Prólogo

Juan-Cruz Rada Pérez, COP La Rioja

Adaptarse a los cambios que se producen en nuestra sociedad es un reto que parece inabordable, especialmente los que provoca la tecnología, en permanente aceleración y con un crecimiento exponencial en sus capacidades y aplicaciones, tanto en los entornos más evidentes como en ámbitos en los que parece que nada tiene que ver. Probablemente nadie pensaba que llegaría a existir una herramienta de Inteligencia Artificial (IA) que iba a postularse como apoyo emocional e iba a ser considerada como una herramienta valiosa para la psicología. Hoy, si le preguntas a una IA su respuesta te sorprenderá, o no.

Cada día las personas se sienten más sorprendidas, admiradas o abrumadas por las nuevas aportaciones de la tecnología, en un avance imparable que supera todas las expectativas. Se observan las consecuencias de las redes sociales en nuestras vidas, tanto positivas como negativas; la adicción a los videojuegos; el impacto en el mundo laboral de la robótica, o el avance de la inteligencia artificial (IA). Y todo ello, con una cada vez más que evidente brecha digital que incrementa las desigualdades económicas, sociales y culturales a las que desde la psicología debemos dar explicación y respuesta.

La psicología dispone de una posición privilegiada para comprender, modificar y adoptar muchos de los nuevos códigos y escenarios en los que las tecnologías están construyendo literalmente nuevas realidades. La aparición, y en cierta manera el desarrollo, de la tecnología y de la psicología han sido paralelas, con historias entrecruzadas, avances interrelacionados, y en la actualidad con unos nexos muy profundos en los estudios de aprendizaje profundo, Inteligencia Artificial, Realidad Virtual y muchos otros campos.

Los cambios que se están produciendo a nivel social, con una gran afectación en toda la población, se reflejan no solo en nuevas conductas, también está generando modificaciones en el desarrollo emocional, cognitivo y fisiológico, en ocasiones con consecuencias positivas y en otras ocasiones con consecuencias muy negativas. Todo ello motivado por la capacidad de la tecnología de generar nuevos hábitos, nuevas formas de valorarnos y de dependencia, apoyándose en ocasiones en un refuerzo social ficticio, o la exigencia de una imagen pública concreta, entre muchísimos factores.

La tecnología como elemento de estudio y como herramienta, recorre transversalmente todas las áreas de la psicología facilitando nuestra labor, creando nuevas posibilidades profesionales, originando nuevos problemas y trastornos, lo cual implica nuevos métodos de investigación, de evaluación, de diagnóstico, de intervención, de seguimiento, de revisión y de compartir la información. Debemos de tener en cuenta algo más, y es que la psicología, junto con las matemáticas, es la disciplina científica que mayor relación tiene con la tecnología actual, especialmente con el desarrollo de software y en la Inteligencia Artificial.

La exigencia de manejar la tecnología y de alcanzar una razonable comprensión de su funcionamiento está implícita en las competencias de cualquier persona pero especialmente, de quienes trabajamos como profesionales de la psicología. Como vamos a ver en esta guía, la tecnología es una herramienta pero también es un factor de gran importancia en cada una de nuestras interacciones por cómo la utilizamos, por cómo nos influye y por cómo cambiamos nuestra relación con ella.

La importancia de la tecnología en nuestras vidas es tal que ya no concebimos vivir sin una conexión a Internet para consultar las diferentes webs de tipo profesional, también nuestras redes sociales. Es la forma en la que buscamos nueva información en los repositorios digitales, donde publicamos, encontramos distracción y ocio, gestionamos nuestras obligaciones financieras y legales, nos informamos, o nos relacionamos. La dependencia ha llegado a un punto en el que un día sin tecnología, incluso unas horas o minutos, se consideraría la llegada del caos. Cualquier fallo en una empresa o proveedor de servicios genera multitud de noticias y alertas en la red pero sobre todo, reacciones individuales que llegan a ser ataques de ansiedad, angustia o crisis emocional en quienes la usan.

Como profesionales de la psicología hemos formado con un manual diagnóstico, una batería de test y una biblioteca bajo el brazo, pero también y cada vez más, con software para tratar los datos estadísticos, los procesadores de textos, las bases de datos, la corrección online de test, las webs profesionales, los repositorios de información, la IA, la realidad aumentada o la realidad virtual.

Desde esta guía vamos a tratar de apoyar la adaptación a las denominadas Nuevas Tecnologías, de manera que las adoptemos con seguridad en todas las facetas de nuestra vida personal y profesional.


Introducción. Breve Historia de Internet y sistemas operativos.

Juan-Cruz Rada Pérez · COP La Rioja

Dani, después de un tiempo trabajando con un equipo informático heredado, un smartphone anticuado y una tablet obsoleta, quiere cambiarlos y adquirir algo que le sirva para sus nuevos proyectos. Siente que el mundo de la tecnología es muy confuso y demasiado amplio, pero le encantaría saber cuál ha sido su desarrollo y cómo se ha llegado al momento actual, le gusta conocer la historia y la evolución de aquello que utiliza, pues es la mejor manera de comprender y dar valor a lo que usamos.

Comprender cómo hemos alcanzado los avances tecnológicos que disfrutamos, nos exige conocer un poco la historia de computación, como los primeros pasos hacia lo que hoy conocemos como informática, y por extensión Internet y la Inteligencia Artificial.

La informática es una disciplina científica y técnica que se encarga de la adquisición, procesamiento, almacenamiento, transmisión y difusión de información. Se ha desarrollado a lo largo de varios siglos y ha tenido un impacto significativo en la sociedad moderna, cambiando la forma en que hacemos negocios, nos comunicamos y nos entendemos.

Si entendemos la computación como el estudio y desarrollo de sistemas con capacidad para resolver problemas, o realizar operaciones complejas de manera automática, podemos remontarnos al siglo XVII para vislumbrar los primeros intentos de desarrollar una protocomputación con los logaritmos de John Napier, y sus máquinas calculadoras, mejoradas a lo largo de los siglos posteriores por diferentes matemáticos, y que llegaba a realizar multiplicaciones y divisiones. Ya en el Siglo XVIII se diseñó la primera máquina lógica, capaz de hacer cálculos probabilísticos y resolver silogismos sencillos. En el Siglo XIX, Joseph Marie Jacquard diseña un sistema con tarjetas perforadas para modificar los dibujos resultantes de las máquinas de tejer, revolucionando la industria textil y poniendo la base para futuros lenguajes de programación. Unos años más tarde, Charles Babbage diseña lo que denominó como máquina analítica para hacer cálculos, y comparte el reconocimiento de lo que son las primeras notas que pueden considerarse como programación de una máquina junto con Ada Lovelace, quizás la primera visionaria de las posibilidades prácticas de la programación como instrumento de creación de gráficos o de melodías musicales, más allá del cálculo aritmético. A finales del siglo XIX y principios del Siglo XX se desarrollan multitud de ingenios para aplicarlos a sistemas de cálculo, de censos, y se vislumbra el primer lenguaje binario, esto favorece un rápido crecimiento y expansión, con la aparición de las primeras computadoras en los años treinta, y de las primeras compañías: laboratorios Bell y Hewlett-Packard.

Aun así, es generalmente aceptado, que la informática surge en el Siglo XX, durante la 2º Guerra Mundial, gracias entre otros muchos a avances como los del matemático británico Alan Touring en el campo de los algoritmos, decisivo para programar las computadoras. Hay que tener en cuenta que la evolución de la informática está unida al avance de otras disciplinas, con la aparición de las primeras computadoras de tubos de vacío, que fundamentalmente eran máquinas de cálculo, para posteriormente usar de válvulas y cilindros magnéticos, grandes, lentas y muy limitadas desde nuestro actual punto de vista. Es en los años 50 cuando aparecen los transistores, usando semiconductores, que solucionaron el problema del tamaño y la velocidad, y que son capaces de reproducir un proceso lógico. Poco después surgen los microcircuitos integrados y ya en los años 70 aparecen los microprocesadores y los ordenadores personales, cada vez más pequeños y más capaces, aparecen las redes compartidas y los procesos interactivos. Es partir de los años 80 cuando el hardware y el software empiezan una constante evolución, con velocidades de procesamiento cada vez mayores, capacidad de memoria incrementándose de manera exponencial, desarrollo de aplicaciones y programas que favorecen el avance de la Inteligencia Artificial, la Realidad Virtual y la Realidad Aumentada.

A lo largo de estos años se han desarrollado los diferentes lenguajes de programación (COBOL, ALGOL, BASIC, UNIX, Java, Python,…), las características del hardware también han tenido una evolución constante, habitualmente por las exigencias del software, pero sobre todo, por una continua búsqueda de la mejora que hizo que en 1965 se publicará la Ley de Moore, una teoría que pronosticaba que cada dos años se duplicaría el número de transistores en cada circuito integrado, lo que supone un crecimiento exponencial en prestaciones, lo que sin ser más que una observación se ha popularizado por la velocidad en la mejora permanente del hardware.

Es una carrera en la que se produce la simbiosis de múltiples tecnologías, que ha llevado a una nueva cultura, llamada de las Smart Things, al vincularse todos nuestros aparatos electrónicos, desde la lavadora y la calefacción al teléfono y la televisión, en una comunicación permanente gracias a la red, y que nos lleva a estar siempre en conexión y monitorización de manera virtual. También estamos a las puertas de una nueva evolución con los computadores cuánticos, el siguiente paso del Internet de las cosas, las redes comunicación inalámbricas de alta capacidad 6G o es posible que incluso de un universo nuevo, aunque sea virtual.

Breve Historia de Internet

Si bien hay una historia habitual de cómo se gestó Internet, los orígenes son el resultado de la investigación y las aportaciones de muchas personas, que, a partir de las necesidades técnicas, sociales y por supuesto políticas, desarrollaron una de las ideas más sorprendentes y con mayor capacidad de cambiar el mundo que se conocía anteriormente.

La historia de Internet comenzó en la década de 1960, cuando el Departamento de Defensa de los Estados Unidos creó una red de computadoras llamada ARPANET con el objetivo de permitir la comunicación entre investigadores en universidades y laboratorios de investigación. A lo largo de los años, la red creció y evolucionó hasta convertirse en la Internet que conocemos hoy en día, una red global de millones de computadoras y dispositivos conectados.

Mientras que las motivaciones de los orígenes de Internet fue la situación de Guerra Fría con la URRS, y el miedo a la destrucción de las comunicaciones en caso de conflicto nuclear, la mayoría de las investigaciones buscaban la posibilidad de conectar entre sí los ordenadores para optimizar su uso, compartir datos y recursos. También se buscaba resolver la compatibilidad entre los diferentes modelos de ordenadores, y dar cobertura a los posibles fallos de un ordenador que pudiese ser cubierto por los demás.

Las primeras ideas de lo que hoy conocemos como Internet se desarrollaron por investigadores como J.C.R. Licklider del MIT en 1962, y posterior responsable de DARPA (Agencia de Proyectos de Investigación de Defensa) que imaginó una “red galáctica” de computadoras interconexionadas y trabajando conjuntamente de manera que pudiesen compartir programas, datos y recursos desde cualquier sitio. Paralelamente Leonard Kleinrock publica su teoría de conmutación de paquetes para la trasmisión de datos, que mejora el sistema de conmutación de circuitos que se probó con éxito en 1965 en California en una primera red informática, y que otros grupos de investigación también estaban desarrollando y realizando propuestas que optimizaban los conmutadores de paquetes.

Entre 1966 y 1967 L.G. Roberts, sucesor de Licklider en DARPA, define su plan de ARPANET, que conjuntamente con las aportaciones de otras investigaciones del Laboratorio Nacional de Física de Reino Unido del equipo de R. Scantlebury y del grupo de Proyecto RAND de P. Baran, con los que no había existido comunicación hasta ese momento y seguían líneas de investigación similares, definieron la velocidad de línea telefónica necesaria en 50 kbps (kilobytes por segundo).

El primer esquema de ARPANET ocupa apenas un folio, pero la complejidad del desarrollo de esta primera red exigió diseñar y optimizar la topología y la economía de la red telefónica a usar, definir un directorio RFC (petición de comentarios) y un mapeo de direcciones, un sistema de hipertexto y elegir los nodos de conexión que finalmente se establecieron en la Universidad de UCLA, en la Universidad de Stanford, la Universidad de Utah, y el campus de Santa Bárbara.

Así en 1969 estas cuatro computadoras quedaron conectadas entre sí mediante un host propio, con un primer mensaje del profesor Kleinrock desde Stanford, que el 29 de octubre de 1969, mandó un breve mensaje a Stanford en el que ponía un breve “lo”, y que tras cerca de una hora consiguió llegar a su destino con un completo “loading”.

Muchos de estos protocolos siguen vigentes hoy en día, como el RFC, debe tenerse en cuenta que la investigación de redes incorporó tanto el trabajo en la red subyacente como el trabajo sobre cómo utilizar la red. Esta forma de trabajar e investigar continúa hasta nuestros días.

En 1970 finaliza el protocolo de ARPANET Host-to-Host, llamado Network Control Protocolo (NCP), con el que los usuarios y usuarias de la red pudieron empezar a desarrollar aplicaciones comunes.

En 1972 se presenta públicamente ARPANET al público y se lanza una aplicación de correo electrónico, que se convierte en la aplicación más exitosa durante una década.

A partir de este año ARPANET fue convirtiéndose en lo que hoy llamamos Internet, basándose en la idea de múltiples redes independientes. Bajo este enfoque cada red individual podía ser seleccionada libremente e interactuar con las otras redes gracias a una “arquitectura de interconexión”. Esto obligaba a modificar e incluir nuevos protocolos de comunicaciones, los conocidos como Protocolos de Control de Transmisión/Protocolo de Internet (TCP/IP), junto con nuevas reglas para un funcionamiento eficiente y seguro. Pero el crecimiento fue mayor de lo previsto y las direcciones IP de 32 bits pronto se mostraron como insuficientes a finales de los 70. A partir de este momento y con la investigación y desarrollo de empresas como IBM, Xerox, junto con el MIT y otras universidades se gestó la incipiente Internet.

En 1973 hay 23 computadoras conectadas en ARPANET.

Durante la década de los 80 se incrementó exponencialmente el número de estaciones de trabajo, sobre todo por la generalización de los PC (Personal Computer), convirtiéndose la Ethernet desarrollada por Xerox en 1973 en la tecnología de red dominante, y el despegue de lo que hoy conocemos como Internet. Este cambio de unas pocas redes a un enorme número de host, obliga a realizar cambios en la tecnología de redes para escalar y dar cabida a todas ellas.

De 1984 a 1989 se pasa de 1.000 computadoras conectadas a más de 100.000.

Aparece el Sistema de Nombres de Dominio (DNS) para facilitar el uso de la red, localizar los hosts en las búsquedas, que hasta ese momento eran numéricos asociados a nombres o direcciones.

En 1985, Internet ya es una tecnología establecida con una amplia comunidad gracias entre otras cosas al uso del correo electrónico.

En 1990, ARPANET es desmantelada, TCP/IP queda como la tecnología predominante y casi única de protocolo de redes informáticas en la infraestructura de las tecnologías de la información. El mismo año aparece el primer navegador web.

En 1993 en el CERN se presenta la World Wide Web de forma pública, que funciona mediante Internet para transmitir datos mediante el Protocolo de Transferencia de Hipertextos o HTTP, y que se ha convertido en el estándar de comunicación por Internet más utilizado a nivel mundial. Su uso a través de navegadores y aplicaciones ha facilitado la expansión y el uso de Internet a un mayor número de personas.

En 1995 se define Internet como un sistema de información global que está vinculado entre sí por un espacio de direcciones único a nivel mundial basado en el Protocolo de Internet (IP), y es capaz de soportar comunicaciones por medio del Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP), para que proporcione, utilice o haga accesibles, pública o privadamente, servicios de alto nivel en las comunicaciones.

Del millón de computadoras conectadas en 1992 se alcanzan los 10.000.000 de computadoras conectadas en 1996.

En 1998 surge el navegador más exitoso hasta la actualidad, GOOGLE, y en 2002 nace la Wikipedia, la experiencia online colaborativa más ambiciosa de la historia.

En 2004 nace Facebook, las redes sociales se popularizan.

2005 Internet alcanza los 1.000.000.000 de usuarios, 1 de cada 6 personas tiene una conexión a Internet.

En 2007 se popularizó la web móvil gracias a la aparición del Iphone entre otros smartphones.

En 2022 el número de usuarios de smartphones alcanza los 6.000.000.000 de personas conectadas, 33 millones en España.

La repercusión de estos cambios está siendo compleja, socialmente la aparición de la denominada brecha digital, o la admisión de unas competencias innatas por parte de los denominados nativos digitales están consiguiendo en ocasiones la exclusión y marginación de grupos sociales de la vida pública, económica y social, pero también generando pérdida del bienestar de las personas por los permanentes retos y, en demasiadas ocasiones, consecuencias negativas de la aplicación de las nuevas tecnologías que afectan a nuestra salud mental.

Sistemas operativos, PCs y smartphones


Hablar de sistemas operativos nos lleva en ocasiones a comprender que el sistema operativo está íntimamente ligado al hardware con el que vamos a trabajar, y cuales son nuestras necesidades. Aspectos que no siempre son decisiones simples, ni vamos a poder tomar por nosotros mismos. Por eso una buena recomendación es ser conscientes de que uso le vamos a dar a nuestros dispositivos, hacer una previsión lo más realista posible de lo que podemos necesitar también en el futuro, y a partir de ahí tomar decisiones tanto para el hardware como el software.
Vamos a definir primero los sistemas operativos más habituales para PCs y a partir de ellos vamos a tratar de explicar cuáles son sus ventajas e inconvenientes.

WINDOWS. Es el sistema operativo que llegó a usar cerca del 90% de los ordenadores personales del mundo, ahora esa proporción ha cambiado con el incremento del uso de Linux y de Chrome OS. Windows se puede considerar el sistema operativo estándar, es fácil de usar y configurar, viene preinstalado en muchos de los ordenadores personales de consumo, y prácticamente todos los programas que se comercializan tienen una versión para Windows.
Otra de sus fortalezas es que los programas de ofimática más populares y utilizados pertenecen al mismo ecosistema, por ser parte de la misma empresa, el gigante informático Microsoft. Quizás sus debilidades vengan por la fama de ser inestable y con frecuentes problemas de quedarse colgado si se es muy exigente con las demandas en ciertas actividades, y una cuestionable seguridad, que le hace ser vulnerable a la multitud de virus que aprovechan los fallos del sistema para infectar el sistema e infectar nuestro PC. En estas debilidades hay que considerar como factores que a veces no dependen solo del Sistema Operativo si no de las características del equipo que tengamos, su actualización y las exigencias a las que le llevemos o lo expongamos. Windows es el sistema operativo utilizado en más PCs, desde la gama más sencilla a los modelos con más prestaciones, y desde usuarios con mucho conocimiento a aquellos con menor nivel de conocimiento.

MacOS. El sistema Operativo de Apple es considerado como sencillo de utilizar, de estética muy cuidada y más innovador por muchos usuarios. Con cada actualización busca sorprender al usuario. Cuenta con una gran cantidad de aplicaciones y programas propios, también comparte la mayoría de los programas y aplicaciones desarrollados para Windows o Chrome. Entre sus fortalezas siempre se considera su seguridad y estabilidad, y en un plano más aplicado destaca en el retoque, la producción y edición de video, música o fotografía. Hay que tener en cuenta que este sistema operativo está específicamente diseñado y utilizado en los ordenadores de la propia compañía, que podemos considerar de gama media y alta, lo que exige un desembolso inicial más elevado. Apple también desarrolla su propio SO para móviles, el conocido como iOS, así como su SO para wearables WatchOS, con lo que consigue generar un ecosistema tecnológico propio, en el que convergen muchos de sus desarrollos, con algunas de las aplicaciones de mayor calidad, pero también las debilidades como los altos desembolsos como propietario y usuario que puede suponer, así como la dependencia de sus servicios en exclusiva.

