar al tanto de todo lo que sucede en el mundo 2.0
9. Twitterfeed: te permite agregar tu RSS y los de otros para compartir directamente las noticias en Twitter, Facebook o cualquier otra red social.
10. Visibli: es un servicio gratuito que te permite personalizar por completo los accesos. Puede aparecer tu nombre y los accesos directos a otras redes sociales. Puedes gestionar tus páginas web favoritas e incluir botones sociales de Facebook y Twitter para actualizar directamente tu status.
Aquí puedes consultar el post original de Kissmetrics para conocer más ampliamente cada uno de estos servicios.
Via: Guaridapersa

Descargar un video parece tomarse toda una vida. Ni se diga cuando se buscan archivos más pesados –un disco, una película o un juego de fotos en alta resolución. Venezuela parece quedarse atrás, rezagada. Y es que las velocidades de conexión a internet en nuestro país han pasado de ser de las mejores del continente a una de las peores.

¿Qué ha pasado? Qué otras economías han visto la importancia de la rapidez en la web, y no sólo para disfrutar, sino también para los negocios. A nivel de América Latina, la conexión a Internet de Chile alcanza una velocidad de 2.19 Mbps, Colombia 1.65 Mbps, Argentina 1.55 Mbps, México 1.49 Mbps y Brasil 1.36 Mbps. ¿Y Venezuela? Ni siquiera supera el megabit por segundo (0.72 Mbps) según Royal Pingdom, la página que realizó el estudio.

¿Qué significa esto para nuestro día a día? Que a medida que la web crece, nosotros tardaremos más en disfrutar sus novedades. Ya lo vemos en el caso de transmisiones en vivo (livestreams, twitcams y Youtube) en las que nos vivimos quejando “porque se ve cortado”.

Fibra10 ¿Al Rescate?

Aunque el mercado de servicios de internet en el país es dominado ampliamente por la operadora estatal, CANTV, ha sido la cablera Inter la primera en tratar de mejorar las velocidades de conexión con su Fibra10. De uso exclusivo –por ahora- en algunos sectores de Caracas, su problema está en la fluctuación de la transmisión de datos: Puede ser tan bajo como 0,1 Mbps en horas pico y tan alto como 9,78 Mbps en algunos “momentos libres”.

Se espera que CANTV también realice trabajos similares, pero no ha habido anuncios al respecto.

EL GADGET: SPEEDTEST

¿Quieres saber tu velocidad de conexión, compararla con usuarios del país de otras operadoras y con amigos fuera del país? Speedtest mide velocidad de descarga, de subida y de conexión al servidor

Disponible en SpeedTest

Via: UltimasNoticias

Nuevo amenaza en facebook

Publicado por PcTec-21 0 comentarios

Utilizar Facebook para propagar amenazas no es una técnica nueva, pero sigue funcionando. Este es el caso del vídeo que anuncia un supuesto escándalo que puede revolucionar a Estados Unidos, que se propaga a través de los muros de nuestros amigos una vez hemos sido afectados y que tiene como víctimas a más de 1.400.000 personas en estos momentos, entre ellos, a usuarios con perfiles españoles.

Si deseamos ver dicho vídeo y pulsamos sobre el enlace, el link nos lleva a una web que simula ser Facebook, pero que no tiene nada que ver con la red social. En dicha web se nos solicita verificar que tenemos más de 13 años. Para previsualizar el vídeo, se nos obliga a compartir el enlace en nuestro muro, consiguiendo de esta manera una mayor difusión. Una vez compartido, el usuario es dirigido a otra web donde se muestra el vídeo, así como multitud de botones de “Me gusta”.

Aunque no queda muy clara la finalidad de esta nueva amenaza, un síntoma evidente de que el usuario ha sido afectado es que agrega una serie de enlaces en el apartado de “Actividades e intereses” de la información del perfil de usuario, entre ellos, aplicaciones de casinos online chinos, que podrían ser lo que finalmente estén sacando beneficio económico a este tipo de actividades.

Por eso, se recomienda a los usuarios que, en caso de visualizar dicho vídeo en el muro de sus amistades, hagan caso omiso del mismo y no hagan clic en el enlace, para evitar males mayores.

Via: Zonavirus

Navega de incognito por la red

Publicado por PcTec-21 domingo, 28 de agosto de 2011 0 comentarios

Cuando se comparte un ordenador conviene aprender qué opciones existen para navegar sin dejar rastros, o lo que en los navegadores de conoce como iniciar la "navegación privada", "navegación de incógnito" o "navegación segura", para que no se registren datos como el historial de las páginas visitadas, las cookies aceptadas, contraseñas, así como otros rastros que la navegación habitual deja en el navegador, algo que existe desde 2005 (el primero fue Safari) y que con el tiempo lo incluyeron Internet Explorer, Chrome, Firefox y Opera, así lo reseñó 20minutos.es.

