Professional Documents
Culture Documents
MÉXICO
FES ACATLÁN
COMPUTACIÓN APLICADA A LA
COMUNICACIÓN ORGANIZACIONAL.
Grupo
Los medios que las empresas utilizan par comunicarse en todos los
ámbitos que la componen son factores muy importantes, tanto en el
interno como en el externo, y en un medio de comunicación que
pretende fungir como canal del proceso de información social debe tener
totalmente controlados sus modos de comunicación, por ello a
continuación presentaremos los diferentes modos de comunicación
organizacional.
2- Tipos de comunicación
Correo Electrónico
Intranet
Hi 5
Face book
Conclusiónes.
Diario español el País:
2. COMUNICACIÓN DESCENDENTE Y LAS FUNCIONES TECNOLÓGICAS
QUE UTILIZA EL DIARIO ESPAÑOL EL PAÍS PARA LLEVARLA A CABO.
COMONICACIÓN DECENDENTE
Que pretende, que objetivos, que normas, de quien depende, que programas de
trabajo, que horarios y que turnos.
Al conocer cada uno la información exacta, se logra prevenir los malos entendidos
y las interpretaciones personales, evitando de esta forma los posteriores
problemas por decisiones tomadas.
Atención al cliente
Si deseas ponerte en contacto con nuestro Centro de
Atención y dispones de una cuenta de ELPAIS.com, podrás
dirigirte a nosotros a través de la zona de Mi País. Si no
dispones de una cuenta, ponte en contacto enviando un
correo electrónico a:
Redacción de ELPAÍS.com
Si lo que quieres es ponerte en contacto con los periodistas
que cada día hacen posible ELPAIS.com, enviar
sugerencias o convocatorias de prensa dirígete a:
Participación de ELPAIS.com
Si quieres proponer temas de debate, entrevistas digitales
y encuestas o remitir cualquier sugerencia relacionada con
la sección digital de Participación escribe a:
Correo electrónico ............
¡Extra! de ELPAIS.es
Instalación
Funcionamiento
RSS es un formato que permite suscribirse de una manera sencilla y gratuita a los
contenidos de un sitio web. ELPAÍS.com ofrece en formato RSS todas sus noticias
organizadas por titulares, tipos de contenido, tema o sección. Es muy fácil, basta
con que selecciones los que más te interesen..
¿Qué es RSS?
Lectores de RSS
Para utilizar las fuentes RSS existen múltiples opciones. Una de las más comunes
consiste en instalar un programa llamado 'agregador' o lector de noticias. También
puedes agregarte los RSS de ELPAÍS.com en tus servicios web favoritos.
Esta función sólo permite que la organización otorgue información pues el proceso
de la comunicación no se lleva al cabo al carecer de retroalimentación.
Sobre el Blog
El estilo de Vicent
Estoy en Tenerife, en mi hotel favorito del Puerto de la Cruz, el Tigaiga del Taoro,
con Manuel Vicent, con quien hago un dialogo sobre el Atlántico y el Mediterráneo
en la cita anual del Instituto de Estudios Hispánicos de Canarias, que celebra este
acto en el Ayuntamiento. A las siete de la tarde, para los que quieran estar. Es
fantástico hablar con Vicent. Su estilo, el de sus columnas y el de sus libros, es
como su estilo de conversar; cualquier asunto que le propongas tiene en el un
recuerdo, la referencia de un destello que el mismo ha vivido. En el desarrollo de
su discurso intervienen el motor de la memoria como sintaxis máxima de su estilo.
Escucharle hablar es adentrarse en una sorpresa constante en la que la metáfora
es también la exigencia del humor; ese humor es tenue, como si no quisiera ser
nunca risa. Estuvimos comiendo con el en El Sótano, un restaurante que hay en
Las Aguas, en san Juan de la Rambla, donde sirven los pescados frescos de este
lado del Atlántico, y batía allí el mar poderoso del que vamos a hablar mañana.
Luego estuvimos hablando un rato, bajo los satélites de Júpiter, sobre algunos
sucesos de la historia española que el ha ido viviendo, y era como leer sus libros o
sus columnas. Los que estén por aquí no se pierdan mañana ni nunca a Manuel
Vicent. Y perdonen toda esta ortografía: este querido hotel tiene teclado alemán, y
carece de acentos y de otros aditamentos que me hacen escribir como si fuera un
extranjero.