LINUX. Es el sistema minoritario entre los tres grandes SO más conocidos. No tiene un enfoque comercial y es el preferido por muchos de los profesionales de la informática y de Internet. Ofrece potencia, estabilidad, flexibilidad, seguridad contra virus y sirve para realizar cualquier trabajo. Probablemente es el SO más utilizado por empresas tecnológicas y en servidores, incluso por empresas de software que aquí se nombran.
Linux es un sistema operativo libre y gratuito, pero es algo más difícil de usar, no suele venir preinstalado en el equipo y hay que decidir qué versión de Linux nos descargamos, siendo una de las más conocidas Ubuntu, además se necesitan conocimientos técnicos para realizar algunas tareas. Aun así, sus últimas versiones son bastante más amigables, por lo que ha empezado a calar entre algunos usuarios domésticos y profesionales La colección de programas disponibles en algunas áreas (como los juegos o las aplicaciones multimedia) es aún escasa o de poca calidad, aunque mejora día a día. A la hora de instalar nuevos periféricos, el proceso también se complica: mientras que en Windows y Mac OS es casi automático, en Linux suele ser necesario realizar alguna configuración manual.

Linux es un sistema que apuesta por el concepto de comunidad, pues ha sido desarrollado voluntariamente por programadores de todo el mundo. De ahí que sea libre (libertad total para ver y modificar las 'entrañas' del sistema) y gratuito (puede descargarse de Internet, copiarlo a un amigo o adquirirse en formato CD).

Chrome OS. Es el sistema operativo que más ha crecido en los últimos años, gracias a la aparición de los Chromebooks y a ser parte de la compañía Google. Está basado en el kernel de Linux con la interfaz de usuario de Android, el sistema operativo para aparatos móviles de Google mayoritario en el mercado de móviles, de manera que se hace familiar a la mayoría de los usuarios. Está diseñado para aquellos usuarios que necesitan poco más que navegar por Internet, y priorizan el coste bajo del equipo con una funcionalidad sencilla que depende en gran medida de herramientas como Google Drive o aplicaciones que descarguemos.

Android. Es el sistema operativo diseñado inicialmente por la empresa del mismo nombre y posteriormente adquirida por Google. El nombre es un homenaje a la película Blade Runner, o a la novela de Philip K. Dick en la que se basa. Es el SO presente en el 90% de los aparatos móviles, smartphones y tablets, y el que cuenta con mayor número de aplicaciones. Su uso está muy estandarizado, aunque al permitir las personalizaciones de la interfaz por las empresas que lo usan, a veces existe un abuso por parte de éstas de incluir software inutil para el usuario. Su otra crítica es el exceso de actualizaciones, que produce una elevada fragmentación y confusión en los usuarios, siendo una queja recurrente, por generar una obsolescencia excesiva en los dispositivos, así como una mayor inseguridad. Google también ha desarrollado el denominado WearOS para smartwatch y wearables, lo que genera su propio ecosistema tecnológico.

Vamos a considerar estos sistemas operativos como los más conocidos y habituales que nos podemos encontrar en el mercado, pero sin olvidar que existen muchas otras opciones, casi todas destinadas a usos profesionales o más específicos, o por motivos ajenos al desarrollo tecnológico como Harmony.

También están apareciendo sistemas operativos destinados a otros nuevos elementos, que pueden conectarse a Internet y formar parte de lo que denominamos Internet de las cosas.

Los sistemas operativos para computadoras incluyen Windows, MacOS y Linux. Windows es un sistema operativo desarrollado por Microsoft y es uno de los más populares en el mundo. MacOS es un sistema operativo exclusivo de Apple y se utiliza en su computadora Mac. Linux es un sistema operativo de código abierto que es muy popular entre los desarrolladores y los usuarios avanzados.

En cuanto a los relojes inteligentes, estos dispositivos generalmente funcionan con sistemas operativos móviles como WatchOS de Apple o WearOS de Google. Estos sistemas operativos están optimizados para funcionar en un entorno de reloj inteligente y ofrecen funciones como la capacidad de recibir notificaciones, controlar la música y realizar llamadas telefónicas.

Es posible que Dani aún tenga dudas, e incluso que lo tenga más complicado que nunca, pues probablemente no haya una opción perfecta, ni una incorrecta. El tomar conciencia de la existencia de “ecosistemas tecnológicos” puede ayudar si es algo que tenga importancia, o disponer de un criterio de complejidad o de posible inversión en adquisición y mantenimiento.


WEBGRAFÍA

www.xataka.com
www.es.gizmodo.com
www.hipertextual.com
www.internetsociety.org
www.theconversation.com
www.chat.openai.com

Ciberseguridad, privacidad e identidad digital

David Cortejoso Mozo · COP Castilla León

Juan lleva varios días preocupado desde que habló con una compañera la semana pasada y le contó que hace un par de meses ha sufrido un ciberataque en el ordenador del despacho donde tenía la información de los clientes, por la vulneración de la privacidad de la información de los pacientes , las posibles implicaciones legales, la imagen que eso puede dar al público si saliera a la luz y lo que repercutirá en el número de clientes de su gabinete. No entiende mucho de ciberseguridad, no sabe si está haciendo bien las cosas tanto en sus dispositivos como servicios de Internet y si tiene la información protegida, así como si está gestionando adecuadamente la imagen que da a sus clientes a través de Internet.

Objetivos

Aprender a implementar medidas de ciberseguridad en los dispositivos conectados a Internet y en los servicios que manejamos de Internet.

Entender el concepto de identidad digital y las principales pautas para su gestión adecuada.

Conocer lo que es la privacidad en el mundo digital y pasos que nos ayudan a cuidarla.

Justificación

En el mundo digital no solo se desarrolla el ocio, se transmite y almacena el conocimiento, se extienden y establecen las relaciones sociales, sino que además sirve para implementar la labor de los profesionales, darse a conocer, extender sus ámbitos de actuación, usarlo como medio de comunicación con los clientes, poder aplicar la práctica profesional a través de las TIC rompiendo distintas barreras, ofrecer una imagen de modernidad y adaptación al momento actual, etc.

Internet se ha convertido en una muy buena oportunidad para la Psicología y sus profesionales, pero también tiene riesgos y exige un mínimo de competencias digitales en distintos ámbitos como lo son, entre otras, la privacidad y la ciberseguridad.

Los profesionales de la Psicología deben adquirir habilidades tecnológicas por varias razones:

Cada vez la telepsicología y la comunicación con los clientes a través de las TIC es más demandada por estos.

Hay que proteger la información de nuestra labor profesional con el máximo cuidado, ya que es información privada y relativa a la salud y existen normativas que nos obligan a ello.

Debemos cuidar la identidad digital y la imagen que damos a través de las TIC, no solo por nosotros mismos, sino por la imagen de seriedad que hay que dar de la propia Psicología.

Debemos estar al día de estas cuestiones, no solo como profesionales, sino también como usuarios de las TIC para proteger nuestra identidad digital, la ciberseguridad de nuestros dispositivos y de nuestros servicios de Internet.

La compañera de Juan le comenta que después del ciberataque, se ha preocupado más por formarse en esta temática y ha empezado a seguir varias páginas web especializadas, ha hecho un curso que ofrecía sobre telepsicología su Colegio Oficial y ha asistido a unas jornadas donde un experto en la temática les ha informado de la problemática y de los pasos que se deben dar para empezar a hacer bien las cosas. Una de las ideas más importantes a las que ha llegado es que el problema fundamental que tenemos como usuarios/as y como profesionales que usamos las TIC es la falta de conciencia de riesgos. Esta falta de conciencia es la que nos lleva en muchas ocasiones a utilizar mal los dispositivos, a no separar las cuentas profesionales de las personales en las redes sociales o de otros servicios que, a usar cualquier plataforma para realizar nuestra labor profesional sin saber si cumple con los requisitos necesarios, a no aplicar las medidas de ciberseguridad básicas en nuestros dispositivos y en los servicios que usamos de Internet, etc.

Después de escuchar esto de su compañera, Juan decide contactar con su Colegio Profesional, que tiene una Sección de Nuevas Tecnologías, para que lo asesoren y para ver si se puede formar. Se ha citado con una responsable de la Sección de Nuevas Tecnologías y esta le ha facilitado una pequeña guía que han elaborado para los profesionales con cuestiones relativas al buen uso de las TIC. En dicha guía ha encontrado los siguientes apartados: definiciones de los conceptos principales, nociones básicas de ciberseguridad y privacidad e identidad digital.

Definiciones de los conceptos principales

TIC: son siglas que significan Tecnologías de la Información y de la Comunicación, que hacen referencia a todos los servicios que usamos de Internet (redes sociales, servicios de videoconferencia, banca electrónica, páginas web, correo electrónico…) y todos los dispositivos que nos conectan a Internet y a estos servicios.

Ciberseguridad: es el conjunto de medidas imprescindibles en la actualidad para poder proteger tanto nuestros dispositivos con acceso a Internet como los propios servicios que utilizamos de Internet, con el fin de proteger los dispositivos y las cuentas de intrusiones externas, para que no puedan operar con ellos, robar la información que contienen, actuar en nuestro nombre, extorsionarnos, etc.

Privacidad: capacidad que tenemos de gestionar nuestra información en Internet. Algo que hoy en día se cuida más bien poco, publicando demasiada información personal, tanto de forma voluntaria como involuntaria y sin conciencia de hasta dónde puede llegar ese contenido, quién puede visualizarlo, qué pueden hacer con ello y cuánto tiempo estará en Internet (en la mayor parte de los casos para siempre).

Identidad digital: es la imagen que de cada persona se puede obtener a raíz de la información que hay en Internet de esa persona. Esta información es subida a Internet tanto por esa persona, es subida por sus redes más cercanas (familia y amigos), y es subida por otras personas y/o entes. Esta información que conforma la identidad digital es, tanto los datos personales, como las fotos y vídeos, hábitos y costumbres, lugares, como las preferencias de exploración y toda la huella digital que se va dejando cada vez que se usa el smartphone o se sube una foto a la red social de turno. La identidad digital es algo muy importante a cuidar ya que habla de cada uno como una tarjeta de presentación y es muy difícil modificar o borrar una vez que se ha “puesto” en Internet. Cuidar la identidad digital no es una opción, es una prioridad.

Tipos de Malware y virus y cómo protegerse

Lo primero: ¿Qué es malware?

El término malware proviene de la abreviatura “Malicious ware” que incluye todo tipo de código malicioso que tiene como objetivo dañar un sistema. Dentro de esta clasificación podemos encontrar varios términos como de los que hablaremos ahora.

Un malware busca dañar o alterar el funcionamiento de ordenadores, dispositivos o sistemas informáticos. De la misma forma que la gripe u otra enfermedad interfiere en el funcionamiento normal de la persona, el malware modifica el funcionamiento de un dispositivo.

Los objetivos del malware pueden ser variados: espiar al usuario, robar información privada, tomar el control de los procesos del ordenador, robar dinero de cuentas corrientes, etc. Pero siempre tienen algo en común, buscar un perjuicio para el dueño del dispositivo.

¿Qué tipos de malware existen?

Virus
Los virus son programas cuyo fin es dañar o modificar un sistema mediante un archivo ejecutable de forma que la víctima se convertirá en una nueva fuente de infección. Dentro de los virus unos de los más habituales son los troyanos, Son programas que entran en nuestro ordenador a través de otro programa o archivo. Se suelen utilizar para instalar otros tipos de malware como “backdoors” para que el atacante pueda acceder al ordenador infectado.

Ransomware
Un ransomware es un malware que bloquea el acceso a determinadas partes de un sistema, o incluso restringe el acceso en su totalidad. Suele consistir en una página con aspecto oficial en la que se solicita dinero al usuario para desbloquear el acceso. Es el caso del conocido virus de la Policía, el cual colocaba una pantalla de algún Cuerpo de Seguridad que impedía ver el resto de elementos del ordenador y solicitaba el pago de una multa por un delito que el usuario no había cometido.

Adware
El adware es otro tipo de malware que muestra al usuario publicidad engañosa o no deseada. Estos programas malignos hacen que el usuario tenga que ver gran cantidad de publicidad incrustada en las páginas web en banners o ventanas emergentes, o incluso durante la instalación de programas o aplicaciones. El fin, de nuevo, es el ánimo de lucro para sus creadores.

Spyware
Un spyware es un tipo de software espía que reúne información acerca de alguien sin que la persona lo sepa. Su objetivo es mandar información a empresas publicitarias acerca de las páginas web que el usuario visita. En muchas ocasiones puede ser el origen de que recibamos spam y que en nuestro navegador aparezca publicidad personalizada. Gracias a esta información pueden crearse informes estadísticos sobre hábitos de los internautas.

Scareware
El nombre de este malware une las palabras scare (miedo) y software. Por tanto, se podría decir que es algo así como el software del miedo. Efectivamente, juega con el temor del usuario para realizar prácticas con intenciones maliciosas.
Este tipo de archivos maliciosos hacen creer al usuario que su equipo tiene algún problema de seguridad, y le ofrecen una solución. Lo que el usuario no sabe, es que al ejecutar el archivo, está otorgando al hacker acceso a su información privada o incluso dándole el control total del dispositivo.

Gusanos (Worms)
Al igual que los virus, los gusanos se reproducen y propagan cuando infectan un equipo. Sin embargo, la diferencia entre un gusano y un virus es que un gusano no necesita la ayuda de un programa o anfitrión para propagarse. En su lugar, se replican y propagan por las redes sin la ayuda de un hacker o de un archivo/programa.

Keylogger
Un keylogger o capturador de teclado es un tipo de malware que se encargar de monitorizar lo que introducimos en nuestro dispositivo por el teclado. Son utilizados para robar información personal o números de cuenta bancaria.

Exploits
Los exploits son malware que se aprovechan de las vulnerabilidades en la seguridad que contienen determinadas aplicaciones. El objetivo es tomar el control del equipo a través de esa puerta trasera.

Rogue (Falsos antivirus)
Un software rogue, también denominado falso antivirus o software bandido, es un malware que se suele camuflar bajo la apariencia de un antivirus que el usuario puede descargar en versión de prueba. Una vez que el usuario descarga esta versión, realiza análisis en los que informa de archivos infectados inexistentes, de forma que el usuario tenga que pagar para adquirir la versión completa para eliminarlos.

Phishing
El phishing es uno de los tipos de ataques más comunes en internet.
El phishing se basa en el engaño, en hacer creer al usuario que está interactuando con una compañía conocida, cuando en realidad se trata de una imitación. Los ciberdelincuentes envían correos haciéndose pasar por una compañía legítima, y si el usuario hace clic, se le redirige a una web falsa donde se le solicita información personal o de su cuenta bancaria. El objetivo es el robo de información y la suplantación de identidad.

Rootkit
Este malware permite al hacker instalar una serie de herramientas para acceder de forma remota al equipo pirata. El malware, normalmente oculto en el sistema operativo, no es detectado por el software antivirus y otras herramientas de seguridad. El rootkit puede recopilar contraseñas, robar información de tarjetas y cuentas bancarias online, realizar ataques DDoS, desactivar software de seguridad....

¿Cómo protegerse de los virus informáticos?

Eliminar el malware una vez se detecta es complicado. Por ello, lo mejor es prevenir el problema antes de que suceda. Para evitar que lleguen a instalarse en el ordenador, conviene mantener el sistema operativo y los navegadores actualizados, evitar sitios web de descarga poco fiables y realizar análisis periódicos, aunque aparentemente no haya ninguna señal de su presencia.
Existen gran cantidad de antivirus en el mercado, por lo que a veces resulta difícil decidirse por uno. Además, hay que tener en cuenta que no se pueden tener dos programas de este tipo funcionando a la vez en un dispositivo, ya que se anularían mutuamente. Algunos de los más comunes son Bitdefender, Panda, ESET, Kaspersky, Norton…

Según datos del Instituto Nacional de Ciberseguridad –INCIBE– un ciberataque puede costar hasta 35.000€ a la pyme que lo sufre. Y, lo que es peor, el 60% de esas pequeñas y medianas empresas desaparecen seis meses después del ataque.

Entre los ataques más comunes encontramos:

Ataques a la página web de la empresa
Los atacantes buscarán vulnerabilidades en la programación o software, lo que le permite acceder a cierta información confidencial.
La forma de prevenirlo en este caso es mantener dicho software, gestores de contenidos o plugins actualizados a sus últimas versiones.

Fugas de información
Se entiende por fuga de información cuando, por cualquier motivo, los datos que legalmente deben ser vistos y gestionados por personal autorizado pasan a ser accesibles para terceros que no tienen esa autorización. Estas fugas o pérdidas pueden venir por alguna de las siguientes vías, que debemos vigilar especialmente para no vernos afectados:

Pérdida o robo de algún móvil, disco duro externo, USB, o similar

Fallos en el uso de la Copia Oculta al enviar un correo electrónico

Conexiones mediante redes inalámbricas públicas no seguras, que pueden favorecer el robo de esos datos

El uso de aplicaciones en la nube o herramientas colaborativas

Publicar, involuntariamente, información confidencial en redes sociales

Infección de software mediante malware

El uso de contraseñas débiles para cualquier correo electrónico, dispositivo, programa, etc.

Utilizar softwares legales. Muchas veces, por intentar facilitar algunas tareas, terminamos utilizando programas que pueden incorporar malwares y virus dañinos. Presta atención a las herramientas que contratas como programas de facturación online, softwares de gestión de recursos o sistemas de bases de datos y asegúrate de que sean de proveedores de confianza.

Nociones básicas para nuestra ciberseguridad y privacidad

1. Cuentas y servicios

Todo lo que usamos del mundo digital, tanto servicios como dispositivos, tiene algo en común: un apartado de ajustes y de configuración. Es imprescindible que entremos en este apartado y configuremos Es necesario entrar y configurar estos apartados y acceder con cierta frecuencia para evitar sorpresas. Este apartado suele venir representado con una rueda dentada, tres rayas o tres puntos.

Es imprescindible también tener buenas contraseñas, que es la medida más usada para proteger el acceso a los servicios. Contraseñas sencillas o con claves significativas (nombres, fechas…) son fácilmente hackeadas. Las características para una contraseña cibersegura son las siguientes:

Cada vez tenemos más servicios y acordarnos de una contraseña distinta para cada servicio es muy complicado. Tampoco es conveniente tenerlas apuntadas, por eso os proponemos un truco sencillo, rápido y con el que no se os olvidará:

Piensa en una frase que sea familiar o que no se te vaya a olvidar por algo concreto; puede ser el título de un libro o una canción, algo que viste en una película, un dicho… Ahora coge la primera letra de cada palabra (la primera de la frase en mayúscula) y las juntas. Veamos un ejemplo con la frase: “Me levanto por la mañana a las 7:15” Frase común y que no se olvida si es tu hora de levantarte, la contraseña quedaría de la siguiente forma:

Si ahora eso le ponemos algo distinto para cada servicio la hacemos única, como ejemplo, se pueden poner las dos primeras letras del servicio delante, y quedaría de la siguiente forma:

Siempre que el servicio lo permita, activa la verificación en dos pasos para acceder a él, muchos de los servicios que utilizas en tu ordenador y móvil lo tienen (Whatsapp, correo electrónico, las redes sociales). Es un sistema por el cual, además de pedirte la contraseña para acceder, te enviará un código numérico a tu smartphone (este es el método más habitual, hay otros) para que lo introduzcas también. Al tener tu solo tu smartphone, nadie puede obtener ese código más que tú, y en tus dispositivos habituales puedes marcar que no te lo pida. Es un método muy seguro y conveniente para evitar que nadie pueda entrar en tus servicios desde otros dispositivos.

Es muy recomendable no darse de alta en servicios a través de la cuenta en otros servicios como las redes sociales. La forma habitual de darse de alta en un servicio de Internet suele ser poniendo tu correo electrónico, creando un nombre de usuario y una contraseña, a continuación, esperamos el correo de confirmación, clicamos en el enlace del correo que nos remiten para confirmar que es el nuestro y ya podemos disfrutar de ese servicio. Pero hay otra forma que a veces nos ofrecen y es darte de alta con tu cuenta de Facebook, con tu cuenta de Google o tu cuenta de Instagram (o el servicio que sea). Si clicamos, nos pedirá permiso para conectar ambos servicios y, si concedemos, ya podemos empezar a disfrutar del nuevo servicio sin esperar correos, ni meter usuarios ni contraseñas. Pero esto tiene un inconveniente y es que conectamos dos servicios entre sí, les damos permiso para intercambiar información nuestra y, a veces, les permitimos hasta publicar publicidad de su servicio en nuestro nombre, como si nosotros diéramos publicidad de ese servicio. No es conveniente darse de alta en un servicio con el usuario de otro de tus servicios, no lo hagas.