Hay que destacar, como señalan desde Consumer, que esta forma de uso del navegador no añade protección especial de seguridad y privacidad, sino que está pensada solo para no guardar de forma local algunos datos. No es anónima al acceder a los diversos sitios, ni tampoco evita el registro de la navegación del usuario si este es controlado por su proveedor de Internet.

Desde el punto de vista del navegador, este tampoco añade una protección extra de seguridad en el caso de páginas con software malicioso o intrusivas. De hecho, varios estudios demuestran que este tipo de navegación registra, en algunos casos, fallos y que, con frecuencia, no evitan que el historial de los usuarios se exponga.

Otro problema es que algunas extensiones y "plugins" utilizados no están preparados para usarse en modo privado. Por tanto, en los casos en que se utilicen, estos pueden guardar algunos datos relacionados con su uso.
Activación, según navegadores:

Internet Explorer 8: desde "Menú; Herramientas; Exploración de InPrivate". En Explorer, las extensiones están deshabilitadas de forma predeterminada.
Firefox:
"Menú; Herramientas; Iniciar navegación privada".
Google Chrome 12:
"Menú; Archivo; Nueva ventana de incógnito". Por defecto, las extensiones instaladas en el navegador están deshabilitadas al utilizar esta función.
Safari 5:
"Menu; Edición; Navegación privada".
Opera 11:"
Menú; Pestañas y ventanas; Nueva ventana privada o Nueva pestaña privada".


Via: lapatilla

Oculta tu lista de amigos en Facebook

Publicado por PcTec-21 sábado, 27 de agosto de 2011 0 comentarios

Facebook es el sitio web más frecuentado, según las estadísticas; el servicio que utilizamos para ponernos en contacto con nuestros amigos, familiares, compañeros, etc., sin importar donde estén; es donde compartimos fotos y videos de nuestras actividades cotidianas y no tan cotidianas en algunos casos. Es por ellos que esta red social también se ha convertido en una central de chismes y espionaje, en el cual muchos se dedican a monitorear movimientos y obtener información de otros, como las personas que forman parte de nuestra lista de amigos.

Si deseas ocultar o esconder tu lista de amigos en Facebook, esto se puede lograr con un simple ajuste en la configuración de tu privacidad. Debes ir a la sección ' Cuenta' y elegir la opción ' Configuración de la privacidad' . Luego, en la sección ' Conectar en Facebook' , hacer clic en el enlace ' Ver configuración' . Finalmente, en el apartado ' Ver tu lista de amigos' , botón desplegable adyacente elegir la opción ' Personalizar' ; se abrirá una ventana emergente, en la cual deberás elegir la opción ' Solo yo' en ' Las siguientes personas'.


Resumen: Cuenta -> Configuración de la privacidad -> Conectar en Facebook -> Ver configuración -> Ver tu lista de amigos -> Personalizar -> Las siguientes personas -> Solo yo.

Luego de esto, tu lista de amigos estará oculta para cualquier persona que vea tu perfil, excepto tú mismo.

Via: Globedia

Cancion de Rap de Guerreros de Raza dedicada al Facebook

Publicado por PcTec-21 viernes, 26 de agosto de 2011 0 comentarios



hoy dia viernes te traigo un video de uno cantantes de rap llamados Guerreros de Raza, el cual hace una serie de criticas a la tan popular red social de facebook y sobre todo al comportamiento de cierta personas en ella. es un tanto jocoso para desestresar la semana(Contiene lenguaje que a algunas personas pudieran considerar ofensivo). seguiremos en contacto.

Los teléfonos de Apple ya pueden ejecutar comandos de voz. Sin embargo, la compañía quiere ir más allá y conseguir que sean capaces de reconocer la voz de sus dueños. De este modo, podrían acceder a configuraciones personalizadas, pero también podría convertirse en una medida de seguridad.

Las patentes registradas por Apple dan pistas sobre las novedades que tendrán sus futuros teléfonos y tabletas. Así, por ejemplo, se han registrado patentes para detectar transmisores de señal infrarroja o para utilizar realidad aumentada en su servicio de mapas.

Ahora, una nueva patente ha revelado una herramienta para que el iPhone sea capaz de reconocer el sonido de una voz e identificar a esa persona. La patente, descubierta por Apple Insider, permitiría identificar a los usuarios por su voz y, después aplicar determinadas instrucciones en función del usuario del que se trate.