Comentarios
P.D.: Un apunte para Ferran. Si sumas PCE y PSOE, hazlo también con AP y
UCD. Sistemas electorales extraños los hay en todas partes, democracias
asentadas y países en transición: en Noruega tiene mayoría absoluta la coalición
perdedora en votos; en Polonia, 12 años tras el 77, los demócratas sólo pudieron
competir en el 35% de los escaños. (No me enteré de los fuegos, Maririu.)
Los foros contienen comentarios entre los usuarios sobre temas de interés general
y es complementado con links que nos llevan desde una imagen otra página o
videos
YO PERIODISTA
LAS ENCUESTAS
Evidentemente como su nombre lo denota es eso una sección de encuestas en la
que te presentan resultados y todas son sobre temas polémicos, de interés o
ambos, sólo los resultados llegan a ser respondidos, pero generalmente sólo es un
medio de información.
En esta sección los lectores suben y opinan sobre frases de ellos mimos y de
selección de temas de actualidad o de reporteros. Opción con opciones con las
tres variables simples de comunicación..
Es un apartado en el que todos los lectores pueden subir una pequeña foto galería
y recibir comentarios o críticas
TALENTOS
En esta sección después de una breve inscripción los usuarios pueden subir sus
fotos dibujos, poemas, cuentos, chistes, audios, pero todos deben de ser del lector
pues parece que el objetivo de este espacio es la difusión del material
¿Qué es Facebook?
Face Book es un sitio web formado por muchas redes sociales relacionadas con
una escuela, universidad, trabajo o religión.
La gente utiliza Facebook para mantenerse al día con sus amigos o compañeros
compartiendo fotos trabajos, fotos enlaces, video, etc.
Así se convierte en una red social que si la aplicamos a la organización del país
es útil para que los colaboradores se mantengan en contacto directo con los
usuarios y que esto no se convierta sólo en comunicación unidireccional que
cerraría la visión externa expresa en comentarios que permiten corregir errores o
continuar con las funciones que gustan y son funcionales paro siempre trabajando
para que sean mejores.
¿Qué es un blog?
Blog, weblog, bitá… sin duda una palabra de moda, uno de esos términos que de
la noche a la mañana hemos comenzado a ver repetido en todas partes. Aunque
aparecieron a finales de los años 90 y podemos considerar el 2004 como su año
de explosión en la internet anglosajona, no ha sido hasta los últimos meses del
2005 cuando el fenómeno ha eclosionado definitivamente en el mundo
hispanohablante.
Definición
Así en el caso del periódico el País se convierte en una red social que si la
aplicamos a la organización es útil para que los colaboradores se mantengan en
contacto directo con los usuarios y que esto no se convierta sólo en comunicación
unidireccional que cerraría la visión externa expresa en comentarios que permiten
corregir errores o continuar con las funciones que gustan y son funcionales paro
siempre trabajando para que sean mejores.
CORREO ELECTRÓNICO
Conoceremos algunas de las herramientas que utiliza el País y sus
equivalentes en redes sociales:
Como, con toda seguridad, alguna vez has escrito cartas, te será facil entender el
correo electrónico pensando en las similaridades que tiene con el correo postal.
• Acaba el mensaje con tu nombre. Esto hace, de nuevo, el correo más personal.
• Con algunos paquetes de programas de correo, puedes crear fácilmente un fichero
llamado "signature" (firma), el cual es añadido automáticamente al final de cada
mensaje que envías. Si utilizas una "signature" ten en cuenta que:
- Tiene que ser breve, debe ser suficiente con menos de 5 líneas.
- No incluyas montones de gráficos hechos de letras y otros caracteres, ni
listas de todos los tus posibles números de teléfono, tampoco todas las
direcciones de correo donde se puede contactar contigo, ni, por último,
incluyas tus citas favoritas. Como mínimo, esas firmas molestan al que las
lee y, lo que es peor, ocupan espacio en los ordenadores de otra gente.
Hola Juan:
Un abrazo,
Raúl
---
Raúl Tamarit User-id: tamarira@vm.ci.uv.es
Servicio de Informática, Universidad de Valencia
Doctor Moliner, s/n
Burjasot (Valencia) Telf: (96) 386 43 10
From: Es la dirección del remitente. Sólo puede haber una línea de este tipo en el
encabezado.