Si utilizas tu correo electrónico a nivel profesional para comunicarte con tus clientes, lo adecuado es que encriptes tus comunicaciones. Para ello tienes opciones de correos que lo hacen, como es el caso de ProtonMail, o bien, si usas los correos electrónicos mayoritarios, busca la opción de encriptarlo, por ejemplo, en el caso de Gmail, cuando escribes un correo hay un símbolo con un candado debajo.



Si utilizas servicios de mensajería instantánea a nivel profesional, hay servicios que ofrecen muy buenas opciones de ciberseguridad como es el caso de Signal, puedes explorarlo. O bien puedes utilizar servicios como Whatsapp, este servicio te ofrece una cuenta de Whatsapp Business con opciones interesantes que puedes explorar y, en la cuenta normal, tienes opciones de privacidad que también debes echar un ojo, como por ejemplo, activar los “mensajes temporales” en los chats con tus clientes para que, al cabo de 7 días, desaparezcan por sí solos y no corras riesgos de robo de información si te hackean el teléfono móvil.



2. Dispositivos

Cuando un dispositivo es hackeado, pueden robar la información que hay en él, utilizarlo para infectar otros dispositivos, cometer fraudes y delitos con él o con las cuentas de los servicios que tenga su propietario/a, utilizar su tecnología para espiarle/la.… En el caso de un profesional de la Psicología puede ser todavía más peligroso si ese dispositivo lo está usando a nivel profesional y guarda en él información sobre sus clientes o accede con él a servicios de Internet donde almacena dicha información. Por eso es tan necesario aprender también pautas que ayuden a proteger nuestros dispositivos.
El caso del smartphone es el más claro. Un dispositivo fabuloso que un altísimo porcentaje de la población lleva desprotegido. Se comprueba con una simple pregunta ¿llevas puesto un antivirus en el smartphone? La mayor parte de la gente responde que no y ni se lo había planteado, sin embargo, sí tienen ordenadores y portátiles conectados a la Red y con un buen antivirus funcionando. El smartphone es un ordenador portátil, conectado a Internet por wifi o por la tarifa de datos, y en el que llevamos un montón de cosas peligrosas: fotos, vídeos, conversaciones, agendas, contactos, acceso al correo, a los bancos, a las redes sociales, el micrófono, las cámaras (web), el GPS…

Vemos cuáles son las recomendaciones mínimas de ciberseguridad para tener en cuenta en nuestros dispositivos:

Antivirus en todos los dispositivos que lo permitan (algunos no lo permiten o no hay disponibles)

Bloqueo de pantalla: contraseña, código pin, patrón de bolas, reconocimiento facial o de huella dactilar…

Actualizaciones: son importantes “tiritas o parches” que nos manda esa empresa al haber encontrado brechas de seguridad informática que hay que reparar. Debemos tener bien actualizados los sistemas operativos y los principales programas de funcionamiento de los dispositivos.

Limpieza digital de los dispositivos: habría que quitar toda la información que no utilicemos y no sea necesaria (documentos, archivos, imágenes y vídeos) de los dispositivos y sacarlo a un disco duro externo, no teniéndolo en un dispositivo conectado a Internet. También quitar de los dispositivos programas o apps que realmente no utilicemos y que no hacen más que recopilar información de todo lo que hacemos, vemos, decimos…

Tapar o desconectar webcam: si el dispositivo que la contiene está hackeado, pueden acceder a ella y grabarnos, fotografiarnos, vernos y espiarnos. Lo mejor es mantener desconectadas aquellas que se pueden y las que no, como las del portátil o móvil, tenerlas tapadas (con una funda con tapa o cuando lo dejemos en una superficie, acostumbrarnos a taparla poniendo algo encima; en el caso del móvil, la más peligrosa es la cámara delantera).

Copias de seguridad: si no queremos perder nuestros datos, vídeos, textos, documentos o fotos más importantes, deberíamos hacer copias de seguridad en distintos dispositivos y distintas ubicaciones para no arriesgarse a perderlos.

3. Navegación

Con respecto a la navegación por Internet, solo unos pocos apuntes:

Es muy conveniente utilizar el modo de navegación en incógnito que tienen los principales navegadores (Chrome, Firefox, Explorer, Safari…). Tiene varias ventajas: no almacena tu historial de navegación si estás en dispositivos que no son los tuyos habituales, no te pregunta si quieres almacenar la contraseña cuando entras en algún servicio, los resultados de Google son más naturales y no tan contaminados por lo que sabe de ti y por la publicidad, te protege de algunos virus y malware… Todos los navegadores tienen alguna opción de navegar en modo incógnito o privado.

Hay que acudir solo a sitios web confiables y que tengan la “s” en el protocolo web (https). Eso implica que el cifrado de la información que compartes entre tu dispositivo y ese servicio usa unas medidas de seguridad de la información adecuadas y tu información está un poco más a salvo. Sobra decir, que para hacer compras online, solo deberíamos usar servicios conocidos y que tengan la s en su protocolo web.

Es conveniente que instales algún bloqueador de publicidad en tu navegador habitual, (ejemplo: Adblock), para evitar problemas como acceso a contenido inapropiado, virus, posibles estafas o fraudes, o bien uses navegadores que te paren la publicidad y evitarte esos problemas (ejemplo: Brave)



Lee con calma las condiciones de los servicios en los que te des de alta, a veces son complicadas y largas de entender y leer, pero pueden ser importantes si quieres salvaguardar tu privacidad y tu información.

Ten cuidado con las wifis públicas (lugares públicos, hoteles, aeropuertos, restaurantes…), nadie te asegura el cifrado de la información que ofrecen o quien la está emitiendo y lo que va a hacer con tus datos.
Úsalas solo para navegar por internet y no para ningún servicio en el que tengas que introducir usuario y contraseña y menos para hacer compras online, comunicarte con tus clientes o manejar datos de salud.

Si utilizas dispositivos que no sean tuyos propios, es decir, compartidos, recuerda siempre cuando dejes de usarlos cerrar las sesiones de aquellas cuentas o servicios que hayas abierto, sino, el siguiente en usarlo podría usar tus cuentas. Por esto es recomendable también usar los navegadores en modo incógnito o privado, ya que al cerrar el navegador se cierran las sesiones también.

Identidad digital

Juan sigue preocupado después de leer los primeros apartados de la guía por la información que hay en Internet, no sabe si puede gestionarla, si lo está haciendo bien o no y la imagen que de esa información se puede obtener de él mismo, como persona y como profesional de la Psicología.


Consejos para el cuidado de la identidad digital

Parte de la identidad digital la controlamos (la información que subimos nosotros mismos), parte la controlamos a medias (la que suben nuestros familiares y amigos) y parte no podemos controlarla o muy poco (la que suben terceros) Es sobre todo en la que nosotros mismos subimos donde más cuidado debemos tener.

El consejo más importante es pensar y reflexionar antes de subir cualquier información a Internet, ya sea con el ordenador o con el móvil, en una red social o en un comentario de un foro. Para este ejercicio de reflexión un truco: piensa que ese vídeo, foto, comentario, opinión, emoticono o correo que vas a mandar estuviera en un póster grande y 100 de estos pósters los pones por toda la localidad donde resides y trabajas. Los verá mucho gente, los romperán, pintarán fotografiarán, se los llevarán para casa o los cambiarán a un sitio que desconozcas, si te importa lo que le pueda pasar a uno solo de esos pósters, entonces no lo subas a Internet, si estás orgulloso o seguro de que no te afectará ahora o dentro de 5 años ese contenido, entonces se puede subir.

En las redes sociales, si las usas a nivel profesional, es muy recomendable tener dos cuentas en cada red social que utilices: una personal y otra profesional. En la personal no es conveniente tener más de 30-40 contactos para no compartir tu vida privada con quien realmente no conoces. En tu cuenta profesional cuantos más mejor. Comparte en tu cuenta profesional solo cuestiones profesionales, no mezcles y separa bien tu vida personal de la profesional, utiliza nombres de cuenta o usuario distintos, configura bien las opciones de privacidad, etc.

Cuando alguien te moleste en las redes sociales o en otros servicios, recuerda que casi siempre estos servicios ofrecen opciones de bloquear y denunciar, usa dichas opciones, no te dejes influir por estos “haters” o “trolls”.

Practica de vez en cuando el “Egosurfing”, poner tu nombre y apellidos en el buscador y ver qué información e imágenes salen de ti. Te ayuda a ver que hay de ti en Internet y a gestionar dicha información. Un consejo, hazlo con navegadores en modo incógnito para que los resultados no estén viciados con lo que ese buscador o empresa sabe de ti, ofreciéndote así los resultados que les daría a otras personas si te buscaran.

Recuerda que puedes solicitar la retirada de contenido donde aparezcas si tu no has dado la autorización o de datos que ya no sea necesario que figuren. Para ello puedes acudir a la AEPD y solicitarlo a través de su canal específico:

https://www.aepd.es/es/derechos-y-deberes/conoce-tus-derechos/derecho-de-supresion-al-olvido

También tienen secciones de ayuda para eliminar o pedir que eliminen vídeos o fotos donde apareces: https://www.aepd.es/es/areas-de-actuacion/internet-y-redes-sociales/eliminar-fotos-y-videos-de-internet

De vez en cuando revisa los contactos de tus redes sociales y servicios, por si en algún momento de despiste admitiste a alguien que realmente no conoces. Es mejor hacer limpieza de vez en cuando y quitar a contactos que no sabemos qué harán con nuestra información, ahora o en el futuro.

Intenta estar al día de todas estas cuestiones siguiendo algunas web especializadas, es conveniente para realizar un buen uso de las TIC y evitarte problemas. Una muy interesantes es OSI (Oficina de Seguridad del Internauta): https://www.osi.es/es

Resumen del capítulo

Juan ya se ha concienciado de la importancia que tiene la ciberseguridad, cuidar la privacidad de su información y de sus clientes y lo imprescindible que es hoy en día controlar y dejar una buena identidad digital en Internet, tanto a nivel personal como profesional. Ya ha empezado a seguir un par de sitios web especializados en estas temáticas, ha cambiado las contraseñas de sus servicios haciéndolas más seguras, ha tapado cámaras web, ha empezado a mirar para hacerse cuentas en servicios seguros para la comunicación con sus clientes, está separando sus cuentas profesionales de las personales y ha decidido usar dispositivos distintos a nivel personal y profesional. Sabe que le queda camino por recorrer, pero es un buen comienzo.

Ahora se ha propuesto que quiere conocer mejor los navegadores que hay disponibles ya que le han recomendado varios que no conocía y no sabe cómo pasar los favoritos o si perderá información si se cambia, cuáles son los mejores para navegar por Internet de forma algo más segura, qué opciones ofrecen…


WEBGRAFÍA

La información ha sido obtenida de OSI (Oficina de Seguridad del Internauta)
Oracle
Protecciondatos
www.osi.es (recuperado en 18/1/2022 de https://www.osi.es/es/guias-ciberseguridad)

Herramientas básicas de Internet: Navegadores y foros

Joan Antoni Sancho · COPIB Illes Balears

Juan se ha comprado un nuevo ordenador porque el anterior consideraba que ya no reunía los requisitos mínimos de fiabilidad, le daba algún problema, y que había quedado anticuado. Realiza la compra y al utilizarlo ve que funciona perfectamente y que viene con un sistema operativo y navegador instalado. Con los comentarios que ha recibido de sus amistades, quiere indagar y saber más sobre navegadores para confirmar que el que le han instalado es el mejor para el uso profesional que necesita. Igualmente le han comentado que existen en internet una aplicaciones que nos pueden facilitar información y donde podemos plantear dudas o problemas, ya sea de índole personal y cotidiano, como de tipo profesional, Al parecer se llaman Foros y Juan considera que le podrían ser de utilidad.


Objetivo sobre los navegadores

Para sacarle el máximo beneficio a un navegador es necesario saber las ventajas o inconvenientes de las diferentes opciones que existen en el mercado. Todos cumplen básicamente la misma función y cuentan con herramientas similares como pueden ser:

Unos botones que permitan avanzar o retroceder en la navegación.

Una barra de direcciones donde está la URL o dirección donde está alojada la información.

Un botón para que permita cancelar una búsqueda o actualizarla correctamente.

Un botón de inicio para regresar a la página de inicio.

Pero esto no quita que algunos navegadores sean mejores que otros y sean más útiles para alcanzar unos objetivos. Por esto es importante que los conozcamos.

Nos planteamos como objetivo para el presente apartado compartir con las personas lectoras en una elección del navegador que más le interese según sus necesidades, según las características del ordenador y según el requerimiento y uso que vayamos a hacer de él, bien sea como ocio o como herramienta de trabajo, o ambos.


Objetivo sobre los Foros

Para este apartado nos ponemos como objetivo adquirir unos conocimientos básicos que nos permitan conocer qué son los foros, cómo usarlos y para qué sirven. A partir de una necesidad concreta, por ejemplo una duda que se nos genere sobre un tema económico, psicológico, político, cultural, se pretende que la persona lectora sepa buscar el foro adecuado, participar y generar una pregunta o plantear un problema determinado.


Introducción

Los navegadores (en inglés, web browsers) son los programas más importantes de nuestro ordenador, por ser los más utilizados. Como habitualmente al comprar el ordenador puede venir instalado quizás no les damos la importancia que tienen. Son importantes porque es a través de ellos como podemos acceder y conectarnos a todos los sitios web que nos interesen, desde redes sociales, sitios para compras on-line, juegos, medios de comunicación, entidades financieras, y un largo etc. los navegadores son necesarios para algo tan elemental y básico como es el correo electrónico o la descarga de diferentes programas o aplicaciones (software). No hay que confundir buscadores con navegadores. Los navegadores son programas que te dan acceso internet y los buscadores son programas que se utilizan para buscar contenido dentro de internet. Por ejemplo Navegador google chrome y buscador google.

Intervienen en la descarga de documentos y otros tipos de archivos, por ejemplo los vídeos o clips de música, documentos con imágenes, archivos de audio, videoconferencias, y existe la posibilidad de usar aplicaciones como Skype, Zoom, whassap, etc.

Resumiendo, los navegadores o browser permiten la navegación de las personas usuarias por Internet. Es el medio que se utiliza para traer los datos al ordenador que se encuentran alojados en los servidores que pueden estar en cualquier parte del mundo.


Breve historia de la creación de los navegadores

La historia de los navegadores está totalmente relacionada con la creación de internet en el año 1969.

El primer navegador de la historia, a pesar que no fue muy popular, fue el Worldwindeweb creado el año 1990 por Tim Berners-lee creador también de la WWW (World Wide Web). Poco después sufría un cambio de nombre y pasó a llamarse Nexus para evitar confusiones con WWW.



En 1993 aparece Mosaic creado por Marc Andreessen y Enric Bina y se convirtió en una de las aplicaciones más populares con una cuota de mercado del 100% en solo un año de su lanzamiento pero después de 1994 fue perdiendo usuarios y usuarias llegando a desaparecer más tarde completamente del mercado.


En la época de los 90 del siglo pasado el navegador más usado es Netscape y entre 1994 hasta 1997 fue el navegador más popular. Aunque se siguieron publicando versiones de Netscape basadas en Mozilla hasta 2008, a partir del año 2000 Netscape fue realmente irrelevante.


Internet Explorer como primera versión del navegador de Microsoft fue presentado en agosto de 1995 y se basó principalmente en Mosaic. Este navegador fue durante 10 años el número uno manteniendo una cuota de mercado de 90%. El año 2015 fue el inicio del final de Internet Explorer ante la aparición de otros mejores como Firefox.


Mozilla Firefox sale al mercado en 2002 e hizo que Internet Explorer empezara a perder popularidad. Era un software mucho más moderno, compatible con todos los estándares de la web que existía en aquellos momentos si bien no llegó a eliminar a Internet Explorer del todo.


Opera 2002 hace su aparición en el año 1995, como proyecto de una empresa de telecomunicación de Noruega y de las diferentes versiones que van apareciendo se puede destacar la del 2002 como un navegador Opera renovado. En aquellos años, junto con Mozilla Firefox, eran la principal alternativa al navegador de Microsoft, Internet Explorer


Safari 2003, tuvo su lanzamiento en el año 2003 y es el navegador principal del sistema operativo de los ordenadores MAC. Su uso está limitado solo para los ordenadores de la compañía Apple. Intentando no quedar atrás con respecto a otros navegadores, desde 2015 presenta nuevas versiones en su sistema operativo con cierta regularidad.


Google Chrome 2008 fue presentado el 2008 consiguiendo una cuota de mercado de manera muy rápida. Es uno de los más usados en todo el mundo.


Brave, es un navegador web de código abierto basado en Chromium, creado por la compañía Brave Software en el año 2016. La característica que lo define principalmente es su navegación más segura y privada aparte que reduce la publicidad al mínimo. Además consigue que los sitios se carguen casi al instante al bloquear rastreadores y scripts. Tiene un sistema para apoyar a las personas creadoras de contenido a través de un sistema de recompensas.


Tipos y modelos de navegadores más utilizados en la actualidad

Destacaremos los cuatro navegadores más utilizados (año 2022):

1. Google Chrome
En el campo de la navegación es el primero sin ningún tipo de discusión. El hecho es que incluso ha influido totalmente en el uso del lenguaje. Por ejemplo, decimos entrar en Google cuando queremos hacer algo en Internet. Posee una cuota del 60,9 % (diciembre 2022), muy superior a cualquiera de sus competidores. Uno de los motivos principales es que al ser parte del conglomerado de Google permite sincronizar toda la información de tu cuenta muy fácilmente.

2. Safari
Es el segundo navegador más utilizado a pesar que su cuota entre los navegadores es de solo un 25,21% . Es un navegador diseñado por Apple y es el navegador por defecto de todos los iPhones i Ipad. Destacar la capacidad de interacción entre dispositivos con el mismo navegador gracias a la sincronización con una cuenta Apple.

3. Edge
De los antiguos Microsoft Edge Legacy e Internet Explorer se generó el Microsoft Edge que cuenta con una cuota de mercado de navegación de 4,82%. Como los dos navegadores anteriores dispone de la opción de sincronizar el sitio con una cuenta personal, en este caso la de Outlook lo que puede representar alguna ventaja al poder sincronizar herramientas como el Microsoft Teams, Office 365, entre otras.

4. Firefox
Cuenta actualmente con una cuota de mercado de 2,62% y a pesar de que sea baja no es muy inferior al navegador anterior y de hecho continúa su utilización. Recordemos que tuvo una cuota importantísima compitiendo al inicio con Internet Explorer.




Tabla comparativa de diversos navegadores


  Licencia de software Gestor de descargas Administrador de contraseñas Bloqueo de publicidad
Internet Explorer Software no libre
Mozilla Firefox Libre: MPL, GNU GPL, GNU LGNU Parcial
Opera 2002 Software no libre
Safari 2003 Software no libre, partes bajo GNU GPL
Google Chrome 2008 Libre BSD
Brave Mozilla Public License


Vamos a seleccionar a modo de ejemplo tres navegadores diferentes

a) Descargar e instalar Google Chrome (en Windows)
Se puede utilizar cualquier navegador web para descargar Google Chrome por ejemplo el navegador instalado previamente en el sistema operativo (Internet Explorer). En el proceso se informa que Google Chrome es un rápido navegador web disponible sin coste económico. Antes de descargarlo, te indica que puedes comprobar si es compatible con tu sistema operativo y si cumple el resto de los requisitos del sistema.

Los requisitos del sistema son:

Windows 7, Windows 8, Windows 8.1, Windows 10 o versiones superiores

Un procesador Intel Pentium 4 o posterior compatible con SSE3

Como primer paso tienes que descargar el archivo de instalación buscando en la web del desarrollador

Si es necesario, haz clic en Ejecutar o Guardar.

Si seleccionas Guardar, elige una de estas opciones para iniciar la instalación:
Haz doble clic en la descarga.
Haz clic en Abrir archivo.

Abre el archivo ChromeSetup.exe desde la lista de descargas

Si se te pregunta "¿Quieres permitir que esta aplicación haga cambios en el dispositivo?", haz clic en Sí.