Via: tecnotitulares

Facebook no sólo es la mayor plataforma de comunicación en la red, si no que también se ha colocado como una identificación que permite registrarse en otros sitios y usar diferentes aplicaciones. Pero, hay ocasiones en que nunca más hacemos uso de ellos, pero aún están autorizados para acceder a nuestra información.

Para revisar qué servicios están autorizados, entra a Cuenta y luego selecciona Configuración de la Privacidad. Una vez dentro, da clic en Edita tu configuración en la sección Aplicaciones y sitios web, la cual se encuentra en la parte inferior de la página. Facebook te mostrará cinco de las aplicaciones que están autorizadas tan solo presiona Editar Configuración y se desplegará la lista completa, en la que podrás eliminar todas aquellas que ya no desees seguir usando.

Via: guik

Las Motivaciones del Hacker

Publicado por PcTec-21 jueves, 25 de agosto de 2011 0 comentarios

La palabra hacker debe ser una de las que más diversas interpretaciones/definiciones posee en el ámbito tecnológico-social; asimismo discusiones tanto entre conocedores como si no. Miremos una arista más, la del hacker legendario que es Kevin Mitnick, quien habla de sus motivaciones en interesante entrevista para NPR. Atención a estas palabras:

Mi motivación para hackear fue siempre el reto intelectual, la seducción de la aventura y, lo más importante , la búsqueda del conocimiento […] Yo simplemente quería aprenderlo todo.

Desde mi punto de vista, pequeño si lo quieren ver así, esas palabras encierran la defición del verdadero hacker. Nada tienen que ver con conocer las combinaciones de todos los comandos Unix, ni la programación de un módulo superespecializado del kernel Linux, por supuesto, tampoco el diseño del virus informático más esquivo y contagioso; vamos, que ser hacker va más allá de ser criptógrafo, doctor en ciencias, niño genio, o estereotipo vivo de ropa negra, ojeras, anti social que consigue un Access Granted cada que le viene en gana. El hacking es actitud. Ésa actitud.

En ese sentido, creo que Leonardo da Vinci tenía las mismas motivaciones: aprenderlo todo. Su trabajo refleja genialdad artística e ingenieril, una voluntad inquebrantable para conseguir la perfección al tiempo que satisfacía una curiosidad incomparable. Ésta fue su lucha diaria; su aliciente para existir. Es más, si hay que nombrar un hacker máximo, me parece que ese debe ser da Vinci.

Volviendo con Mitnick, sabemos que disfruta de una vida tranquila y exitosa, alegrada por una fama que los años han vuelto romántica, lejos de los caminos subterráneos de sus inicios, pero feliz de recibir un buen sueldo por hacer exactamente lo mismo: vulnerar sistemas —sólo que esta vez a petición de sus dueños.

Mi recomendación es tomar las palabras de Mitnick como catalizadores para crecer en el trabajo, la escuela, el auto aprendizaje. Ya sea porque eres programador, profesor, político, hacktivista, estudiante, periodista, diseñador, escritor, cómico, padre o madre, lo que sea que eres o quieras llegar ser, hacker o no, el nombre es lo de menos:

busca el reto intelectual;

déjate seducir por la experimentación, como si de una aventura se tratara, porque lo es;

disfruta de equivocarte y volver a empezar;

busca el conocimiento, el placentero y socrático acto de querer aprenderlo todo aceptando que no sabes nada;

sorpresa: no esperes nada a cambio, que de por sí el camino merece mucho la pena ser andado.

Via:
tecnofrog




Discurso del ahora Ex-CEO de Apple Steve Jobs con una historia bastante conmovedora y que motiva a las personas a vivir cada día como si fuese el ultimo y a perseguir nuestros sueños sin importar cuan difícil nos parezca.

Redes Sociales ¿Qué son?

Publicado por PcTec-21 0 comentarios




Vídeo que explica de forma sencilla el concepto de lo que son las Redes Sociales.

Los mas Nuevo - Symbian Belle

Publicado por PcTec-21 miércoles, 24 de agosto de 2011 0 comentarios


Demostración del nuevo Symbian Belle de la gente de Nokia.