To: El o los destinatarios de este mensaje. Esta línea puede especificar más de una
dirección de destino.
Cc: Copia a destinatarios. Ésta línea equivale a la copia en papel carbón en el caso del
correo normal. Se manda a los destinatarios indicados una copia (meramente informativa)
de la carta.
Bcc: Esta sería una copia oculta. Se mandará una copia a la dirección aquí indicada sin que
los otros destinatarios tengan conocimiento de ello.
Subject: Tema del mensaje. El texto es libre, pero debes escoger uno que sea breve y que
describa el contenido del mensaje. Ten cuidado con los signos de puntuación, usa los
apropiados pues, por ejemplo:
93116.130423TAMARIRA@EVALUN11.BITNET
Received: Es la información que se utiliza para comprobar los problemas que hayan
aparecido en el reparto de un mensaje. En ella se muestra las direcciones de las máquinas
por las que pasó el mensaje en dirección a su destino, junto con la fecha y hora en que lo
hizo.
Reply-To: Obviamente, la dirección a la que debes contestar. No tiene que ser la misma
desde donde se ha enviado la carta.
Sintaxis de una Dirección de Correo Electrónico
Un ejemplo, de los tres formatos posibles en los que puede aparecer la dirección electrónica
de alguien que te envía un mensaje, sería:
From: Raúl Tamarit <tamarira@vm.ci.uv.es>
From: tamarira@vm.ci.uv.es
From: tamarira@vm.ci.uv.es (Raul Tamarit)
Aunque la cadena de caracteres "Raúl Tamarit" especifica el nombre del
remitente, ésta no forma parte de la dirección utilizada por el sistema que se
encarga de distribuir los mensajes. El sistema tratará por igual estos tres
hipotéticos mensajes, ya que sólo mira la cadena "tamarira@vm.ci.uv.es". Ésta es
la llamada dirección de correo, y corresponde a un buzón (electrónico) en el que
se deposita el correo destinado a esa dirección.
tamarira @ vm.ci.uv.es
La parte de la izquierda del carácter @ se llama buzón local; mientras que la parte
que figura a la derecha, es el dominio. Si no se especifica ni el carácter @ ni el
dominio, por ejemplo:
To: tamarira
ello indica que el mensaje se envía a una dirección local, es decir a una dirección
en tu mismo dominio. En este caso, éste debería ser "vm.ci.uv.es" para que el
mensaje llegue.
No hay ninguna convención estándar sobre como es o debe ser el nombre que
tenga un buzón de correo para un usuario en particular. Normalmente éste suele
ser el identificador con el que el usuario accede a la máquina que le gestiona el
correo; y suele estar formado por las siglas de su nombre, o alguna combinación
de la letras que identifican su apellido y nombre. Sin embargo, sí que existe una
especie de acuerdo estándar sobre el nombre de un buzón cuando se le va a
destinar a algún tipo de servicio especial:
postmaster
Se supone que todo lugar (dominio de correo) dentro de la red posee un
buzón para resolver los problemas o dudas que puedan surgir en cuanto al
sistema de correo en ese dominio. Ejemplo:
postmaster@vm.ci.uv.es
XXXXX-request
Los nombre que acaban en "-request" son direcciones administrativas de
listas de distribución. O sea, a ellas se envían, por ejemplo, solicitudes de
suscripción o descripción de una lista.
aeronautics-request@rascal.ics.utexas.edu
listserv
Subdominio3: vm
Subdominio2: ci
Subdominio1: uv
Dominio-de-mas-alto-nivel: es
En este caso, esa dirección describe el buzón de correo de un
usuario cuyo identificador es 'tamarira'. Dicho buzón se encuentra
ubicado en una máquina llamada 'vm', la cual pertenece al 'Centro de
Informática'. Institución que a su vez se encuentra dentro de la
'Universitat de Valencia' la cual se haya dentro del dominio-de-más-
alto-nivel que, en este caso, es el de España: 'es'.
tamarira@evalun11.bitnet
se interpretaría como:
Subdominio1: evalun11
Dominio-de-mas-alto-nivel: bitnet
Ahora lo que tenemos es el buzón de una persona cuyo identificador
de usuario 'tamarira', este está dentro de una máquina llamada
'evalun11' la cual pertenece a la red 'bitnet'.
federico@iubio.bio.indiana.edu
se interpretaría como:
Subdominio3: iubio
Subdominio2: bio
Subdominio1: indiana
Dominio-de-mas-alto-nivel: edu
Esta vez, el buzón corresponde al usuario 'Federico' que se
encuentra en una institución de tipo educativo 'edu', la máquina que
contiene ese buzón se llama 'iubio' y está probablemente en el
departamento de Biología, 'bio', dentro de la Universidad de Indiana,
en Estados Unidos.