Inicia Chrome:

Windows 7: cuando el proceso haya finalizado, se abrirá una ventana de Chrome.
Windows 8 y Windows 8.1:aparecerá un cuadro de diálogo de bienvenida. Haz clic en Siguiente para seleccionar tu navegador predeterminado.
Windows 10 y 11: se abrirá una ventana de Chrome cuando el proceso haya terminado. Puedes establecer Chrome como navegador predeterminado.

Una vez instalado es importante que se produzcan las actualizaciones correspondientes que por lo general se realizan en un segundo plano al cerrar el navegador del ordenador y volver a abrirlo.

Para asegurarse de que se realiza la actualización, sigue estos pasos:

Abre Chrome en el ordenador.
Arriba a la derecha, haz clic en Más.
Haz clic en Ayuda Información de Google Chrome.
Haz clic en Actualizar Google Chrome.
Haz clic en Reiniciar.

b) Descargar e instalar Mozilla Firefox (en Windows)
Firefox de Mozilla tiene una serie de características que hace que a pesar de no ser el mas utilizado actualmente si que puede ser interesante su uso.

Por ejemplo tiene un buen rendimiento en velocidades de carga. En caso de fallo nos da la opción de restaurar la sesión sin perder nuestros datos y archivos. Permite marcar páginas de una forma muy sencilla, Etc.

Los requisitos del sistema son:

Sistemas operativos (32 bits y 64 bits)
Windows 7, 8, 10, 11
Hardware recomendado
Procesador Pentium 4 o más nuevo compatible con SSE2
512 MB de RAM / 2 GB de RAM para la versión de 64 bits
200 MB de espacio en disco duro

Como primer paso tienes que descargar el archivo de instalación de manera que con el navegador que tengamos instalado por defecto en el ordenador (en el caso de Windows, Internet Explorer) buscar “descargar Firefox” https://www.mozilla.org/es-ES/firefox/download/thanks/

A partir de este momento se descargará en el ordenador el archivo “Firefox Installer.exe “ y después habrá que ejecutarlo.

Aparecerá entonces un nuevo cuadro de diálogo, que indicará que el archivo que estamos a punto de ejecutar realizará cambios en nuestro equipo, a lo que debemos darle Aceptar. En ese preciso instante, aparecerá una nueva ventana, que es la que dará inicio al proceso de instalación del navegador en sí mismo, y a la que debemos darle Instalar

A partir de ahí al cabo de un corto periodo de tiempo que dura la instalación ya se puede utilizar el nuevo navegador. También nos pedirá la primera vez que lo ejecutemos si que queremos que sea nuestro navegador predeterminado que si no nos interesa existe la opción “Ahora no”

c) Descargar e instalar Brave
Este navegador dispone de unas características que lo hacen muy atractivo. Ya en su página destaca el bloqueo de anuncios, ventanas de incógnito, búsqueda privada, importación de marcadores y contraseñas guardadas e incluso videoconferencias gratuitas.

Como primera medida hay que descargar el archivo de instalación de manera que con el navegador que tengamos instalado por defecto en el ordenador, e igual que en los casos anteriores, (en el caso de Windows, Internet Explorer) buscar “descargar Brave”.

A partir de este momento se descargará en el ordenador el archivo “BraveBrowserSetup.exe“ y después habrá que ejecutarlo.

Al abrir Brave por primera vez, te aparecerá un banner que te preguntará si quieres importar tus favoritos. Luego selecciona, en el menú desplegable, el navegador del que quieras recuperar tus favoritos o los marcadores, como por ejemplo los vídeos de YouTube guardados, enlaces a páginas web, etc.

En cualquier momento se pueden ajustar el resto de configuraciones en la página que quieras. Puedes cambiar desde el tamaño de la fuente hasta el motor de búsqueda por defecto (ejemplo Qwant), pasando por la manera de controlar la publicidad y las cookies.

Una particularidad de este navegador es el Brave Rewards: se trata de una interesante opción para seguir apoyando a los profesionales de creación de contenidos que no reciben ingresos por el bloqueo de anuncios.


Nota al pie de página: Los datos anteriores pueden cambiar en función de modificaciones de los diferentes desarrolladores

Configuración del navegador

Es importante saber que los navegadores tienen un apartado de configuración que conviene ajustar y revisar. Entra las opciones de configuración que tenemos están: Pestañas, favoritos, certificado digital, gestión de contraseñas , plugins, etc

Resumen

A partir de la primera frase “Los navegadores (en inglés, web browsers) son los programas más importantes de nuestro ordenador, los más utilizados” se ha ido desarrollando con la breve historia de la creación de los navegadores, las explicaciones de los más utilizados actualmente y la descripción paso a paso de la instalación de tres navegadores diferentes. Esperamos haber conseguido el objetivo de disponer de unos conocimientos básicos sobre los navegadores, que a su vez nos permite poder elegir el que más nos interese en un momento determinado y no ceñirse obligatoriamente al navegador que por defecto nos venga instalado en el ordenador al adquirirlo.

En este apartado hemos explicado lo que son y para qué se usan los navegadores que encontramos en nuestros ordenadores, teléfonos inteligentes y tabletas. Hemos aprendido a instalar uno que no estuviera previamente instalado en nuestra computadora y a realizar búsquedas de información.

WEBGRAFÍA SOBRE NAVEGADORES

https://www.mclibre.org/consultar/htmlcss/otros/historia-navegadores.html
https://www.euskadi.eus/navegadores-web/web01-a2wz/es//
https://es.wikipedia.org/wiki/Navegador_web7
https://norfipc.com/internet/navegadores-web.html

Herramientas básicas de Internet: Foros


Introducción: ¿Qué es un foro?
Un foro de internet, grupo de discusión o foro de mensajes, es una aplicación web, o un lugar donde las personas pueden intercambiar ideas sobre temas de interés. Sus miembros pueden publicar discusiones, leer y responder a los mensajes escritos por otros participantes.

Un foro puede tratar diferentes temas y se diferencia de un blog en que éste está escrito iniciado y moderado por un usuario (administrador) que decide qué respuestas y comentarios aparecen en el texto que él o ella ha publicado. En cambio un foro permite comentar y discutir sobre diversos temas.

Una de las funciones más importantes de los foros es la de resolver dudas sobre un tema, materia o problema determinado. La persona interesada expone su preocupación, duda o noticia y a continuación algún internauta responde e intenta dar soluciones o comenta su opinión al respecto.

La aparición de las redes sociales, con una comunicación mucho más rápida, ha hecho que disminuya el funcionamiento de los foros pero siguen reuniendo a miles de personas. Como norma general, en los foros no suele haber una comunicación en tiempo real (Foros offline) en cambio en la mensajería instantánea sí.

Inicio y creación de los foros
El inicio de los foros se considera que se establece prácticamente con el inicio de Internet. Algunos autores indican que los foros de discusión nacieron en 1979, en la universidad de Duke cuando Tom Truscott y James Ellis, en aquellos tiempos estudiantes, observaron que las listas de correo no cubrían todas las necesidades ante una duda o un requerimiento, por lo cual crearon unas aplicaciones que denominaron "Network News" (Noticias de la Red).
A partir de este momento se han ido desarrollando y utilizando. Existen foros generalistas y foros especializados en determinadas áreas del conocimiento o del ocio.

La utilidad de los foros vendrá determinada por su uso con diferentes posibilidades:

Como sistema de participación ciudadana, por ejemplo en un ayuntamiento para poder tratar diferentes temas y generar un debate, y finalmente obtener unas conclusiones que faciliten una toma de decisiones.
Como sistema de enseñanza o como complemento a la enseñanza. Por ejemplo, de una asignatura determinada en la que se pueden debatir temas entre el alumnado, generar preguntas y respuestas y también contar con la participación del profesorado para ampliar conocimientos o resolver dudas.
Como sistema de socialización, fomentando las relaciones interpersonales a partir del debate de temas de interés para diversos colectivos sociales.

Funcionamiento de los foros
Existen diferentes opciones pero lo más común es que en los foros más populares sea necesario registrarse para poder participar y escribir mensajes. Una vez admitido la persona usuaria deberá tener en cuenta ciertas normas, siendo las más habituales el respeto a todos los miembros, lo que lleva implícito la utilización de un lenguaje correcto y un tono adecuado. Como norma general se tendrá un nombre de usuario y una contraseña para poder acceder al foro y dispondrá de un avatar o una fotografía que aparecerá junto a su nombre cada vez que escriba un mensaje.

Un aspecto a considerar es que un foro de un tema determinado puede abarcar a su vez muchos aspectos, es decir puede también tener secciones o subforos, así en un foro de, por ejemplo, videojuegos, encontraremos una zona para hablar de nuevos lanzamientos, otras para una consola en concreto, otra para el resto de temas que no tienen cabida en otros subforos, etc.

Glosario
Existe algunos términos muy específicos de los foros que provienen de la comunidad inglesa de foros y otros que son de uso y aplicación más generalista en el mundo de internet. Se relacionan a continuación algunos:

Avatar: es una representación gráfica que se asocia a un usuario en particular para su identificación. El avatar puede ser una fotografía, icono, gif (animado), figura o dibujo artístico.
Código BB: es un código que se utiliza para dar formato a los mensajes.
Flamming: representa una interacción hostil entre participantes del foro. Es insultante y es cuando un miembro busca provocar, generando conflictos y peleas en los hilos del foro.
Flood: la traducción del inglés es inundación y se trata de llenar de mensajes sin sentido, repetición del mismo mensaje o llenar de emoticonos. En ocasiones se utiliza como sinónimo de spam.
Forum: cada uno de los foros dentro de un sistema de foros.
Lag: problemas de comunicación motivados por fallos en la conexión de internet.
MP: significa mensaje privado.
OMG: es la abreviatura de la expresión “¡Oh Dios mío!” en inglés: “Oh my God!”.
Post: mensaje respondido a un tema.
Spam: aquí reciben este nombre los mensajes que no sirven para aportar datos a un tema. Algunas veces también reciben este nombre mensajes con contenido publicitario.
Thread: tema, argumento, hilo. Discusión en el foro donde los participantes pueden comentar.
xD: usado para expresar una carcajada. Representa una carita riéndose, la “x” son los ojos cerrados y la “D” es la sonrisa.

Tipos de foros
Se pueden establecer diferentes clasificaciones:

A) Clasificación según el tema

Foros de uso general: permite iniciar un debate sobre cualquier tema.
Foros de debate sencillo: trataría de un tema estable, fijo, pero que a su vez se podría dividir en subgrupos según el interés de los participantes.
Foros donde cada persona inicia un nuevo tema: cualquiera puede plantear el debate de un tema determinado y pueden participar todos los que quieran.
Foros de preguntas y respuestas: un participante puede plantear un problema determinado sobre una problemática que les afecte o preocupe y los demás contestan intentando aportar soluciones para resolver el problema.

B) Clasificación según la privacidad

Hay tres tipos de foros:

Foro Público: No es necesario registrarse para participar de manera que son los que generan más interacción en internet. Todos pueden leer y escribir mensajes.
Foro Protegido: Es necesario estar registrado para poder enviar mensajes sino no se puede escribir en ellos.
Foro Privado: Es necesario estar registrado y además la persona administradora debe permitirle la entrada. Aquí aparecen tres figuras: administrador/a, moderador/a y miembro. La persona administradora controla el foro en general, en cambio la persona moderadora garantiza el cumplimiento de las normas.

C) Clasificación según el tipo de organización del foro

Foros Moderados: una persona regula la participación de los asistentes y normalmente se la denomina “administrador moderador”.
Foros no Moderados: no existen roles jerárquicos y la discusión se realiza de manera totalmente libre.

Ejemplos de Foros:
Reddit es el foro de foros, es uno de los sitios web con mayor número de seguidores en el mundo y con gran influencia en todos los temas que aborda. Los participantes pueden votar los contenidos en función de sus intereses y gustos, aportar la información mediante textos, videos o enlaces, proponer nuevos temas. Gracias a las votaciones a favor o en contra del contenido, se consigue que aparezcan de manera ordenada las publicaciones destacadas.
https://www.reddit.com/

Es un foro en inglés con mucha aceptación entre los profesionales de la psicología y con unos apartados destacados como pueden ser: Psicología General, Psicología biológica, Psicología conductual, Psicología cognitiva, Psicología social, Psicología clínica, Psicología de la personalidad, etc. Como en la mayoría de los foros es necesario registrarse para poder acceder a todos los contenidos.
https://psychologyforum.com/

Existe otros foros temáticos, como por ejemplo:

https://www.losviajeros.com/foros.php
https://forocoches.com/foro/
https://as.com/meristation/#
https://www.taringa.net/
https://foro.enfemenino.com/foro/
https://www.burbuja.info/inmobiliaria/forums/
https://www.gsmspain.com/foro/
https://www.foromtb.com/

La situación de los profesionales de psicología ante los foros
En el caso de los profesionales de la psicología los foros pueden tener una gran utilidad como por ejemplo de fuente de información, pero es importante destacar que en caso de identificarnos como colegiados nuestra privacidad puede correr peligro, y evidentemente habrá que cuidar muchos los comentarios, observaciones u opiniones que podamos verter en el foro, y sobre todo ser conscientes de la responsabilidad que aceptamos delante comentarios incontrolados o incluso ofensivos.

Conclusiones sobre los foros:
Muchos profesionales de la psicología en sus páginas web y blogs disponen de foros donde interactúan con sus usuarios y usuarias. Es imprescindible ser muy responsable en el uso y la gestión de estos foros.
Hay apps de localización de negocios o de ventas, donde los internautas se basan en los foros y sus comentarios para tomar decisiones, algo que puede ser importante para tu labor profesional.

Los foros, independiente de las redes sociales o de páginas web especializadas, cumplen de manera eficiente diversos objetivos:

Socialización, como lugar de interacción entre diversas personas con una finalidad, no esencial en principio, de conocimiento de nuevas personas, fomentando la extraversión y para combatir la soledad en ciertos casos.
Fuente de conocimientos y aprendizaje de cultura general en el sentido más amplio, desde historia, psicología, gastronomía, socio política, economía, y un largo etc. Se puede considerar una valiosa fuente de información sobre temas específicos.
Resolución de problemáticas diversas de todo tipo, tecnológicas, automoción, bricolaje, informática y también un largo etc.

Hay que tener en cuenta que en los foros hay que ser cauteloso con las opiniones e informaciones que recabamos, en ocasiones se infiltran personas o perfiles que buscan engañar, entorpecer, estafar, conocidos trolls. Comprueba siempre que el foro es de carácter profesional o no, y actúa en función de ello.

A pesar de que la mayoría de foros obligan a registrarse, el procedimiento es rápido y sencillo y generalmente tiene la misión de que haya un mayor control de las personas usuarias en vistas a un comportamiento respetuoso y correcto hacia todos los participantes.

https://ejemplos.net/tipos-de-foros/

WEBGRAFÍA SOBRE FOROS

https://www.arimetrics.com/glosario-digital/foro-de-internet
https://lecciones.batiburrillo.net/sobre-el-funcionamiento-de-los-foros-en-internet/
https://ejemplos.net/tipos-de-foros/

Herramientas básicas: Correo Electrónico, Blogs y Compras por Internet

Ana Isabel Giménez · COP Melilla

Juan ha visto incrementada las consultas de familias con adolescentes preocupados porque se practican autolesiones. La estrategia que se ha planteado para afrontar estos casos es la siguiente; se revisará bibliografía actualizada sobre el tema para ello se consultarán varios blogs. Tras revisar la bibliografía existente, se plantea la necesidad de adquirir una prueba de evaluación específica, así como la posibilidad de crear un blog con información actualizada para familiares y docentes de adolescentes con dicha problemática. Tras ponerse en contacto con TEA ediciones ve la posibilidad de realizar la compra online del test pero toma la decisión de crear una nueva cuenta de correo para definitivamente separar sus asuntos personales de los profesionales.



Objetivos

Crear un correo profesional.
Crear un blog y dotarlo de contenidos interesantes relacionados con la psicología.
Comprar un test on line.

Correo Electrónico

Justificación para crear un correo electrónico.

Juan tiene una única cuenta de correo electrónico, esto le ha facilitado hasta ahora la gestión de los correos ya que estaba todo centralizado en la misma cuenta. Sin embargo, últimamente es un caos, le llegan diariamente muchos correos de publicidad, personales y profesionales y es el momento de crear otra cuenta y separar unos asuntos de otros.

Breve historia sobre el correo.
El origen del correo electrónico se sitúa en 1961, cuando el Instituto Tecnológico de Masachusetts (MIT) ofreció una demostración en la que varios terminales remotos a través de un sistema podían acceder a un IBM 7094, creando nuevas formas de comunicación.
Raymond Samuel Tomlinson, trabajó para el Departamento de Defensa de los Estados Unidos en el proyecto ARPANET (Advanced Research Projects Agency Network), el antecesor de internet. Al trabajar en el envío de mensajes a otras computadoras de ARPANET, fue como Tomlinson logró enviar el primer correo electrónico en el mundo en octubre de 1971.

¿Qué es el correo electrónico?
El correo electrónico (también conocido como e-mail, un término inglés derivado de electronic mail) es un servicio que permite el intercambio de mensajes a través de sistemas de comunicación electrónicos. Los mensajes de correo electrónico posibilitan el envío, además de texto, de cualquier tipo de documento digital (imágenes, videos, audios, etc.) su facilidad y rapidez entre otras características hace que sea un medio muy utilizado para las comunicaciones en el ámbito laboral.

El funcionamiento del correo electrónico es similar al del correo postal. Ambos permiten enviar y recibir mensajes, que llegan a destino gracias a la existencia de una dirección. El correo electrónico también tiene sus propios buzones que son los servidores. La dirección de correo electrónico, es en el área digital como nuestra dirección postal en el mundo físico. Está formada por el nombre del usuario, la @ y el servidor en el que se aloja el correo. En 1971 Ray Tomlinson, incorporó la @ que se pronuncia en inglés at y significa en.
Ejemplo: ana@servidor.com

Desde esta guía recomendamos para el uso profesional las cuentas ofrecidas desde el Consejo General de la Psicología, @cop.es y que desde los distintos colegios oficiales de psicología se les facilita a los colegiados. Este correo cumple los mas altos estándares de seguridad y ofrece una imagen profesional y corporativa de nuestra profesión.
Para poder enviar y recibir correos electrónicos es necesario tener una cuenta en una de las páginas que ofrecen este tipo de servicio, además de tener acceso a Internet. Los proveedores de correo electrónico más comunes en la actualidad son: Gmail, Hotmail y Outlook. Normalmente son gratuitas.

No es necesario que la persona a la que se le envía el mensaje esté conectada en ese momento para poder recibirlo, ni tampoco necesitamos estar conectados todo el tiempo si queremos recibir los mensajes que nos envíen los demás.

De los servidores de correos existentes elegimos GMAIL porque es una de las más usadas y porque a su vez es una herramienta muy poderosa para emprendedores ya que dispone de forma gratuita de otros servicios como almacenamiento, hojas de cálculo, presentaciones, blog…

Cómo crear una cuenta personal de correo electrónico (ejemplo con Gmail paso a paso)
Para registrarte en Gmail, tienes que crear una cuenta de Google. Puedes usar ese nombre de usuario y esa contraseña para iniciar sesión en Gmail y en otros productos de Google como YouTube, Google Play y Google Drive.

Introducir la palabra gmail en el buscador.



Accede a la página de creación de cuentas de gmail



Crear una cuenta de correo en gmail

Hay que registrarse para obtener una cuenta de Gmail

1. Ve a la página para crear una cuenta de Google.
2. Sigue los pasos que aparecen en la pantalla para configurar tu cuenta.
3. Utiliza la cuenta que acabas de crear para iniciar sesión en Gmail.
Elige un nombre de usuario que te represente adecuadamente para registrar tu cuenta google.

Es habitual tratar de registrarse siguiendo alguno de los siguientes patrones:

− nombre.apellido1apellido2@gmail.com
− nombre.apellido1añonacimiento@gmail.com



Si ya existiera una cuenta con el nombre elegido, saldrá un mensaje en rojo y tendremos que elegir otro.