Redes sociales para Niñ@s

Publicado por PcTec-21 0 comentarios

Actualmente es innegable que las redes sociales tienen un papel muy importante en nuestra vida cotidiana: comentamos con los amigos en Facebook, nos informamos en Twitter, compartimos fotos en Flickr, contamos nuestras historias en blogs, etc… Y como pasa en casi todos los aspectos de la vida, los mas pequeños también quieren participar. Aquí llegamos al tema de la seguridad y de los métodos para proteger a los niños y niñas de los posibles peligros que pueden entrañar las redes sociales si no se sabe hacer un buen uso. Y como en todos los aspectos de la vida, la mejor manera de enseñarles es permitiendo que participen dentro de un entorno seguro donde poder practicar un uso correcto de estas herramientas.
Y aquí es donde entran las redes sociales especialmente diseñadas para niños y niñas. Dentro de esta categoría podemos encontrar diferentes opciones dependiendo de las edades, gustos, etc, des de mundos virtuales centrados sobretodo en el caracter lúdico, hasta comunidades de perfiles al más puro estilo facebook. De momento os traemos 5 de estas redes, con la promesa de continuar investigando para presentaros nuevas redes sociales infantiles más adelante. Así que sin mas preámbulos, os dejamos con la primera selección:

Comunidad Clan

 

Se trata de una comunidad dirigida a niños y niñas de entre 5 y 10 años, centrada sobretodo en las series infantiles emitidas en TVE donde los usuarios pueden encontrar juegos educativos, concursos y vídeos de la series infantiles y juveniles de la Cadena. Cabe destacar que esta red dispone de diferentes filtros y herramientas para garantizar la seguridad en los contenidos y las relaciones que se pueden establecer. De esta manera los usuarios pueden conectar con otros usuarios siempre bajo la supervisión de los padres, los cuales pueden acceder a toda la actividad que realizan sus hijos e hijas y controlar los contactos que establecen.

Togetherville

 

Togetherville es una red social de perfiles, al estilo Facebook, dirigida a niños y niñas de entre 6 y 10 años de edad, en la cual son los padres y madres los que crean las cuentas (a partir de sus cuentas de Facebook) para sus hijos e hijas y habilitan el acceso de los contactos que se pueden establecer, controlando de esta manera el circulo de amistades que se crea. Como particularidad esta red ofrece tres posibilidades mediante las cuales los usuarios pueden conectar con otros usuarios:

  • Parent Network (Red de padres): Solo las personas integradas en la red social de los padres y que tengan también acceso a Togetherville  pueden solicitar conectarse con el usuario.
  • School Network (Red de escuela): Enlazando las cuentas de los hijos con la escuela, los usuarios pueden encontrar a sus compañeros de clases y solicitar a sus padres la conexión.
  • Friending Codes (Códigos de amistad): Cada usuario recibe en un único código secreto  para compartir con otros usuarios con los que se quiera agregar en su perfil.

De este modo no se puede agregar a personas que no se conozcan físicamente como tampoco poder acceder a su perfil de los niños y niñas. Además, las fotos de perfil están protegidas y no se muestran.

What’sWhat.me 

 

What’sWhat.me está dirigida sobretodo a niños y niñas de entre 7 y 13 años, en la cual pueden encontrar un espacio donde relacionarse con usuarios de su misma edad, además de diferentes juegos especialmente diseñados para ello. Pero si esta red destaca por algún motivo es por sus altos estándares de seguridad. Cuenta con tecnología de reconocimiento facial para identificar al usuario, moderadores profesionales que se aseguran de que la red solo se inscriban niños y niñas y todas las fotos están encriptadas y guardadas en servidores seguros.

Boaki


Boaki se aparta ligeramente de lo que entedemos como red social y se acerca más a las comunidades virtuales que se crean en los juegos masivos multijugador on-line. De esta manera los usuarios puedes establecer contacto con otros usuarios, charlar con ellos y participar en los diferentes juegos y aventuras que propone (carreras, lógica, aventura, estrategia, etc…). Existen dos opciones para entrar en esta comunidad: los usuarios se pueden registrar en la página web del juego y acceder de manera gratuita a la mayoria de los contenidos o convertirse en miembro registrado de la comunidad, permitiendo así el acceso a todos los juegos, concursos y torneos, personalizar el avatar, consultar la tabla de control y logros adquiridos en el mundo virtual además de muchas otras opciones.

Scuttlepad


De nuevo otra red social diseñada exclusivamente para niños y niñas con un buen apartado de control parental y revisiones periódicas para detectar y eliminar contenido que pudiera ser inadecuado para los usuarios. Por otro lado, la interacción con los contactos se realiza a través de frases predefinidas en inglés (herramienta de frases). De esta manera los usuarios pueden empezar a practicar acciones propias de las redes sociales como mandar mensajes, compatir estados al estilo de Twitter y mandar y recibir fotos de eventos a los que hayan ido, como cumpleaños o actos escolares. De todas formas, esta parece una opción un poco limitada y poco motivadora para los usuarios siendo un método muy restrictivo  que no permite desarrollar la expresión y creatividad de los usuarios.

Via: blogpuntocero.com

Related Posts Plugin for WordPress, Blogger...
Con la tecnología de Blogger.

wibiya widget