El tipo de direcciones Internet se suele llamar direcciones de dominio. Este
termino es sinónimo de direcciones RFC822 (haciendo alusión al documento que
las describe y especifica).
Hay mucha gente que lee las direcciones comenzando por el "dominio-de-mas-
alto-nivel" y supone que la dirección de dominio te muestra un poco de
información sobre la forma de reparto de un mensaje. Así un mensaje dirigido a:
cule@chemistry.oxford.uk
debería de repartirse a un distribuidor de UK (Reino Unido), para que éste lo haga
llegar a la institución OXFORD, y que de allí pueda repartirse al departamento de
CHEMISTRY.
Sin embargo, no hay que leer una dirección de correo de esta manera porque
puede llevarnos a confusión: una Dirección de Dominio sólo nos indica dónde está
destinado ese mensaje, nunca la ruta ni el camino que seguirá para llegar a su
destino.
La Intranet, que quiere decir red interna, lleva un par de décadas siendo utilizada
ampliamente en las empresas. Principalmente, ya que las tecnologías existentes,
décadas atrás, no lo permitían. Lo central de la Intranet, es la utilización de esta,
en el ambiente de los negocios y también, a veces, en el académico. Ya que la
Intranet, provee de un especio común, para el desarrollo de estrategias,
información, memorandos, entre otras aplicabilidades, las cuales son utilizadas por
toda la empresa u establecimiento educativo.
En palabras técnicas, una Intranet, es una red de Área Local o LAN. La cual tiene
la característica, de ser de exclusivo uso, de la empresa u organización que la ha
instalado. Debido a ello, es que utiliza protocolos HTML y el TCP/IP. Protocolos
que permiten la interacción en línea de la Intranet, con la Internet.
INTRANET
COMO SE REPARTE E-MAIL ENTRE INTRANETS
Un mensaje e-mail se crea usando SMTP. Como ocurre con toda la información
enviada a través de Internet, el mensaje es dividido por el Protocolo TCP de
Internet en paquetes IP. La dirección la examina el agente de transferencia de
correo de la Intranet. Si la dirección se encuentra en otra red, el agente de
transferencia de correo enviará el correo a través de la Intranet mediante
enrutadores al agente de transferencia de correo en la red receptora.
Antes de que se pueda enviar el correo a través de Internet, puede que primero
tenga que atravesar un firewall, una computadora que protege a la Intranet para
que los intrusos no puedan acceder a ella. El firewall sigue la pista de los
mensajes y los datos que entran y salen de la Intranet.
La red receptora obtiene el mensaje e-mail. Aquí utiliza una pasarela para
convertir los paquetes IP en un mensaje completo. Después la pasarela traduce el
mensaje al protocolo particular que emplea la red (como el formato de correo de
Compu-Serve), y lo pone en camino. Puede que el mensaje también tenga que
atravesar un firewall en la red receptora.
Las pasarelas realmente pueden modificar los datos (si se necesita) para la
conectividad. Para el e-mail, puede convertir el protocolo Compu-Serve en SMTP.
Las pasarelas también se utilizan para conectar PC con sistemas centrales IBM,
por ejemplo, ASCII con EBCDIC.
El centro de una Intranet es la World Wide Web. En muchos casos gran parte de
la razón por la que se creó una Intranet en primer lugar es que la Web facilita la
publicación de la información y formularios por toda la compañía usando el
Lenguaje de Marcado de Hipertexto (HTML). La Web permite la creación de
páginas iniciales multimedia, que están compuesta de textos, gráficos, y
contenidos multimedia como sonido y vídeo. Los enlaces de hipertexto te permiten
saltar desde un lugar en la Web a otro, lo que significa que puedes saltar a lugares
dentro de una Intranet o fuera en Internet desde una pagina inicial.