No podrás tener una dirección de Gmail determinada si el nombre de usuario que has solicitado:

Ya está en uso.
Es muy similar a un nombre de usuario existente (por ejemplo, si ejemplo@gmail.com ya existe, no puedes usar ejemp1o@gmail.com).
Es igual que un nombre de usuario que utilizó alguien en el pasado y luego eliminó.
Está reservado por Google para evitar el spam o el uso inadecuado.



Elección de contraseña

Una vez que hemos elegido un nombre que esté disponible hemos de crear una contraseña.

Existen contraseñas débiles, son aquellas que pueden adivinarse rápidamente por ejemplo el nombre del usuario, fecha de cumpleaños, números seguidos 1234…
Existen contraseñas fuertes, que son aquellas más largas y que combinen letras mayúsculas y minúsculas, números y símbolos y que son difíciles de adivinar.

Para generar una contraseña fuerte seguir las indicaciones del capítulo de ciberseguridad

Mecanismos de verificación de doble factor.

El siguiente paso, nos pide nuestro teléfono para utilizarlo como verificación y medida de seguridad. Podemos crear la cuenta de gmail sin teléfono. Es opcional para recuperar la contraseña. Lo mismo ocurre con la dirección de correo de recuperación. Es otra medida para recuperar la cuenta si olvidamos la contraseña. También es opcional, aunque muy recomendable.

Lo que sí es necesario es que cumplimentes el resto de los datos. En cuanto al sexo te da la opción de seleccionar Prefiero no decirlo u otro.



Ajustes de personalización



Elegimos la personalización más sencilla en 1 paso.

Confirmar la configuración de personalización y Cookies

Como en el paso anterior hemos elegido hacerlo en un sólo paso, tan solo tienes que leer y aceptar la política sobre las cookies. Tan sólo hay que darle a Aceptar.



Privacidad y Términos



Para finalizar el proceso, de creación de la cuenta con éxito, tienes que aceptar la Política de privacidad. Una vez hecho esto, tendrás acceso a tu página principal y podrás empezar a utilizar todos los servicios del buscador.

¿Cómo puedo iniciar la sesión en Gmail?

Para iniciar sesión en Gmail, tienes que acceder a la web principal del correo e introducir tu dirección y contraseña. Y listo, ya puedes empezar a comunicarte con Gmail y a enviar tus primeros correos. Además, puedes personalizar aún más la cuenta estableciendo una foto de perfil, descargándote la app y configurando tu bandeja de entrada, tal y como puedes ver en la imagen.



Partes de un correo.

Las partes de un correo electrónico son las siguientes:



Para: es el destinatario del correo, a quién va dirigido el mismo.
CC: significa en copia. Se puede poner la dirección de otra persona para que le llegue una copia del correo. Todas las personas que reciban el mensaje tendrán acceso a los correos del resto de personas que también lo hayan recibido.
CCO: en copia oculta. No muestra las direcciones de las personas a las que se les envía el correo.
Asunto: es el título del correo. El motivo por el que se envía.
Cuerpo del mensaje: En esta parte del correo se redacta el contenido del correo electrónico puede ser tan largo como se necesite. Hay algunos elementos que son imprescindibles: Saludo, contenido, despedida y firma. Podrá ser más o menos formal en función de quién reciba el mismo.
Firma pre-programada: Es posible programar la firma para que aparezca siempre nuestros datos, el puesto de trabajo, alguna frase o emoticono, si lo consideramos conveniente.
Archivos adjuntos: El correo puede llevar adjuntos (imágenes, videos, archivos…) Se añaden al correo utilizando el icono del clip, se selecciona el archivo deseado clicando dos veces o bien se arrastra para incorporarlo.
Spam: Son correos no deseados de tipo publicitario o de posibles estafas.El correo @cop.es tiene filtros antispam.
Listas negras: Una lista negra (BlackList) de correo electrónico es un procedimiento que permite identificar nombres de dominio y/o direcciones IP que son utilizadas por los remitentes de correo no deseado o SPAM.

Gestores de Correos Electrónicos

Son programas que te permite gestionar diferentes cuentas de correos desde una misma aplicación que puede estar en la nube o en un dispositivo. Por ejemplo el Thunderbird o Outlook aunque el más común es Gmail.

También tenemos que tener en cuenta la posibilidad de hacer derivaciones de una cuenta de correo a otra cuenta principal . En el siguiente enlace se explica un ejemplo de como redireccionar el correo @cop.es al correo @gmail.com

https://youtu.be/eKKuu0kf18w

Crear un Blog. Blogger.

Justificación para crear un Blog

Juan ha detectado, el interés que genera en los padres y madres temas relacionados con la adolescencia; les surgen miles de miedos y dudas en esta etapa y no saben cómo abordarlos. Si a esto añadimos la situación de pandemia que recientemente hemos vivido y que está afectando a gran parte de los y las adolescentes, nos encontramos cada día más familias con interés en la psicología y la adolescencia.
Juan, está decidido a aumentar su visibilidad y sin lugar a dudas esto pasa por estar presentes en las Redes Sociales. Hoy en día, y a pesar de la aparición de nuevos canales de comunicación como YouTube o los podcast, la demanda de contenido escrito sigue creciendo. Por este motivo los blogs se mantienen como una de las principales herramientas para comunicar por Internet.

¿Qué es un blog?

Un blog es un tipo de página web, en la que se publican artículos con una cierta regularidad. Un blog no es más que un diario o semanario on line.

Características más comunes de un blog:

El contenido se actualiza con nuevas entradas, también llamados posts, que son artículos.
Se organizan cronológicamente. Se puede escribir sobre cualquier aspecto que te interese o interese a los demás. Opiniones, experiencias…
Permite interaccionar con los lectores, pueden ser tus seguidores.

Breve historia sobre los blogs

El escritor estadounidense Jorn Barger en 1997 acuñó la palabra weblog (web-log) que significa registro en la red. En 1999, Peter Merholz separó weblog dando lugar a la creación de nosotros blogueamos.
En el año 2012 la RAE decidió admitir oficialmente los términos blog y blogger para el diario y para la persona que lo escribe, respectivamente.
A mediados de los años 90 empezaron a crecer los foros de internautas, algunos de los cuales permitían crear hilos. Estos hilos, que se siguen usando en los foros actuales, son series de mensajes de diversos usuarios que están relacionados con una misma temática.
Esa fue la semilla de los blogs. Al comienzo, la mayoría simulaban diarios en línea y los bloggers los utilizaban para contar sus vivencias personales.
A raíz de eso, empezaron a aparecer portales online donde se podían crear, alojar y mantener blogs de forma fácil y sencilla, sin apenas conocimientos de marketing digital. Un ejemplo fue Xanga, creado en 1999, un portal donde cualquier podía empezar un blog y suscribirse a otros, y que en 2005 ya recibía más de 50 millones de visitas para el conjunto de blogs que alojaba.
Esta nueva posibilidad de poder escribir sobre una temática y almacenar los contenidos de forma cronológica, aunque ahora parezca una nimiedad, supuso una revolución en el ámbito online.

Actualmente existen distintos tipos de blog en función de cuál sea su objetivo o propósito. Los principales tipos de blogs son:

Blog Personal: se utiliza para exponer tus inquietudes y compartir tus experiencias o reflexiones. En este tipo de blog prima el aspecto humano.
Blog Profesional: se usa el blog como herramienta para atraer visitas, generar confianza y captar clientes. Se pretende crear marca y posicionar al autor como referente en el sector.
Blog Nicho: En este caso el blogs se ciñe a una temática muy concreta, o incluso puede centrarse en un solo tipo de producto.
Blog Corporativo: El objetivo suele ser mejorar la imagen de la empresa y generar confianza.

Crea tu propio blog

Elige con qué aplicación crearlo (opciones gratuitas o de pago)
Las ventajas de las opciones gratuitas (Wordpress.com, Wix o Blogger) son sencillas, fáciles de usar e intuitivas. Para comenzar son una opción aunque tienen más limitaciones que las opciones de pago como son Wordpress o Joomla.

Crea tu Blog en Blogger

Hemos elegido Blogger por ser una plataforma gratuita, accesible y muy extendida. Como hemos comentado anteriormente para comenzar es una buena opción.

1. Para poder crear un blog en Blogger, es necesario tener una cuenta en Gmail.
2. Pasos a seguir para obtener una cuenta de Blogger.
Entramos en https://www.blogger.com

Crea fácilmente tu blog haciendo uso de tu cuenta de Gmail creada en el apartado anterior.

Elige un nombre para el blog

Debes elegir qué nombre de blog aparecerá cuando se visualice el blog en la página web. Para facilitar su localización en internet, deberá guardar relación con la temática y contenido del blog personal, profesional de nicho o corporativo que se vaya a desarrollar.



Elige una URL para tu blog

Esta dirección web permite que los usuarios encuentren y escriban fácilmente la dirección web de tu blog. Has de saber que todas las direcciones de blogs de Blogger son de la forma: https://urlquehayaselegido.blogspot.com/





Confirma tu nombre visible

¿Cómo quieres que tu nombre se muestre a los lectores y lectoras de tu blog?



Partes de un blog



La cabecera. Se encuentra en la parte superior del blog y contiene el título del mismo. Comprueba que la plantilla o Tema que has elegido para tu blog es la correcta. Comprueba que la imagen general de tu blog, tipos de letra, colores, etc, son adecuados para facilitar una cómoda lectura del mismo.

El contenido. Se refiere a la parte donde se incluyen las entradas o los post. En ellos se puede incorporar texto, vídeos, enlaces, imágenes.... Comprueba que has modificado las Características de Fondo, Ancho y Avanzadas de tu Tema a fin de personalizar al máximo tu blog.

La barra de gadget. Aunque esta barra se sitúa a la derecha del blog, cada uno de los gadget puede arrastrarse y colocarse en otra zona del blog. Existen diferentes tipos de gadget, como son las galerías de imágenes, calendarios, datos personales...

Comprueba que tu blog dispone de un Buscador para poder buscar con facilidad un texto dentro del blog.
Comprueba que tu blog dispone de una Lista de Enlaces donde se haya enlazado tu blog a las páginas institucionales y alguna otra web que consideres de interés.
Comprueba que tu blog dispone de un Favicon que has elegido tú como una imagen cuadrada y que aparece en la pestaña del navegador cada vez que se accede al blog.
Comprueba que la Cabecera de tu blog está personalizada con una imagen que has elegido y que mantiene relación con la temática de tu blog. Dicha imagen deber ser alargada y visualizarse en la parte superior del blog.
Comprueba que tu blog te permite ver cuántos Seguidores y seguidoras o cuántas personas te siguen tienes y quiénes son.
Comprueba que es posible suscribirse a tu blog mediante una Suscripción de correo electrónico y que también es posible enviarte un Formulario de contacto para consultarte algo en relación a tu blog.

El pie de página. El blog termina con esta parte en la que actualmente permite incluir otros gadget, además de los créditos y/o la autoría del blog en el bloque "Reconocimiento".

Enlaces a blogs de interés

En el siguiente enlace podrás acceder a los 70 mejores blogs de Psicología y Neurociencias.
https://psicologiaymente.com/psicologia/mejores-blogs-de-psicologia

Comercio electrónico: comprar por Internet.


Justificación para comprar por Internet.

La compra por internet nos facilita tener acceso a multitud de productos de forma rápida y cómoda. Además nos permite la comparación de precios y productos. Si bien, no está exenta de desventajas una de ella y quizás la que más nos preocupa como compradores es que nuestras compras sean seguras.
Juan, no ha comprado nunca nada por internet, prefiere el comercio de su barrio, hablar con el dependiente y hacer su compra de forma más tradicional, le parece más humano. Sin embargo, se plantea comprar los test de TEA a través de la página web, debido a las ventajas que le ofrece. Debido a que no lo ha hecho nunca, le asaltan muchas dudas sobre cómo comprar de forma segura.

Breve historia del comercio electrónico.

El origen del comercio electrónico se remonta al siglo XIX con la aparición de la venta por catálogo y reparto a través de correo postal en Estados Unidos. La aparición del teléfono permitió los pedidos telefónicos. En 1914 es lanzada la primera tarjeta de crédito de la mano de Western Union aunque no fue hasta mediados de siglo cuando se popularizó.

Desde ese momento hasta hoy el comercio electrónico ha alcanzado gran importancia marcada distintos hitos, entre ellos hemos de destacar:

1989: se concibe la web. Con sus herramientas esenciales para buscar y comprar productos por internet en línea.
1994: Primera transacción en línea. Con un par de semanas de diferencia Dan Kohn y Pizza Hut se disputan este hito. En menos de 1 año, en 1995, Amazon vendió su primer libro. En dos meses, había vendido libros en los 50 estados de América y en más de 45 países.

El último informe realizado por el Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) de Red.es sobre "Comercio Electrónico B2C en España" refleja que actualmente hay 21,6 millones de internautas que compran online (o compradores y compradoras online en nuestro país de entre 16 y 74 años (el 72,1 % del total de internautas). Esto supone que en apenas un año se han incorporado a la compra online en nuestro país cuatro millones de internautas (un 18% más que en 2017), con un incremento de volumen de negocio de 10.162 millones de euros hasta alcanzar los 41.509 millones (un 32,4% más que el año anterior).

¿Cómo comprar con seguridad en internet?

Comprar online en la actualidad presenta ciertos riesgos para los que debemos tomar precauciones y optar por la forma de pago más adecuada en cada caso.

Comprar siempre en web seguras.

Para saber si una web es segura, en la barra de dirección debe aparecer en el comienzo de la dirección url “https”, también aparecerá un candado pequeño, la información que nos proporciona este tipo de webs es que entre la página y el navegador existe una conexión cifrada.
También es recomendable comprobar que el sitio cuenta con un certificado digital en vigor.

Comprar siempre en páginas web conocidas.

Una recomendación si es la primera vez que compras por internet, es que lo hagas en web conocidas o de marcas populares ya que hay menos riesgos de que algo pueda ir mal.
Para que la web que buscas sea segura asegúrate tanto del nombre del comercio como del dominio. Por ejemplo no es lo mismo amazon.com que amazen.com, y no es lo mismo westeros.org que westeros.com

Proteger tu dispositivo

Ten el dispositivo desde el que realizas las compras protegido con un buen antivirus actualizado.

Tener cuidado con las búsquedas exhaustivas de productos concretos.

El posicionamiento SEO y las investigaciones de las búsquedas de los usuarios en buscadores como Google y en tiendas online tiene una ventaja: adaptar los sitios web para mejorar los leads y las ventas. Pero también hay un lado oscuro de la fuerza.
«Los ¿y las? cibercriminales pueden tener acceso a los datos de búsqueda online de los usuarios. Por tanto, si quien compra lleva mucho tiempo pretendiendo un producto concreto, es posible que los ¿y las? ciberdelincuentes sean conscientes y ofrezcan promociones falsas en torno a ese producto»

Utilizar navegación privada

Es recomendable realizar las búsquedas en navegación privada para proteger información sensible.
Utilizando la navegación privada evitamos usar los enlaces de favoritos , obligándonos a escribir las url de los comercios online directamente , evitando problemas por posibles Hackeos.

En el navegador Firefox

Se tiene que pinchar sobre el icono «abrir menú» situado arriba y a la derecha de la ventana. Luego se activará la opción de «Abrir una nueva ventana de navegación privada». También es posible utilizar el atajo de teclado al pulsar a la vez «Ctrl + Mayús + P».

Con el navegador Chrome

En esta ocasión la opción se denomina «Navegación de incógnito», pero los pasos a seguir son parecidos. El atajo de teclado: «Ctrl + Mayús + N».

No utilizar WIFIs públicas para realizar compras.

En este punto nos referimos a que es importante huir de conexiones públicas como restaurantes, hoteles o bares porque «los cibercriminales son capaces de crear redes públicas falsas para extraer datos del teléfono o tener acceso a información privilegiada del usuario».
Las personas expertas recomiendan realizar las compras desde conexiones habituales, como el trabajo o el hogar.

Desconfía de las ofertas impactantes o super ofertas.

Los ¿y las? cibercriminales utilizan estas ofertas para atraer a sus víctimas, pueden pedirte datos, pagos y que no recibas el producto, pasarte pagos en tu cuenta…

Conocer las formas de pago seguras

Existen varias formas de pago seguras. Los comercios suelen ofrecer varias. El pago contra reembolso, el uso de wallets como Apple Pay, Google Pay o Samsung Pay, el abono con tarjetas de prepago o el pago a través plataformas virtuales como PayPal son los sistemas más seguros para pagar por Internet. Si pagar por Internet aún te genera dudas, puedes hacerte una tarjeta de recarga y utilizarla solo para tus compras de Internet. Estas tarjetas no están asociadas a la cuenta y funcionan como un monedero, solo puedes gastar lo que tienes en la tarjeta.

No utilices transferencias bancarias, ni des los datos de tu cuenta.

Guarda copias de las compras realizadas y del movimiento bancario. Una captura de pantalla con el mensaje de compra realizada o un e-mail de la tienda, es suficiente por si tenemos que hacer alguna reclamación.

Investiga el comercio.

Es conveniente antes de comprar buscar datos de contacto del vendedor, si tiene tienda física , su política de devoluciones , política de privacidad e incluso buscar comentarios de ese comercio onLine en otras webs y foros.

Comprobar tu banco.

Incluso después de haber recibido el paquete asegúrate de que no hay cargos en tu cuenta que no sabes de qué son.

Congelar la tarjeta.

Si aún así, has realizado una compra y sospechas de que no era un sitio seguro siempre puedes congelar tu tarjeta. Muchos bancos ofrecen esta posibilidad de forma temporal desde la app del banco con un procedimiento sencillo y volverla a activar cuando la necesitemos.


Gestión de Redes sociales

Manuel R. Peretó Soriano · COP Comunidad Valenciana

Redes sociales: profesionales y académicas


Hoy en día no se concibe llevar adelante una consulta profesional sin una labor paralela de marketing social, principalmente llevada a cabo en las redes sociales.

¿Qué debería saber un y una profesional de la psicología al respecto?, primero estar informado e informada de las diversas opciones que se le plantean, y seguidamente valorar, en función de su disponibilidad, que proyecto de difusión es el más apropiado.

Así pues, las propuestas que vamos a presentar, consideramos no solo que son válidas para cualquier entidad / empresa / clínica etc. también que son propuestas necesarias para cualquier entidad / empresa / clínica etc. dada la importancia de la gestión de la comunicación. Hay que anotar también que es necesario familiarizarse con toda una terminología en inglés, o “inventada” en el contexto de dicha lengua.

Antes de nada, hacemos hincapié en que el canal ideal para la presencia online de un y una profesional de la salud es una web corporativa con un blog en donde publicar contenido de valor, único y de calidad, alineado con una estrategia y una marca personal bien construida para su negocio que marque una diferencia frente al resto de oferta digital. Plantéate sobre todo qué valor aportas y cuál es tu diferenciación, ¿qué necesidades va a satisfacer?


Cambio de Modelo Comunicativo: Comunicación Estratégica

Las personas usuarias de nuestros servicios/información han pasado de ser unos meros receptores a unos participantes activos. La comunicación es en tiempo real, inmediata, o como mínimo a corto plazo. Hay que pensar también que la información que generamos es visualizada de manera global (para todo el mundo: profesionales, personas usuarias, pero también público en general). Aunque restrinjamos contenidos. El éxito depende menos del esfuerzo publicitario (ya no vale pago tanto y salen tantos anuncios) y más de un enfoque integral de la comunicación estratégica.


Concepto de Reputación ON-LINE (Wikipedia)

La reputación online es el reflejo del prestigio o estima de una persona o marca en Internet.
A diferencia de la marca, que se puede generar a través de medios publicitarios, la reputación no está bajo el control absoluto del sujeto o la organización, sino que la 'fabrican' también el resto de las personas cuando conversan y aportan sus opiniones.

Esto es especialmente importante en Internet, dónde resulta muy fácil y barato verter información y opiniones a través de mecanismos como foros, blogs o redes sociales. Este fenómeno de amateurización de los contenidos es lo que conocemos como 'contenido generado por la persona usuaria. Por tanto, la reputación online está estrechamente vinculada con la reputación de marca puesto que la reputación se genera desde los climas de opinión online de los consumidores en su despliegue social, tanto en el contexto online como offline.

Y, además:
La reputación on-line se puede medir.
Somos RESPONSABLES de prestar atención a nuestra reputación on-line.


Objetivos Básicos que nos debemos marcar

Incrementar la presencia de nuestra marca en internet.
Incrementar el reconocimiento de marca.
Mejorar el posicionamiento de marca.
Generar tráfico a web corporativa / servicios on-line.
Dar visibilidad a nuevos servicios y campañas.
Conversar e interactuar con las personas usuarias (actuales o futuros).
Mejorar el servicio de atención al cliente.
Fomentar la fidelización.
Rebajar el coste de atención a las personas usuarias.


Concreción de Nuestro Público (segmentar)

Lo primero que debemos averiguar es dónde se mueven nuestra clientela.

¿Quiénes son? personas usuarias en general? ¿Estudiantes? ¿Otros y otras profesionales de la psicología? ¿Otros y otras profesionales? ¿Público en general para difundir la profesión?
Y en función de quienes son. ¿Qué esperan de ti? ¿Dónde están? ¿hasta dónde quiero llegar? ¿Qué edad tienen? ¿Qué medios utilizan? ¿Qué idiomas utilizan?
¿Qué red social utilizan? ¿A qué hora? ¿Para qué?
¿Solo nuestra información? ¿de nuestra profesión? ¿De otros colectivos?

Esta es la mejor manera de saber dónde debemos posicionarnos y en qué red social vamos a invertir nuestros esfuerzos comunicativos.
También tendremos que establecer los objetivos de social media que quieres conseguir. Es decir, ¿para qué necesitas utilizar las redes sociales? Hay que marcarse objetivos como mejorar la atención al cliente, conseguir más compromiso (engagement) con el público, crear una comunidad, mejorar la reputación de marca o, incluso, dar a conocer nuevos productos.
Por último, vigila a tu competencia. Mira qué hace, cómo lo hace y dónde lo hace. Te dará nuevas ideas y te ayudará a valorar si tu plan de marketing en redes sociales está bien establecido.


Medios

Cada medio tiene un lenguaje y una metodología de trabajo propia

Boletines, folletos etc en papel / on-line.
Revistas, en papel / on-line.
Listas de correo / canales rss.
Web / blogs / foros.
APP.
Wikipedia.
Telegram, WhatsApp.
Canal TV / Radio / Podcasts.

Y en concreto, en relación con las redes sociales podemos encontrar:

Redes Verticales: concebidas desde un tema concreto:
Profesionales: Linkedin
distribución de contenidos: Instagram, Flickr (fotografía), Youtube (vídeos), TikTok…
Redes Horizontales: redes sociales generalistas, dirigidas a cualquier tipo de usuario y usuaria, sin temática definitoria:
Sociales: Facebook.
Microblogging: Twitter.


Otras Cuestiones a Valorar

SEO. Contar con una estrategia SEO (Search Engine Optimization) se está convirtiendo en un imprescindible para conseguir posicionar una página web en los resultados de los principales motores de búsqueda.

SEM. Consiste en acciones de marketing en los buscadores/ motores de búsqueda, básicamente estamos hablando de pagar por anuncios, dado que el alcance orgánico en redes sociales puede no ser suficiente para lograr tus objetivos. Así que puedes tener en cuenta la inversión en publicidad de pago para lograr llegar a tu audiencia y crecer en comunidad. Aumenta con ello tu visibilidad de marca y llega a la audiencia que realmente está interesada en tus servicios.

Contar con el apoyo de Influencers y/o Fans.

Los Configuradores de producto, son usados en contextos como la venta de coches, ropa con diversos colores/tallas etc.

Advergaming. El advergaming es una técnica publicitaria que se basa en publicitar marcas a través de videojuegos, estos juegos suelen ser gratuitos y distribuirse de manera online y compatible con diferentes dispositivos. El protagonista de los mismos es la marca, empresa, producto, institución o servicio que se quiere promocionar.


EQUIPAMIENTO IDEAL (externalizado y/o interno)

Este equipamiento puede parecer el ideal para una mediana empresa o institución pero también pueden ser diversos y diversas profesionales de la psicología quienes contraten estos servicios en común compartiendo la inversión

Personal:
Responsable de la comunicación en la organización.
Community manager.
Periodista.
Especialista en Informática.

Equipamiento Técnico
Hardware / software.
Medios de grabación.


Proyecto de Comunicación

El proyecto de comunicación tiene que ser integrado, aunque no implementemos todo lo previsto inicialmente. Algunas ideas al respecto:

Hay que “hablar” un 80% cosas que interesan y un 20% sobre nuestra marca o producto.
Generar contenidos con cierta frecuencia.
Aunque sea agotador en ocasiones, hay que estar pendiente de las tendencias, de los temas de actualidad...
Que no se nos olvide llevar a cabo el registro de nuestra marca / dominio.
Hay que comprobar que todas nuestras redes sociales están debidamente anunciadas en nuestra web.
Comprobar que la “firma” del correo electrónico recoge nuestra web y redes sociales.
Intentar que las redes sociales estén interconectadas sí.
No hay que censurar, es contraproducente. Hay otras alternativas.
Que no te asuste el cometer un error, estate preparado para disculparte, admite cuando lo has cometido.
Llevar a cabo una campaña de promoción de las redes, o de los diferentes hitos.
Establecer Hashtags (genéricos, específicos).
Diseñar Logotipos y utilizar una tipografía corporativa.
Para garantizar la uniformidad de las publicaciones.
Unificar web / correos / redes sociales...
Para identificar nuestros contenidos cuando se compartan y poder seguirles la pista mejor.
Diseñar cabeceras coherentes y que funcionen en cada red, y si se van a cambiar cuándo (navidad, vacaciones...).
Diseñar banners para los eventos significativos.
Descubrir otros perfiles competencia / referentes en nuestro ámbito (colegios profesionales / otros centros etc.).
Averiguar dónde están nuestros “buyer persona” (cliente ideal).
Quienes necesitan nuestro producto (aspectos emocionales).
Ir más allá del “target” (público objetivo segmentado).
Establecer un protocolo de derivación de las consultas que nos puedan efectuar en las redes sociales y que no nos veamos capaces de responder.
Responder a las consultas con agilidad y rapidez.
Seguir a todas las personas que se comunican con el canal.
Planificar las fechas importantes de mi institución (eventos, congresos, días de puertas abiertas...).
Planificar las fechas importantes de interés (día de…).
Establecer protocolo de actuación ante circunstancias sobrevenidas / especiales / situaciones de crisis.
Establecer mecanismos de votación de noticias, lo cual sirve para decirle a los usuarios y usuarias de web y redes lo que puede ser importante para ellos.
Crear una sección de preguntas frecuentes en la web.
Cumplir con protección de datos, transparencia etc.
Organizar una mínima formación / información para el personal administrativo y ejecutivo (para que valoren el proyecto de comunicación).


Cuentas de Correo

Crearemos una cuenta de correo exclusiva para redes sociales:

Subscripción a boletines informativos, blogs etc. que generen contenidos de nuestro interés.
Creación de alertas de Google sobre palabras clave.
Para interacción con la clientela.

Perfiles en Redes Sociales

Decidiremos en qué redes abrir perfiles. No es necesario que te des de alta en todas las redes sociales.
Decidiremos de quien abrir perfiles:

¿Gabinete / servicio /Entidad / Departamentos / publicaciones?
¿Como responsables? ¿Personales?
¿Grupos?
Separar perfiles personales de los profesionales

Bloquearemos el nombre de nuestra entidad en todas las redes sociales, incluso en las que no pensamos utilizar en estos momentos.

¿Qué RRSS puedo usar? (por orden de aparición)


Facebook

Su uso está muy relacionado con las relaciones familiares y sociales, el ocio y el tiempo libre. Aunque Facebook ha perdido terreno frente a otras redes, sigue siendo primordial a la hora de plantearte tu presencia online.
El personal usuario de Facebook abarca un amplio rango de edades, pero es en la franja entre los 35 y 64 donde esta red es líder. La facilidad para segmentar tu audiencia es una de sus puntos fuertes.
A nivel profesional, casi todas las empresas han apostado por estar aquí, incluso hay algunas que no tienen página web y usan su perfil de Facebook como tal. Además, la generación y participación en grupos de Facebook dan facilidades a la hora de difundir tu contenido.

Funciona muy bien para:

Para compartir artículos de desarrollo personal.
Tutoriales de ejercicios de deporte, físicos, danza, belleza…
Vídeos de “antes y después”, de ejercicios visuales…
Fotos de talleres.
Promocionar eventos.
Hablar de salud, familia, etc.

Si no sabes cómo comenzar a generar contenido puedes hacer un calendario editorial.

Comienza por definir temáticas semanales para postear. Tipos de posibles publicaciones para un profesional de la salud mental pueden ser:

Fechas destacadas. Entre días internacionales, efemérides o fechas destacadas, elige las que mejor se adapten a ti y a tus objetivos.
Frases o citas conocidas. Define un estilo o diseño y repítelo. Procura no utilizar frases genéricas que estén ya muy quemadas. Relaciona siempre esas frases a tu contenido original.
Frases o citas propias.
Artículos de desarrollo personal.
Infografías. Enfocadas a tus clientes, no a tu competencia. Resuelve con ellas, preocupaciones, consultas o posibles dudas.
Tutoriales y consejos.
Vídeo, vídeo, vídeo… comparte tu historia.
Stories y Reels. Que sea un contenido fresco.
Puedes crear un lead magnet, es decir un gancho de venta como un ebook, una plantilla, una guia… o todas ellas y ofrece este contenido gratuito a tu comunidad.
Testimonios y casos de éxito.

Calendario editorial

¿Qué hacer con todo este contenido temático? Vas a distribuirlo entre los días de la semana, asignando a cada día uno o varios de los temas que hayas decidido abordar
No significa que vayas a publicar diariamente. Vamos a determinar la frecuencia de publicaciones en ningún caso inferior a 3 post semanales y al menos una historia diaria. Incluye vídeos en este contenido.

Twitter

Twitter sirve para unos objetivos similares a Facebook, llevar tráfico a la web y promocionar las empresas. Sin embargo, Twitter puede ayudarte también a mejorar la imagen de marca y a saber qué se dice de tu empresa en todo momento.
Es una red donde todo va muy rápido y donde los pequeños elementos (#hashtags, citas(@), etc.) son imprescindibles para conectar. La comunicación es horizontal y es importante establecer conversación con los usuarios y usuarias.

LinkedIn

Esta es la red social por excelencia para los y las profesionales. Todas las empresas y profesionales deberían tener visibilidad en LinkedIn, dando igual su tamaño y su especialidad ya que puede servir para dar visibilidad a la empresa, para buscar empleados, para hacer networking.
En linkedin no está tu posible cliente a menos que tu servicio se destine a la empresa o instituciones. Es una red para compartir contenido meramente profesional y transmite imagen de seriedad. Perfecto para mostrar tus capacidades, tu formación y experiencia. Te permite estar actualizado y conocer todas las novedades en tu sector.

Instagram

Al tratarse de la red social que más crecimiento está teniendo en los últimos años, apostar por ella es ganar seguro. Instagram consigue una gran interacción con las personas usuarias. Con permiso de Tik Tok, es la red social en tendencia para la generación Z, las personas nacidas entre 1.994 y 2.010 eligen esta red. Ideal para navegar por ella con móvil se trata de una red muy visual en la que el contenido gráfico y los vídeos desbancan a los textos. Es por esto que si eliges tener presencia en esta red debes comprometerte a generar contenido dinámico y de calidad.

Puede servirnos para:

Trabajar tu marca personal.
Hablar de tu trabajo y darle visibilidad.
Hacer networking y conseguir colaboraciones.
Promocionar productos o servicios, sobre todo a través de las ‘historias’.

Si tu objetivo es tener mera presencia no te esfuerces en dedicar tiempo a editar vídeos y programa un feed atractivo visualmente con imágenes que refuercen tu marca personal y profesional. Cuida mucho la fotografía y busca tu propio estilo.

El feed de Instagram es lo primero que alguien ve de tu contenido cuando visita tu perfil.
Muéstrate tú, muestra tus instalaciones y consulta si es que dispones de estas. manifiesta cercanía y afabilidad, Muestra tu lado más humano.
En Instagram es muy importante que seas constante. Pública de manera regular, al menos una vez al día y haz uso de historias y de reels (nombre de los vídeos cortos en Instagram a semejanza de TikTok por cierto). Interactúa con tus seguidores y seguidos, es primordial si deseas tener un crecimiento orgánico. Y sobre todo no compres seguidores ni likes, crear valor resulta mucho más rentable que matarte por un like.

Define tu estrategia de hashtags #
Crea una lista de hashtags que sean útiles para tu marca. Empieza comparando los de tu competencia y elige entre ellos los que reflejan tu contenido. Añade hashtags relacionados y también propios y corporativos. Además, utiliza también etiquetas locales en donde aparezca tu ciudad, comunidad… Y, por último, utiliza 5 de estos hashtags como máximo en cada uno de tus post y que están altamente relacionados con el contenido.

Youtube

Es una herramienta básica para el videomarketing y una de las mejores redes sociales para empresas. En general, cada vez se lee menos y se consume más formato vídeo e imagen.
Un canal de psicología en Youtube, puede posicionarte mucho como profesional y mejora el posicionamiento de tu web y tu contenido ya que pertenece a google. En definitiva es un canal que te posicionará como persona creadora y comunicadora.

Si piensas que no vas a poder dedicar mucho tiempo a este canal, prescinde de él. Es difícilmente delegable y consume mucho tiempo y recursos.

Si te decides a abrirlo, puedes mostrar:

Tutoriales con ejercicios prácticos.
Vídeos explicativos.
Apartados de productos o metodologías.
Y principalmente, te va a ser súper útil como profesional si te decides por hacer cursos. Si es así, youtube será tu red ideal.

TIKTOK

Es una plataforma de videos cortos, de origen chino, y que ha adquirido uno gran popularidad en el contexto del confinamiento mundial derivado de la pandemia.
Permite a usuarios y usuarias crear un video corto el cual puede ser editado fácilmente (velocidad, filtros, música…).
Las creaciones de TikTok suelen ser habitualmente compartidas en otras redes sociales.
La música tiene un papel fundamental en esta plataforma, y por otra parte señalar que su algoritmo no se basa tanto en a quién sigues, sinó en las preferencias de los usuarios.

TWITCH

Similar a Youtube bajo el paraguas del gigante tecnológico amazon nos encontramos con esta plataforma en auge entre la juventud fundamentalmente por estar enfocado a los videojuegos.

RESEARCHGATE

Se trata de una red social para personal investigador en la que usuarios y usuarias pueden compartir sus proyectos y publicaciones científicas, entre otros aspectos. Permite seguir a otro personal investigador de nuestro interés, como expertos y expertas en temáticas específicas o compañeros y compañeras con los que compartimos autorías. Además de facilitar estar actualizados sobre los últimos avances, en este caso, de Psicología, permite conocer proyectos a futuro o en desarrollo y facilita el establecimiento de colaboraciones entre grupos o personas.

Videollamadas

Tras la pandemia, la terapia online está en auge. Puedes compaginar tus sesiones presenciales con virtuales, permitiéndote tener clientes de cualquier lugar del mundo con mayor flexibilidad.

Whatsapp

Mucha gente prefiere dejar un mensaje o un audio a enfrentarse a una llamada de teléfono. Es una forma habitual y efectiva de comunicación con la clientela, establecer o cambiar citas, anulaciones etc. O sea, estamos ante una herramienta ideal para ofrecer a tus clientes o personas usuarias un servicio inmediato y personalizado.
Es recomendable utilizar la versión de Business si lo que deseas es incorporar como red a tu estrategia de comunicación. Puedes descargarla en su versión para Iphone o Android y te brinda herramientas ideales como perfil de empresa y catálogo además de redireccionar a tu web de un modo muy cómodo.
Además, te permite definir un horario de atención con mensajes de bienvenida, respuestas rápidas y etiquetas y enviar mensajes personalizados informando de este horario cuando un o una paciente te contacta fuera del tiempo destinado a trabajo mediante mensajes de ausencia.
Además de ser una excelente herramienta a la hora de comunicar mediante los estados. Es casi obligatorio hacer uso de estos estados ya que tienen gran visibilidad y refuerzan tu comunicación. Crea una red de contactos y empieza a utilizar esta herramienta estratégica.

Telegram

Telegram es un sistema de mensajería instantánea como WhatsApp, el cual, dada su potencia y capacidad de crear canales para compartir con multitud de usuarios y usuarias, se convierte también en una suerte de red social.

Google Maps

Optimiza tu perfil en google maps sobre todo si necesitas posicionarte como negocio o profesional local. Además, tu mera presencia como profesional de la salud transmitirá confianza a tus clientes ya sea a nivel local como a nivel online si lo que deseas es ofrecer servicios online.
Google Maps mejora también el posicionamiento de tu web y los resultados de tu estrategia SEO.
Consigue reseñas de tus clientes o pacientes.
Las reseñas te aportan credibilidad y fiabilidad.
Atiende y da respuesta a todos los comentarios y mucho más a cualquier comentario negativo que puedan realizar sobre ti. Estas son las redes que te recomendamos en tu negocio como profesional de la psicología o de la salud mental, pero existen otras redes como por ejemplo Pinterest, que no són objeto de la presente guía.

Monitorizar la Reputación ON-LINE

Es necesario disponer de Informes periódicos detallados de las actividades de la marca en la web, el blog y las redes sociales. Como ejemplos de los datos que deberíamos disponer serían: Tráfico, tiempo en la web, personas usuarias únicas, personas usuarias recurrentes... Visualizaciones en YouTube/Instagram etc.

KEYWORDS (palabras clave): Es necesario definir cuáles son las palabras clave relacionadas con nuestro perfil y nuestra actividad. Una vez conocidas, es necesario hacer un seguimiento de las palabras clave en tiempo real. Ejemplos: Psicología, Educación, clínica...
Hay que conocer el grado de participación y el estado del sentimiento de usuarios y usuarias que interactúan, considerando que el sentimiento puede ser positivo, negativo o neutro. Ejemplos: “me gusta” y comentarios en Facebook, Twitter, LinkeIn, Youtube....
Influencia: se basa en la capacidad de la marca de influir sobre terceros. Debe tener en cuenta factores como por ejemplo el número de personas usuarias que siguen e interactúan con la marca. Ejemplos: suscriptores por mail, sindicación de feeds. Seguidores en Facebook, Twitter, LinkedIn…
Autoridad: Citas a nuestra marca, menciones, links entrantes...
Existen diversas herramientas y empresas dedicadas para monitorizar la reputación on-line, posiblemente las más conocidas sean Google Alerts y Google Analytics
Google Alerts genera alertas a partir de palabras clave lo que nos permite monitorizar la reputación de nuestras marcas y de las de la competencia.
Google Analytics ofrece información agrupada del tráfico que llega a los sitios web.
Aparte cada red social suele tener sus propias herramientas.

Curiosidad sobre la Medida de Personas Usuarias

No es lo mismo personas usuarias únicas que visitas.
Una persona usuaria única es identificada a través de una cookie, una única vez durante un tiempo máximo (definido por el webmaster), es decir, que por muchas veces que esta persona vuelva al sitio, únicamente se va a contabilizar una (siempre y cuando lo haga desde el mismo navegador).
Visitas sin embargo cuentan todas, aunque también tienen sus peculiaridades como por ejemplo que finalizan por defecto a los 30 minutos, al finalizar el día o al cambiar los valores de una campaña.

Gestión de Redes Sociales: Hootsuite

HOOTSUITE es una plataforma web y móvil (Apple, Android…) para gestionar redes sociales por parte de personas u organizaciones. Permite utilizar, entre otras, las siguientes redes sociales: Facebook, Twitter, LinkedIn, Instagram, YouTube. Permite el uso de informes avanzados con integración de Google Analytics y Facebook Insights. Hay posibilidad de tener una cuenta gratuita o de pago.

Agregadores de Noticias: Feedly

Feedly es un lector de RSS que permite organizar y acceder rápidamente desde un navegador web o de sus aplicaciones para teléfonos inteligentes a todas las noticias y actualizaciones de blogs y demás páginas que el sistema soporta. Permite ordenar todos los contenidos de manera que facilita al usuario y usuaria ahorrar tiempo por no tener que revisar una a una todas las fuentes de noticias.