Los URL constan de varia partes. La primera parte, el http://, detalla qué protocolo
Internet hay que usar. El segmento www.zdnet.com" varia en longitud e identifica
el servidor Web con el que hay que contactar. La parte final identifica un directorio
especifico en el servidor, y una página inicial, documento, u otro objeto de Internet
o de la Intranet.
El término genérico usado para denominar a una línea de defensa contra intrusos
es firewall. Un firewall es una combinación de hardware / software que controla el
tipo de servicios permitidos hacia o desde la Intranet.
Los servidores sustitutos son otra herramienta común utilizada para construir un
firewall. Un servidor sustituto permite a los administradores de sistemas seguir la
pista de todo el tráfico que entra y sale de una Intranet.
Una manera de asegurarse de que las personas impropias o los datos erróneos no
pueden acceder a la Intranet es usar un enrutador para filtrar. Este es un tipo
especial de enrutador que examina la dirección IP y la información de cabecera de
cada paquete que entra en la Intranet, y sólo permite el acceso a aquellos
paquetes que tengan direcciones u otros datos, como e-mail, que el administrador
del sistema ha decidido previamente que pueden acceder a la Intranet.
Una de las primeras líneas de defensa de una Intranet es usar la protección de las
contraseñas. Varias técnicas de seguridad, incluyendo la encriptación, ayudan a
asegurarse de que las contraseñas se mantienen a salvo. También es necesario
exigir que las contraseñas se cambien frecuentemente, que no sean adivinadas
fácilmente o palabras comunes del diccionario, y que no se revelen simplemente.
La autenticación es el paso adicional para verificar que la persona que ofrece la
contraseña es la persona autorizada para hacerlo.
El servidor cifra la contraseña que recibe del usuario, utilizando la misma técnica
de encriptación empleada para cifrar la tabla de contraseñas del servidor.
Compara la contraseña cifrada del usuario con la contraseña cifrada en la tabla. Si
los resultados encajan, el usuario tiene permiso para entrar en el sistema. Si los
resultados no encajan, el usuario no tiene permiso.
La computadora del usuario emplea esta clave para cifrar su contraseña. Después
la contraseña cifrada se devuelve al servidor. El servidor se remite a la tabla de
contraseñas para la clave al azar, y cifra la contraseña con la misma clave que se
envió al usuario. El servidor compara después la contraseña cifrada con la del
usuario con la contraseña cifrada que creó. Si encajan, el usuario tiene permiso de
entrada.
El software para el bloqueo de sitios examina el URL de cada petición que sale de
la Intranet. Los URL más propensos a no ser aceptados accederán a la Web
(http); grupos de noticias (ntp), ftp (ftp); gopher (gopher) y las conversaciones de
Internet (irc). EL software toma cada uno de estos cinco tipos de URL y los pone
en sus propias "cajas" separadas. El resto de la información de la Intranet que sale
tiene permiso para pasar.
Cada URL en cada caja se comprueba en una base de datos de los URL de los
sitios censurables. Si el software de bloqueo encuentra que algunos de los URL
provienen de sitios desagradables, no permitirá que la información pase a la
Intranet. Los productos como SurfWatch como prueban miles de sitios y enumeran
varios miles en sus bases de datos que se han encontrado molestos.
El software para bloquear sitios comprueba después el URL con una base de
datos de palabras (como "sexo") que puede indicar que el material que se solicita
puede ser censurable. Si el software de bloqueo encuentra un patrón que encaje,
no permitirá que la información pase a la Intranet.
El software para bloquear sitios puede entonces emplear un tercer método para
comprobar los sitios desagradables; un sistema de clasificación llamado PICS
(Plataforma para la Selección de Contenido en Internet). Si el software para el
bloqueo de sitios encuentra, basándose en el sistema de clasificación, que el URL
es para un sitio que puede contener material censurable, no permitirá el acceso a
ese sitio.
Debido a que Internet está creciendo tan deprisa, las bases de datos de sitios
censurables podrían llegar a ser anticuados. Para resolver el problema, la base de
datos se actualiza cada mes. El software para el bloqueo de sitios conectará
automáticamente con un sitio en Internet, y recibirá la base de datos de sitios
desagradables más nueva a través de ftp.