Marcadores Sociales

Un marcador social es una herramienta en línea que permite almacenar, clasificar y compartir direcciones de interés con otras personas usuarias de una manera organizada mediante etiquetas. Es una extensión de la posibilidad de crear una lista de direcciones de interés de los navegadores web. A diferencia de los motores de búsqueda, son los mismos usuarios y usuarias quienes efectúan las inclusiones y clasificaciones de recursos, que pueden ser páginas de contenido de cualquier naturaleza, texto, imágenes, audio, vídeo. Permite hacer diferentes repositorios personales temáticos o por grupos. Los más conocidos serían Delicious y meneame. Las redes sociales funcionan en cierto sentido como marcadores sociales. Los marcadores sociales contribuyen al posicionamiento web, podemos compartir nuestras publicaciones en los marcadores sociales categorizándolas y etiquetándolas de forma optimizada y estratégica. Muchos más usuarios y usuarias accederán y lo pueden compartir y mejor aún, enlazar, creándose un linkbuilding natural.

Link Building

Con el linkbuilding buscamos aumentar la autoridad de una página mediante la generación de links hacia la misma. Es un factor muy relevante en el posicionamiento SEO, y más aún si se produce de forma natural, desde otros artículos o páginas de la misma temática, en las que se habla del mismo tema. El PageRank es una calificación que Google otorga en función de la cantidad de enlaces entrantes que una web posee. Google premia a las páginas que reciben enlaces de calidad que provienen de páginas con autoridad que tratan la misma temática y que han enlazado de forma natural.

¿Cómo hacer Link Building?

En la actualidad de nada sirve crear enlaces artificiales desde páginas que nada tienen que ver con nuestra web o artículo en cuestión o desde directorios.
La primera tentación es la de publicar comentarios y posts en blogs, foros o redes para incluir links, pero ésta puede ser una técnica contraproducente, debido a que es considerada SPAM y que en general los comentarios de los sitios web requieren de aprobación previa por parte de personal administrador.

En nuestras cuentas de Facebook, Twitter, YouTube, LinkedIn… podemos incluir links a nuestro sitio web, tanto en la información de perfil como en nuestras publicaciones.

Link Baiting

Mientras que el link building supone una acción PUSH (de “empuje”) para que otras páginas externas enlacen con nuestra web, el link baiting (Cebo de enlaces) es una actividad dedicada a generar backlinks de manera indirecta, se basa en la viralidad del contenido, en generar información o exponer ideas muy creativas e interesantes lo cual hará que otras personas usuarias de la red social quieran enlazar ese contenido o compartirlo como acción voluntaria y natural.
Un contenido sorprendente o interesante es una “carnada” para los enlaces entrantes, especialmente desde las redes sociales. Esta técnica se basa en el profundo conocimiento de las preferencias de nuestras personas usuarias y de los tipos de contenidos que podrían engancharlas de forma eficaz. En el diseño de nuestra web, es recomendable incluir botones para compartir, preferiblemente con contador, de manera tal que con el tiempo un alto número de shares sea también un aliciente para seguir compartiendo. Igualmente se pueden incluir enlaces en fotografías e infografías.

¿Cómo hacer Link Baiting?

Entrevistas a personas expertas: Siempre resulta muy interesante leer la opinión de personas expertas acerca de un tema de actualidad o sobre un argumento muy relevante para nuestro sector. Posteriormente las personas entrevistadas (generalmente influencers) comparten la publicación facilitando la viralización de la entrevista.
Infografías: Son perfectas para transformar un concepto en imágenes y presentar la información en un formato mucho más atractivo que un simple post. Es fundamental que presenten datos de una investigación reciente.
La novedad y noticias de actualidad. Crear curiosidad acerca de una novedad y así poder posicionarse antes que otras personas cuando este tema se convierta en tendencia.
Vídeos. Se trata de una estrategia fundamental de link baiting ya que, si logras generar vídeos que generen interés, aumentarás tu alcance.
Realiza encuestas, informes, estadísticas, estudios… Una alternativa para no crear algo nuevo que implique muchos recursos, puede ser la de ser la primera persona en traducir un estudio o informe que hay disponible sólo en inglés (como hace Infocop).
Hacer experimentos. Como requiere trabajo, es algo muy valorado.
Realizar guías y tutoriales. Suelen ser enlazados con frecuencia ya que ese tipo de contenido requiere mucho trabajo. Por lo tanto, les estaremos ahorrando a otros y otras bloggers realizarlo y lo más seguro es que enlacen a nuestro contenido como referencia para profundizar.
Ofrecer algo gratis. E-book, un servicio etc. El mecanismo de obtención podría implicar algún tipo de acción que nos beneficie: pedir que se comparta en sus redes sociales, alta en la web, suscribirse a nuestra newsletter, invitar a amistades, etc. Otras webs se harán eco de nuestra acción y pondrán un enlace hacia nuestra web o red social de forma natural.
Organizar un evento.
Crear un contenido humorístico.
Crear contenido sobre temas de controversia y generar debate.
Realizar listas / rankings.
Relacionar temáticas que no tienen nada que ver entre sí.
Realizar juegos, test y quizz.
Compartir experiencias personales.
Crear una herramienta online.


Diseñar una APP

Una app es una aplicación diseñada principalmente para su uso en teléfonos inteligentes y tabletas. Se caracterizan por ser útiles, dinámicas y fáciles de instalar y manejar. Con una web captas, pero con una app fidelizas. Suelen diseñarse para su uso tanto en Android como en IOS. Diversos colegios profesionales por ejemplo han diseñado apps para un mejor acceso de sus colegiados y colegiadas a la información.


Recordatorio Final

Recuerda siempre que lo importante es la estrategia y la planificación de objetivos y nunca plantees tener presencia en Redes Sociales si no vas a poder dedicarles el tiempo necesario. Simplifica el trabajo en la medida de lo posible y utiliza herramientas de planificación y control de redes.
Fórmate con un curso especializado y mantente al día de los últimos cambios, pero sin dedicar más tiempo del necesario para que tus redes estén actualizadas y vivas.



Búsqueda de contenido científico

Beatriz Navarro · COP Castilla La Mancha

Julia ha asistido a una charla en la que han hablado sobre un tratamiento para el insomnio en formato online que le ha sorprendido. La persona experta ha dicho que es un formato con buenos resultados, pero le gustaría leer más sobre el tema y formarse una opinión propia al respecto. Se trata de una intervención similar a la tradicional terapia cognitivo conductual para el insomnio, pero se aplica en su totalidad online. Sabe que es importante basar su práctica en la evidencia científica, pero le resulta difícil realizar la búsqueda de información. En internet hay muchas fuentes, es imposible abarcar todo y, frecuentemente, resulta difícil discernir entre lo que es fiable y lo que no. Aunque nunca los ha utilizado, cree que le podría ser de ayuda saber manejar un buscador específico para literatura científica.


Objetivo

El objetivo general de Julia será llegar a ser capaz de localizar artículos científicos sobre un tema de interés en internet. Esto se traduce en saber utilizar los términos correctos y combinarlos para realizar una búsqueda lo más precisa posible, así como conocer varias vías de acceso a artículos científicos.


Justificación

En el ámbito de la Psicología constantemente se producen avances científicos que podrían ser de interés para la práctica profesional en cualquiera de sus ramas, como la sanitaria, educativa, de recursos humanos o forense, entre otras. Si bien es cierto que estos avances están disponibles para los y las profesionales en forma de artículos en revistas científicas, existe una cierta desconexión y desfase entre el conocimiento científico y la práctica profesional. Resulta muy complicado estar actualizado y a la última de todas las novedades de un campo y, además, con frecuencia nos enteramos de avances relevantes para nuestra práctica por vías alternativas a las fuentes originales como pueden ser la prensa generalista, programas de radio o televisión, las redes sociales o páginas en internet. No es extraño que, si escuchamos una noticia sobre un nuevo tratamiento psicológico o sobre los factores asociados con distintos trastornos, al recurrir a la fuente original el contenido no sea exactamente igual al que habíamos recibido inicialmente, o incluso que difiera en algunos puntos relevantes. La manera de comunicar en prensa y medios de divulgación es diferente a la comunicación científica, por lo que, en ocasiones, si no recurrimos a la publicación original podemos estar perdiendo información importante o incluso recibiendo esta de forma sesgada. Por este motivo, es importante para la práctica de la Psicología disponer de herramientas para la búsqueda de literatura científica como una forma de poder, por un lado, localizar información fiable sobre cualquier tema profesional que nos interese y, por otro, acceder a la fuente original cuando nos llega algún avance llamativo sobre el que queremos saber más o contrastar la información recibida.

A este respecto, puede ser una buena idea iniciar la búsqueda con revisiones sistemáticas o meta-análisis sobre el tema de nuestro interés, con el fin de evitar perdernos en un listado de innumerables artículos científicos. De hecho, este tipo de publicaciones están consideradas como las mejores herramientas para sintetizar la evidencia científica de los tratamientos que deberían aplicarse para los problemas psicológicos (Sánchez-Meca & Botella, 2010).


Vías de acceso a la literatura científica

Existen varias formas de buscar literatura científica, que van a depender de distintos aspectos como el objetivo de la búsqueda, la información de la que partimos o las herramientas disponibles. No es lo mismo querer acceder a un artículo concreto del que ya tenemos la referencia a querer realizar una búsqueda sobre un tema específico.

Si lo que queremos es acceder a un artículo del que conocemos la referencia, lo más directo es acceder a la revista en cuestión. Normalmente estas publicaciones dispondrán de un buscador en el que, bien a través del título, de los autores y/o de la fecha nos permitirá llegar a la publicación de nuestro interés.

Si lo que buscamos es realizar una búsqueda de literatura científica sobre una temática específica para conocer el estado de la cuestión, es recomendable recurrir a un buscador de contenido científico, pues buscar en cada revista individualmente se convertiría en un trabajo muy difícil de manejar.

Tanto si nos decidimos por navegar por revistas concretas como por el uso de buscadores, podremos encontrar opciones gratuitas y de pago. Entre los recursos más utilizados, a modo de ejemplo, mencionaremos cuatro:

Dialnet (Universidad de La Rioja, s. f.): Es un portal bibliográfico -gestionado por la Universidad de la Rioja- centrado en literatura científica hispana. Incluye información sobre ciencias humanas, jurídicas y sociales e integra distintos recursos como la base de datos de contenidos científicos hispanos, el servicio de alertas bibliográficas, la hemeroteca virtual hispana de carácter interdisciplinar y el depósito de acceso a literatura científica hispana a texto completo. Cuenta con recursos en abierto y con algunos servicios avanzados a través de Dialnet Plus (mediante suscripción institucional).

Pubmed (National Center for Biotechnology Information, s. f.): recurso gratuito que contiene literatura relacionada con la biomedicina y la salud, incluyendo las ciencias del comportamiento, en el que pueden encontrarse numerosos artículos del ámbito de la Psicología. Permite acceder al texto completo de algunas publicaciones a través de enlaces a otras fuentes.

Web of Science (Clarivate Web of Science, s. f.): herramienta que da acceso a numerosas bases de datos sobre literatura científica en cualquier disciplina, incluyendo la Psicología. Se trata de un recurso no gratuito al que, habitualmente, universidades, centros de investigación y centros sanitarios tienen suscripción.

ResearchGate (ResearchGate GmbH, s. f.): Es una red social para investigadores e investigadoras que permite el acceso a referencias bibliográficas. Es un recurso gratuito que requiere darse de alta, y ofrece una opción muy interesante de contactar con los/as autores/as para solicitar, en caso de que no estén abiertas, una copia de sus publicaciones.

El procedimiento para realizar búsquedas en estos recursos es muy similar. En este capítulo nos centraremos en Pubmed por ser gratuito y, por tanto, más accesible a cualquier profesional, y por contar con literatura en habla inglesa, lenguaje más extendido cuando nos referimos a la ciencia.

Búsqueda de literatura en Pubmed

La herramienta Pubmed se puede localizar escribiendo el nombre en cualquier navegador. Una vez dentro, es recomendable utilizar el sistema de “búsqueda avanzada”, que nos permitirá combinar varios términos de búsqueda con distintos operadores booleanos. Lo primero que encontraremos es una pestaña que nos solicita indicar en qué parte del artículo queremos que aparezcan los términos que vamos a buscar. Después tendremos que introducir estos términos y combinarlos en función de nuestro objetivo. Veamos un ejemplo:

En el caso al inicio del capítulo veíamos el interés de una profesional en conocer más sobre un tratamiento psicológico cognitivo conductual para el insomnio en formato online. Aquí tenemos tres puntos importantes: el tipo de trastorno, el tipo de terapia y el formato de esta. Para hacerlo más sencillo, haremos la búsqueda en cuatro pasos.

Paso 1, tipo de trastorno: indicaremos que queremos que los términos de búsqueda aparezcan en el título de los artículos y pensaremos en diferentes formas que pueden utilizar los autores o autoras para hablar de insomnio. En este caso, serán los términos “insomnia”, “sleep disorder” y “sleep problem”. Tendremos que combinarlos con “OR” para indicar que nos es de utilidad que cualquiera de los tres aparezca. Una vez escrito este texto, pulsaremos “ADD”, y se trasladará a la ventana de búsqueda que está justo debajo (ver figura 1).

Figura 1. Búsqueda de términos relacionados con insomnio en el título (extraída de la web de Pubmed).



Paso 2, tipo de terapia: buscaremos distintas formas de referirnos a la terapia cognitivo conductual y realizaremos el mismo procedimiento que antes, combinando con OR. Podemos usar términos como “cognitive-behavioral” o “cognitive-behavioural” o “CBT” (siglas de Cognitive-Behavioral Therapy”). Aquí introducimos un paso más, cuando pulsamos “ADD”, debemos indicarle que nos lo combine con un “AND”, de forma que le estamos diciendo que nos interesa un trabajo que mencione el insomnio “Y” también la terapia cognitivo conductual en su título (ver figura 2).

Figura 2. Búsqueda de combinación de términos relacionados con insomnio y terapia cognitivo-conductual en el título (extraída de la web de Pubmed).



Paso 3, formato de la terapia: queremos también indicar que nos interesan trabajos sobre la terapia cognitivo conductual online, por lo que habrá que poner términos que nos lleven a este formato. Repetimos el paso 2 con términos como “online”, “internet” o “telepsychology” (ver figura 3).

Figura 3. Búsqueda de combinación de términos relacionados con insomnio, con terapia cognitivo-conductual y con formato online en el título (extraída de la web de Pubmed).



Paso 4: una vez tengamos la instrucción de que nos interesa que aparezca en el título de la publicación algo sobre insomnio (denominado como insomnia o sleep disorder o sleep problema) y además algo sobre terapia cognitivo-conductual (denominado como cognitive-behavioral o cognitive-behavioural o CBT) y algo sobre el formato online de la terapia (denominado como online o internet o tele psychology), realizamos el último paso pulsando “SEARCH” (ver figura 4).

Figura 4. Código de la búsqueda completa incluyendo las temáticas insomnio, terapia cognitivo conductual y formato online en el título (extraída de la web de Pubmed).



El código de búsqueda final es ((insomnia[Title] OR sleep disorder[Title] OR sleep problem[Title]) AND (cognitive-behavioral[Title] OR cognitive-behavioural[Title] OR CBT[Title])) AND (online[Title] OR internet[Title] OR tele psychology[Title]), y puede utilizarse en cualquier momento copiándolo en la barra de búsqueda de Pubmed, por lo que es sencillo a la hora de compartir entre compañeros o compañeras. Tras la búsqueda nos debe aparecer algo similar a la figura 5, donde podemos ver otras posibilidades que ofrece esta página. Tenga en cuenta el lector que esta búsqueda se realizó en marzo de 2022, por lo que al repetirla posteriormente, sería esperable que aparezcan resultados más recientes.

Figura 5. Imagen de una búsqueda en Pubmed (extraída de la web de Pubmed).



Desde el listado de publicaciones podemos ir pinchando en cada una para acceder al resumen y, frecuentemente, a un enlace al artículo completo. También en la parte superior tenemos las opciones de guardar la búsqueda o enviarla por email. A la izquierda podemos ver algunos filtros como, por ejemplo, el que permite seleccionar únicamente artículos que estén disponibles de forma gratuita, ignorando los que requieren pago. Un filtro interesante, cuando estamos empezando a buscar información sobre un tema, es el de “tipo de publicación”. Puede facilitarnos el trabajo empezar por “meta-análisis” o “revisiones sistemáticas” para introducirnos en un tema (ver figura 6). En este caso podemos ver, comparando las figuras 5 y 6, como el número de trabajos se ha reducido de 75 a 5 al pedir únicamente meta-análisis.


Figura 6. Aplicación del filtro de tipo de artículo a la búsqueda (extraída de la web de Pubmed).



Por último, para un manejo más preciso de la herramienta, podemos ver también arriba un enlace a la guía de usuario/a“User Guide”.

Resumen del capítulo

Julia ha conseguido realizar una búsqueda sencilla en Pubmed y ver por sí misma, en las fuentes originales, si la terapia cognitivo-conductual para el insomnio en formato online sería recomendable para sus pacientes. Con la herramienta de selección de meta-análisis, para su primera aproximación, no ha necesitado leer docenas de artículos, sino que ha podido ir directamente a revisiones que han realizado otros autores/as sobre la temática en cuestión.

Bibliografía

Clarivate Web of Science. (s. f.).
National Center for Biotechnology Information. (s. f.). Pubmed.
ResearchGate GmbH. (s. f.). ResearchGate.
Sánchez-Meca, J., & Botella, J. (2010). Revisiones sistemáticas y meta-análisis: Herramientas para la práctica profesional. Papeles del Psicólogo, 3(1), 7-17.
Universidad de La Rioja. (s. f.). Dialnet.


Evaluación Psicológica

María del Pino Sánchez López · COP Región de Murcia

Paula siente la necesidad de actualizar las pruebas de evaluación que usa en su consulta, utilizando algunas que le agilicen su trabajo pues permitan la corrección online o incluso que puedan administrarse directamente de forma online. Actualmente tiene mucha carga de trabajo y piensa que utilizar pruebas con corrección y/o con informe automático puede facilitar mucho su trabajo, pero es inexperta en el uso de las plataformas online de las principales empresas relacionadas con la Evaluación Psicológica en España.



Objetivo

El objetivo general será llegar a ser capaz de aplicar y corregir de forma online los test de evaluación psicológica y la creación de informes automáticos.

Justificación

Realizar una evaluación psicológica nos permite determinar los síntomas de nuestros pacientes y poder llegar a un diagnóstico y/o planificar de una manera más eficaz nuestra intervención. Evaluar, es sinónimo de medir, y medir es recoger datos, compararlos, permitiéndonos establecer explicaciones adecuadas a lo que nos encontramos y poder seguir investigando. Este tipo de evaluaciones nos permiten obtener una gran variedad de información mediante la aplicación de procedimientos básicos y fiables los cuales nos van a permitir establecer las líneas de trabajo. Cada profesional elige el método con el que se siente más cómodo trabajando. Existen muchas maneras de realizar evaluaciones psicológicas: mediante el uso de test, entrevistas clínicas, otras observaciones y registros, etc. Pero, ¿estamos convencidos de que lo hacemos de la manera más segura, confiable y eficiente posible? ¿Usamos todas las herramientas que tenemos a mano para optimizar la evaluación psicológica y hacer nuestro trabajo eficiente y fiable? ¿Será útil hacer el esfuerzo de adquirir y aprender todas las herramientas posibles de evaluación, entre ellas las que se ofertan de forma online? Para precisar en este asunto presentaremos las dos plataformas más usadas en España que ponen a disposición de todos los profesionales de la Psicología, Psiquiatría y Psicopedagogía, la comercialización y la aplicación y corrección de las pruebas de forma online: Tea Ediciones y Pearson Clinical Assessment España.

Aplicación y corrección de test Online en Tea corrige

TEA Ediciones cuenta con la plataforma online Tea Corrige, que ponen a disposición de todos los profesionales de la Psicología, Psiquiatría y Psicopedagogía, para la aplicación y corrección de las pruebas de forma online. Esta plataforma ha permitido el avance y mejora de nuestra profesión y ofrece una eficaz respuesta a los distintos ámbitos de la evaluación psicológica (clínico, forense y escolar) y a la práctica de la telepsicología (TEA, s.f. https://www.teaediciones.net/portal/asp/teacorrige/entradappal.asp, Figuras 1 y 2). Para acceder a la plataforma debemos registrarnos para lo que nos pedirán un correo electrónico y crear una contraseña (ver figura 2, pinchando en registrarse).