Una de las razones más importantes por las que las empresas instalan una
Intranet es para permitir a sus empleados trabajar mejor juntos. EL tipo de
software más potente que deja a la gente trabajar juntas está incluido en el
extenso apartado de programas para trabajo en grupo y admite que los usuarios
empleen la conferencia visual, comparta documentos, participen en discusiones y
trabajen juntos de otro modo.
Con la evolución que cada día sufre los sistemas de computación, su fácil manejo
e innumerables funciones que nos ofrece, su puede decir que igualmente se ha
incrementado el numero de usuarios que trabajan con computadoras, no sin antes
destacar él Internet; una vía de comunicación efectiva y eficaz, donde nos une a
todos por medio de una computadora.
Utilizando la Red de Área Local en una estructura interna y privada en una
organización, seguidamente se construye usando los protocolos TCP/IP. Permite a
los usuarios trabajar de una forma sencilla y efectiva, al mismo tiempo brinda
seguridad en cuanto a la información ya que esta protegida por firewall:
combinaciones de hardware y software que solo permite a ciertas personas
acceder a ella para propósitos específicos.
Por otra parte el Intranet nos permite trabajar en grupo en proyectos, compartir
información, llevar a cabo conferencias visuales y establecer procedimientos
seguros para el trabajo de producción.
La Intranet es una red privada, aquellos usuarios dentro de una empresa que
trabajan con Intranet pueden acceder a Internet, pero aquellos en Internet no
pueden entrar en la Intranet de dicha empresa. El software que se utilizan en los
Intranets es estándar: software de Internet como él Netscape, Navigator y los
Navegadores Explorer para Web de Microsoft, facilitan en intercambios de
información entre varios departamentos para poder llevar a cabo sus objetivos.
Los programas personalizados se construyen frecuentemente usando el lenguaje
de programación de Java y el guión de C.P.I. (Interfaz Común de Pasarela)
permitiendo hacer negocios en línea, la información enviada a través de una
Intranets alcanza su lugar exacto mediante los enrutadores.
Cuando hay una gran cantidad de tráfico en una Red de Área Local, los paquetes
de datos pueden chocar entre ellos, reduciendo en eficacia de la Red. Por tal
motivo se utilizan combinaciones de Hardware y Software denominados Puentes
que conectan con enrutadores en un solo producto llamado brouter, que ejecuta la
tarea de ambos. Los enrutadores son los que aseguran que todos los datos se
envíen donde se supone tienen que ir y de que lo hacen por la ruta más eficaz,
desviando él trafico y ofreciendo rutas, cuentan con dos más puertos físicos. Los
de recepción (de entrada) y los de envío (de salida), cada puerto es bidireccional y
puede recibir o enviar datos.
datos en una empresa ya que la Internet se expone a este tipo de ataques. Otra
manera de emitirlos es usando un enrutador para filtrar, encaminar la dirección IP,
y la información de cabecera de cada paquete que entra con la Intranet y solo
permite el acceso aquellos paquetes que tengan direcciones u otros datos, que el
administrador del sistema ha decidido previamente que puedan acceder a la
Intranet.
Por otra parte tenemos los vienes en la Intranet, son el mayor riesgo en la
seguridad, pueden dañar datos, ocupar y consumir recursos e interrumpir
operaciones. Estos virus se esconden dentro de un programa, hasta que no se
ejecute ese programa el virus es inactivo, al ejecutarse entra en acción infectando
en el disco duro copiándose de ellas. El software se ejecuta en un servidor de
firewall para examinar al virus, también utiliza filtrado de paquetes, muy parecidos
a lo que hacen los enrutadores para filtrar.
Finalmente podemos decir que las Intranets permiten a los empresarios que a sus
empleados trabajen en grupo, tal motivo se debe al extenso aportado de
programas para trabajo en grupo y admite que los usuarios empleen la
conferencia visual, compartan documentos, participen en discusiones y trabajen
juntos de otro modo, no solo para coordinar negocios y hacerlos más eficaces,
sino también como un lugar para hacerlo – recibir y rellenar pedidos de bienes y
servicios.
El hi5 es una de estas redes sociales que utiliza el País ésta es un sitio web
lanzado en 2003 y fundado por Ramun Yalamanchis, actual director general de la
empresa Hi5 Networks. Su número de usuarios ha crecido rápidamente y al
finalizar el año 2007 tenía más de 70 millones de usuarios registrados, la mayoría
de ellas en América Latina; además, es uno de los 40 sitios web más visitados del
mundo.
El sitio hi5 es famoso por su interactividad, pues hace de una simple cuenta de
usuarios una especie de tarjeta de presentación virtual; la cual está presente en 23
idiomas populares.
Imagen hi5
Información personal
Existen 2 bloques para datos. Uno de ellos cuenta con la información personal del
usuario. Por ejemplo: estado civil, edad, religión, idiomas, ciudad natal, buscando.
Mientras que el otro bloque de datos es para información personal relacionada con
los gustos personales del usuario. Tales como: Acerca de mi, Música favorita,
Películas favoritas, Libros favoritos, Programa de TV favoritos, frase.
Todos los usuarios que acceden a una cuenta podrán ver toda la información que
se haya registrado. Cabe expresar que el usuario dueño del perfil, puede restringir
el acceso al mismo, dejando libre entrada a "amistades" en su "red de amigos".
Características
Amigos
La cantidad de amigos que una cuenta de hi5 que puede tener es ilimitada. Por lo
general, en esta red la palabra amigo no significa otra cosa más que una cuenta
asociada a otra, en ocasiones los amigos no se conocen entre sí, pero pueda que
se dé el caso de conocerse virtualmente. Además, de poder elegir hasta 15
amigos, como principales. Pero se debe tomar en cuenta que el hi5 no protege al
usuario del tipo de amigos que lo contacten, propiciando así que algunos hagan
mal uso de este.
Comentarios
Otro elemento esencial del hi5. Los comentarios pueden fungir como
comunicación ascendente, descendente o lineal y puede ser de varios tipos:
Los comentarios en el perfil son por lo general mensajes que describen qué tan
buen amigo es. Y como cualquier otro comentario de hi5, también pueden ser
acompañados con colores, imágenes o videos.
En fotos: Los comentarios dejados en las fotos suelen hablar del contenido de la
foto y van dirigidas al propietario de la foto, todos los usuarios que vean dicha foto
podrán ver también todos los comentarios aprobados ahí.
Best friend: Para dar a tu mejor amigo, o uno de tus mejores amigos.
Visitas
Este atractivo a diferencia de otros blogs, permite ver quien te visitó durante el día
y muestra las visitas que has tenido a lo largo de la activación de tu cuenta. Sin
embargo, esta característica se puede modificar en privacidad y así las personas
no se dan cuenta de si usted la visitó o no.
Diario
iLike
Artilugios
Entre estos se pueden elegir slideshows de fotos con música, videos de YouTube,
fotos con efectos especiales, horóscopos, palabras con glitter, juegos y cuentas
regresivas.
Aplicaciones
Estrella hi5
Durante la fase beta apareció una nueva aplicación, donde se puede crear un
avatar tridimensional y con emociones, que el propio usuario, a su gusto le cambia
el aspecto, el atuendo o lo pone una emoción como: enojado, preocupado,
aburrido, ebrio, feliz, enamorado, macho, triste, adormilado, rudo. Este avatar
aparece siempre en el sidebar principal del perfil del usuario.
Críticas
hi5 ha sido acusada, junto con SMS.ac de enviar múltiples mensajes spam
invitando a unirse a su comunidad, el método por el cual se realiza es el siguiente:
Al unirse a hi5, este sitio "importa" la lista de todos los contactos de MSN
Messenger y Yahoo, enviándoles invitaciones para registrarse a hi5; además de
llegar al correo electrónico invitaciones de contactos ya eliminados hace mucho
tiempo inclusive.
Para importar los contactos, el usuario de la cuenta de hi5 debe dar el nombre de
usuario y la contraseña de su cuenta de e-mail. Hasta el día de hoy importa
contactos de e-mail por medio de un canal sin cifrado. Esta práctica no es
recomendable; ya que cualquiera con un programa de sniffing puede conocer la
clave.
Fue creado a finales de 2003 para ofrecer un servicio internacional que conecte a
la gente entre sí y fuera útil y significativo en su vida cotidiana. Mientras que otras
redes sociales del momento se centran principalmente en los usuarios de Internet
de EE.UU. nosotros estuvimos interesados en el creciente número de personas
que vienen en línea desde muchos otros países de todo el mundo. Vimos la
oportunidad de apoyar ese crecimiento al proporcionar un entorno relevante y
divertido en el que estos nuevos usuarios en línea pudieran expresarse y participar
con sus amigos.
No hemos hecho publicidad - los usuarios promueven los servicios que ofrecemos
a sus amigos y los traen al sitio. Ayuda a hacer su experiencia más significativa
cuando se tienen amigos en el sitio. Vamos a seguir escuchando a nuestros
usuarios, ya que nos dicen lo que quieren ver en hi5, y cómo lo podemos hacer
mejor para ellos. A su vez, esperamos que sigan diciéndole a más de sus amigos
así el sitio continuará creciendo en popularidad a nivel mundial
Facebook compite por abrirse espacio entre empresas de éxito como Google y
MySpace, por lo que se enfrenta a grandes desafíos para lograr crecer y
desarrollarse. Una de las estrategias de Zuckerberg ha sido abrir la plataforma
Facebook a otros desarrolladores.
La fortaleza de la red social Facebook radica en los 300 millones de usuarios que
ha creado[basada en conexiones de gente real. Actualmente, se ha puesto en
marcha Facebook en español, extendiéndose a los países de Latinoamérica. Casi
cualquier persona con conocimientos informáticos básicos puede tener acceso a
todo este mundo de comunidades virtuales.
Expansión
En mayo de 2006, la red de Facebook se extendió con éxito en la India, con apoyo
de institutos de tecnología de aquel país.
En junio de 2006, hubo un acuerdo con iTunes Store para que iTunes conociera
los gustos musicales de los usuarios y ofrecer así un enlace de descarga en su
propio sitio.
Desde septiembre de 2006 Facebook se abre a todos los usuarios del Internet, a
pesar de protestas de gran parte de sus usuarios,[cita requerida] ya que perdería la base
estudiantil sobre la cual se había mantenido.
A fines de octubre de 2007 la red de redes vendió una parte, el 1,6%, a Microsoft a
cambio de $240 millones de dólares,[cita requerida] con la condición de que Facebook
se convirtiera en un modelo de negocio para marcas de fábrica en donde se
ofrezcan sus productos y servicios, según los datos del usuario y del perfil de éste.
Esta adquisición valoró Facebook en quince mil millones de dólares, aunque el
consenso de los analistas fuera que esta cifra superaba el valor real de la empresa
- para Microsoft no se trataba sólo de una inversión financiera, sino también de un
avance estratégico en Internet.
En julio de 2009, Mark Zuckerberg, fundador de la empresa hizo público que había
alcanzado los 250 millones de usuarios.
• Regalos: los regalos o gifts son pequeños íconos con un mensaje. Los
regalos dados a un usuario aparecen en la pared con el mensaje del
donante, a menos que el donante decida dar el regalo en privado, en cuyo
caso el nombre y el mensaje del donante no se exhibe a otros usuarios.
Una opción "anónima" está también disponible, por la cual cualquier persona con
el acceso del perfil puede ver el regalo, pero solamente el destinatario verá el
mensaje.
Algunos regalos son gratuitos y el resto cuestan un dólar, (es necesario un número
de tarjeta de crédito o cuenta Paypal).
Impacto internacional
Críticas
Facebook ha recibido todo tipo de críticas desde que alcanzó difusión global.
Especialmente debido al alcance que está teniendo entre menores, sus efectos
psicologicos y sus alarmantes políticas de privacidad
Si se quiere dar de baja una cuenta, el proceso es muy largo, debido a que
Facebook la mantiene activa "en caso de que el usuario decida reactivar su
cuenta", y así mismo mantiene copias de esa información indefinidamente. Y en
caso de defunción del usuario, su cuenta es mantenida "activa bajo un estado
memorial especial por un periodo de tiempo determinado por nosotros para
permitir a otros usuarios publicar y ver comentarios"]
Desde instituciones públicas, hasta colegios pasando por blogs y otros sitios web
vinculados a redes social criticado diferente aspecto de Facebook en los últimos
meses.
De esta manera presentamos cuatro apartados en los que especificamos el uso de
las herramientas tecnológicas con las que cuenta el diario español el País pero no
sólo están estas sino que las organizaciones en la actualidad cuentan con un sin
fin de medios que pueden ser aprovechados para mejorar sus relaciones
comunicativas.
De esta forma y en presentación los pasos básicos para su uso así como la
presentación de cada uno de los medios en los diferentes tipos de comunicación
que se da en las orgainizaciones.