Figura 1. Portal de inicio para la plataforma Tea corrige (extraída de la web de Tea Ediciones).


Figura 2. Portal de inicio para la aplicación y corrección de test online (extraída de la web de Tea Ediciones).


Inicialmente Tea Corrige era una plataforma que tenía como objetivo la corrección online de algunas pruebas, pero en la actualidad se han ido añadiendo funcionalidades, surgidas de las nuevas necesidades y demandas de los profesionales. En la actualidad permite, además de la corrección online, la aplicación a distancia y generación de informes automáticos. Cuenta con alrededor de 100 pruebas disponibles, recogidas en la Tabla 1 (se indican cuáles de ellas tienen la disponibilidad de obtención de informe automático producido de forma automática por la plataforma).



Tabla 1. Servicio de corrección online de Tea Ediciones (Extraído de la web de Tea Ediciones)


16PF-5 CPQ FB 360º PREDISCAL
16PF-APQ CPS FI-R PRIMARIA-R
ABAS-II CSAT-R FRIDA PROLEC-SE-R
ADOS-2 CTC IA-TP PROLEXIA
ADITEC CUMANIN-2 IECI PSYMAS
APM COMPETEA IHE Q-PAD
AVE CTC-R IPP-R SENA
BARON CTI IPV SIMS
BAS-II CUBRECAVI JSS SIV
BAT-7 CUIDA LSB-50 SOC
BC CUMANES MATRICES SOSIA
BFQ CREA MATRICES-TAI SPV
BFQ-NA DABS MMPI™-2 STAXI-2
BIP DECORE MMPI-2-RF™ STROOP
BPR DP-3 MMPI-A TABA
BRIEF-2 D2-R MMPI-A-RF™ TAEL
BRIEF-P EFAI 1 y 2 MOLDES TAELIS
BUDDYTOOL EBP MPS TAMADUL
CARAS-R EDICOLE MP-R TAMAI
CEA EDI-3 MSCEIT TEA
CEA EDI-3 MSCEIT TAMAI
CECAD ECOMPLEC NEO-PI-R TECA
CEG-Infantil EGEP-5 NEURO-KID TESEN
CESQT EHS OTIS TONI-4
CDS ESPQ PAI TFV
CLA ESQUIZO-Q PAI-A TPT
CHTE e-TDAH PCL-R VINCULATEST
CIT EXPLORA PMA-R M-WCST
CORTEX FACTOR G-R PPG-IPG  


Se ofrece un listado de los test que disponen de este servicio, en rojo las pruebas disponibles con informes interpretativos producidos automáticamente por la plataforma; las que aparecen con sombreado son pruebas disponibles con aplicación online en TEACorrige: se pueden aplicar directamente online, obteniendo los resultados de forma inmediata.

Cuando el usuario registrado introduce su usuario y contraseña para acceder a la plataforma Tea Corrige, tiene la opción de registrar los usos de las pruebas que adquiere en Tea ediciones, quedando registrados esos usos en la esquina superior derecha. Las pruebas aparecen clasificadas por orden alfabético, en un desplegable, las que tengamos adquiridas se mostrarán en color, estando en gris las disponibles, pero no adquiridas. Si pinchamos en una de las pruebas adquiridas accedemos a una página donde nos permite introducir nuevos examinados y sus puntuaciones para obtener la corrección y/o informe, o la posibilidad de aplicar la prueba directamente online (figura 3; ejemplos de Toni-4 y CSAT-R en las figuras 4 y 5).

Figura 3. Servicio de corrección online de Tea Ediciones, con el desplegable de test que cuentan con este servicio (extraída de la web de Tea Ediciones).


Figura 4. Servicio de corrección online de Tea Ediciones, ejemplo Toni-4 (extraída de la web de Tea Ediciones).


Figura 5. Servicio de corrección online de Tea Ediciones, ejemplo CSAT-R (extraída de la web de Tea Ediciones).


Recientemente, en Tea ediciones nos ofrecen una plataforma para gestionar los procesos de selección, e-TEAediciones (https://www.teaediciones.net/portal/e-teaediciones/default.aspx). Es una plataforma útil en el ámbito de los Recursos Humanos, ya que se incluyen pruebas tan utilizadas en el entorno empresarial como son compeTEA, 16PF-5 o TPT. El sistema permite aplicar los test online y obtener los resultados de forma inmediata. El profesional responsable del uso de los test dispone de una clave de acceso que le permite realizar todas las funciones necesarias para dar de alta a sus aplicadores, a los examinandos, aplicar y corregir el test, analizar los resultados, administrar sus datos y obtener informes (figura 6). Se puede adquirir el número de usos que precisamos y pagar exclusivamente por las aplicaciones completas de cada test que realicemos. En la Tabla 2 se recogen los tests disponibles en esta plataforma.


Figura 6. Portal de inicio para gestionar los procesos de selección en e-TEAediciones (extraída de la web de Tea Ediciones).



Tabla 2. Listado de los test incluidos en el servicio e-teaediciones, plataforma de evaluación en el ámbito de los RRHH (Extraído de la web de Tea Ediciones)


16PF-5 CAMBIOS EFAI 2 NEO-FFI
16PF-APQ CAQ EFAI 3 OTIS SENCILLO
AEI-R CESQT EFAI 4 PAI
AFA CESQT-DP ESFA PMA
APM CHTE FACTOR G-R RP-30
BAC CLAVES FI-R SOSIA
BAIRES COMPETEA IAC TABA
BAS-3 CPS IPP-R TAEL
BAT-7 CTC IPV TO-1
BC CTI JSS TPT
BFQ CUIDA MATRICES RRHH PTSAV
BIP EFAI 1 NEO-PI-R  

Tea ediciones también ofrece un portal de Evaluación Escolar Online, el e-BEO (figura 7). Esta última plataforma, estrenada y seleccionada como producto innovador en 2019 en SIMO Educación, está orientada a todos los profesionales de la evaluación psicopedagógica que realizan su labor en centros escolares. E-BEO unifica la aplicación online de las pruebas y baterías que el profesional desee libremente configurar, la corrección de las mismas y una potente gestión de los informes y todas estas tareas de una forma sencilla e intuitiva (TEA EDICIONES, https://www.teaediciones.net/portal/ebeo/public). Es una plataforma sencilla e intuitiva donde podemos configurar la batería de pruebas que deseamos utilizar en cada curso y alumno, eligiendo entre un amplio conjunto de test que cubren las principales áreas (aptitudes, atención, personalidad, autoestima, orientación vocacional…). La aplicación de las pruebas es online y los alumnos y alumnas responden desde tabletas u ordenadores, en un entorno gráfico adaptado a las diferentes etapas y con instrucciones sencillas que les guían en todo momento. Se puede disponer de los resultados de forma inmediata y acceder a diferentes resúmenes, comparaciones, informes individuales e informes para las familias. Además, el evaluador podrá incluir sus comentarios en los informes, personalizando las conclusiones y recomendaciones que desee transmitir a cada familia. La plataforma le guiará paso a paso por todas las tareas, desde el alta del alumnado hasta el envío de los informes a las familias (figura 8) (TEA EDICIONES, https://www.teaediciones.net/portal/ebeo/public).


Figura 7. Página web de Tea Ediciones donde se ofrece toda la información sobre el nuevo portal e-BEO (extraída de la web de Tea Ediciones) https://www.teaediciones.net/portal/ebeo/public)



Figura 8. Página web de Tea Ediciones donde se ofrece toda la información sobre el nuevo portal e-BEO (extraída de la web de Tea Ediciones) https://www.teaediciones.net/portal/ebeo/public)


Aplicación y corrección de test Online en Pearson

Otra de las empresas relacionadas con la evaluación en España es Pearson Clinical Assessment España. Pearson Clinical Assessment forma parte del grupo Pearson, líder mundial en publicación y distribución de herramientas de evaluación. Con más de 90 años de experiencia en el campo de la evaluación, Pearson Clinical & Talent Assessment ofrece productos innovadores e integrales para psicólogos, logopedas, terapeutas ocupacionales, neuropsicólogos, y otros profesionales (https://www.pearsonclinical.es). Ofrecen tests de evaluación que permiten evaluar inteligencia, personalidad, aptitudes, competencias, lenguaje, intereses, funciones ejecutivas, entre otros aspectos. El catálogo de Pearson incluye instrumentos como:

Escalas de Wechsler:

WAIS-IV, Escala de Inteligencia de Wechsler para adultos-IV
WISC-V, Escala de Inteligencia de Wechsler para niños-V
WNV, Escala No Verbal de Aptitud Intelectual de Wechsler
WMS-IV, Escala de Memoria de Wechsler-IV
WPPSI-IV, Escala de Inteligencia de Wechsler para preescolar y primaria- IV.

Inventarios de Millon:

MCMI-IV, Inventario Clínico Multiaxial de Millon-IV
MACI, Inventario clínico para adolescentes de Millon
MBMD, Inventario Conductual de Millon para pacientes con diagnóstico médico.

Inventarios de Beck:

BDI II, Inventario de Depresión de Beck
BAI, Inventario de Ansiedad de Beck
BYI-2, Inventario de Beck para niños y adolescentes
BDI-FS, Inventario de Depresión de Beck para pacientes médicos.

Y otras herramientas como:

RAVEN's 2, Matrices progresivas de RAVEN-2
BASC-3, Sistema de evaluación de la conducta de niños y adolescentes-3
CELF-5, Evaluación clínica de los fundamentos del lenguaje-5
NEPSY-II, Evaluación Neuropsicológica infantil
BAYLEY-III, Escalas Bayley de desarrollo infantil-III
BSI-18, Inventario breve de síntomas de Derogatis
BOEHM-3, Test Boehm de conceptos básicos
MSCA, Escalas McCarthy de aptitudes y psicomotricidad para niños
K-BIT, Test Breve de Inteligencia de Kaufman.

Pearson Clinical Assessment España ofrece algunas de estas herramientas en formato online. Para ello se utiliza la plataforma Internacional Q-Global.Es una herramienta que nos permite, como indican en la página web de Pearson Clinical, generar las puntuaciones de forma automática tras una aplicación en lápiz y papel; realizar una evaluación completamente online; obtener resultados precisos, detallados y sin errores; y por último, acceder a otros recursos como manuales y cuadernos de estímulos en formato digital. Los tests disponibles en Q-Global aparecen en la figura 9. El portal de inicio de Q-Global lo encontramos en:
https://qglobal.pearsonclinical.com/qg/es/login.seam. (figura 10). Una vez que nos hemos registrado con usuario y contraseña podemos acceder a la plataforma, seleccionar el test que hemos adquirido, añadir nuevos examinados para introducir sus datos y respuestas, para finalmente solicitar el informe de resultados (figura 11).

Figura 9. Evaluación online con Q-Global: principales herramientas disponibles (Extraída de la web de Pearson Clinical).


Figura 10. Portal de inicio para la aplicación y corrección de test online en Q-Global de Pearson Clinical (Extraída de la web de Pearson Clinical).


Figura 11. Plataforma Q-Global para corrección online de Pearson Clinical (extraída de la web de Pearson Clinical).


Existen otras empresas que comercializan diferentes materiales en evaluación e intervención con gran rigor científico, dando respuesta a las necesidades de los profesionales del campo de la Psicología, Psicopedagogía y Logopedia, como es Giunti Psychometrics España antes conocida como Editorial EOS. Giunti Testing es el sistema de pruebas online que Giunti Psychometrics pone a disposición del profesional y de la empresa para satisfacer todas las necesidades de evaluación psicológica. Diseñado para ser usado a través de Internet, Giunti Testing permite que la administración, calificación de pruebas, generación de informes y almacenamiento de datos sea totalmente en línea, en cualquier momento y desde cualquier dispositivo conectado a esta plataforma (https://www.giuntipsy.es). Además, contamos con la Editorial Ciencias de la Educación Preescolar y Especial (C.E.P.E.) que nació en el año 1973 para publicar y divulgar experiencias didácticas y educativas de los profesionales de la educación que trabajaban con alumnos de educación especial y / o necesitados de apoyo y recuperación. CEPE fue creado para compartir métodos, intervenciones educativas o programas, previamente experimentados como eficaces. CEPE cuenta con una colección dedicada a Instrumentos de Evaluación, con baterías de Aptitudes Generales y Diferenciales, tests de Inteligencia Verbal, Baterías de Contenidos Escolares, Cuestionarios de Preferencias Profesionales, de Metodología de Estudios, de Lenguaje Comprensivo y Expresivo. En la actualidad dispone de veinte colecciones y alrededor de 1.000 títulos vivos, a los que se incorporan unos veinte títulos nuevos al año (https://editorialcepe.es).

En todas estas empresas trabajan psicólogos colegiados que respaldan la idoneidad de las técnicas reseñadas. Además, desde el Consejo General de la Psicología desde hace años se ofrece información relativa a algunos de estos test de evaluación, respecto a la calidad de los mismos en cuanto a las propiedades técnicas de los mismos, siendo analizada esta información por un comité de expertos y ofrecida en su página web: https://www.cop.es/index.php?page=evaluacion-tests-editados-en-espana

Resumen del capítulo

Paula sintió la necesidad de mejorar la eficacia de sus evaluaciones psicológicas para lo que adquirió algunos test psicológicos relacionados con su área de intervención y se ha familiarizado con el uso de las principales plataformas de corrección y/o aplicación de test online que existen en España. Sabe cómo utilizar y gestionar sus instrumentos de evaluación online. Además, ha descubierto que los informes automáticos que obtiene de algunos de estos test que ha empezado a utilizar le facilitan su trabajo, haciéndolo más eficiente.


Bibliografía

TEA Ediciones, s.f.
Pearson Clinical Assessment España, s.f.
Giunti Psychometrics España, s.f.
Editorial Ciencias de la Educación Preescolar y Especial (C.E.P.E.)
Consejo General de la Psicología, s.f.
https://www.teaediciones.net/portal/asp/teacorrige/entradappal.asp
https://www.pearsonclinical.es
https://www.giuntipsy.es
https://editorialcepe.es
https://www.cop.es/index.php?page=evaluacion-tests-editados-en-espana


Telepsicología

Rosa Ramos Torío · COP Navarra

Guía para la Práctica de la Telepsicología




Normas éticas y deontológicas en el uso de las tecnologías aplicadas a la Psicología

Fernando Catalán Alcón · Comisión Deontológica del COP

La práctica profesional de la psicología se ha caracterizado por la intervención de manera presencial, garantizando un contacto directo entre el profesional de la psicología y la persona usuaria, cliente o paciente.

Sin embargo, el desarrollo y actualización de conocimientos, así como las demandas de la sociedad actual, la necesidad de un mayor aprovechamiento del tiempo y de las acciones, y búsqueda e implementación de nuevas alternativas no sólo de intervención, sino de posibilidad de mejora del uso de la información y las comunicaciones, hacen que las Tecnologías de la Información y la Comunicación, las denominadas nuevas tecnologías, sean cada vez más utilizadas también en Psicología.

Este uso debe tener como base la buena aplicación del conocimiento teórico, el conocimiento ético y deontológico y la formación en las diferentes tecnologías, como se ha ido exponiendo en los capítulos de esta guía.



Objetivo

El objetivo es, por tanto, proporcionar recomendaciones con base en los Principios Éticos y Deontológicos de acuerdo con el Código Deontológico de nuestra profesión, incidiendo en algunos aspectos que ayuden a un uso adecuado de las tecnologías aplicadas a la Psicología, para seguir contribuyendo a un mejor servicio a los pacientes, clientes o usuarios de esta.


Justificación

Dado que el avance en el ámbito de las nuevas tecnologías está en proceso de continuo cambio, las recomendaciones tecnológicas deberán adaptarse a dichas modificaciones.

La Asociación Americana de Psicología ha elaborado una serie de recomendaciones a los usuarios estas tecnologías en la práctica psicológica. Los temas tratados que aparecen recogidos por la APA son:

la necesidad de especialización profesional en el uso de su tecnología,

la aceptación de los códigos éticos,

la obtención del consentimiento del cliente, proporcionándole el conocimiento específico de la metodología a usar,

la confidencialidad de los datos,

la custodia de los datos y las medidas de seguridad usadas,

la obtención la autorización para el acceso a los materiales usados,

cuidar que los instrumentos estén validados para su uso telemático y

tener información sobre la legislación que regula su relación con el cliente.

Con estas recomendaciones vamos a tratar de apoyar la adaptación a las denominadas Nuevas Tecnologías, de manera que las adoptemos con seguridad en todas las facetas de nuestra vida personal y profesional.


Consentimiento informado

Los profesionales de la psicología debemos obtener y documentar un consentimiento informado que trate de forma específica las singularidades de nuestra forma de comunicarnos a través de estas tecnologías.

Como hemos ido viendo a lo largo de la guía, hemos de tener en cuenta las peculiaridades de los sistemas que estamos utilizando, con lo que no sólo hemos de considerar las leyes y normativas, sino la especificidad de un entorno virtual, en que organizamos nuestro trabajo y el uso de la información en diferentes medios, y somos responsables de la utilización que puede hacer la persona usuaria.

Se deben especificar qué datos y qué información será almacenada, cómo será almacenada, su tratamiento, su acceso, qué nivel de seguridad tiene la información comunicada a través del medio que estemos utilizando, y cualquier otra vulnerabilidad relacionada con la seguridad y confidencialidad a la hora de crear y almacenar datos e información del cliente o paciente de manera electrónica.

Los profesionales de la psicología harán el esfuerzo de utilizar un lenguaje comprensible para la persona usuaria, además de evaluar la necesidad de tratar consideraciones culturales, lingüísticas, organizativas y otro tipo de cuestiones que puedan impactar en la comprensión por parte del paciente o cliente en relación con el acuerdo del consentimiento informado, siendo importante el medio empleado.

Se trata de ofrecer la información adecuada sobre las características esenciales de la relación a establecer, los problemas que se abordarán, los objetivos que se proponen y el método utilizado, así como los medios a utilizar, con sus posibilidades y salvaguardas necesarias.

Como parte de la autorización informada, los profesionales de la psicología son conscientes de la necesidad de acordar con sus pacientes/clientes antes de comenzar la relación profesional los costes del servicio, y si la tecnología a emplear tiene alguna repercusión en este sentido. Además de la necesaria formación y capacitación también de las personas usuarias, de nuestros pacientes o clientes.

Confidencialidad de los Datos y la Información

Además del uso de la información que se da en el contacto presencial, la comunicación a través de las tecnologías implica tomar medidas adicionales para proteger y mantener la confidencialidad de los datos y toda la información concerniente a sus pacientes y clientes, e informar de los riesgos potenciales respecto a la pérdida de confidencialidad, derivados del uso de tecnologías de telecomunicación, si los hubiera.

A lo largo de esta guía se han expuesto las características de las diferentes tecnologías y usos, es necesario ser consciente de los medios que se utilizan y sus particularidades.

Seguridad y Transmisión de Datos e Información

El uso de las tecnologías de telecomunicación aplicadas a la Psicología presenta amenazas potenciales específicas para la seguridad y transmisión de datos e información de las personas usuarias.

Estas amenazas potenciales para la integridad de los datos y la información pueden incluir virus de ordenador, hackers, robo de dispositivos tecnológicos, daños en discos duros o portátiles, fallo en los sistemas de seguridad, software defectuoso, facilidad de acceso a ficheros electrónicos no protegidos y tecnología anticuada o disfuncional.

Dependiendo de la tecnología a utilizar y los motivos de su uso es necesario ser consciente de estas amenazas potenciales y tomar las medidas necesarias para garantizar la seguridad y control en el acceso a los datos de la persona usuaria dentro de un sistema de información. Además, deberán conocer las leyes y normativas jurisdiccionales y autonómicas concernientes al almacenamiento y transmisión electrónica de datos e información del paciente o cliente, y adoptar los medios adecuados para cumplir con tales directrices. Para garantizar la seguridad de los datos y la información de las personas usuarias, los profesionales de la psicología deberán tener en cuenta los problemas y consecuencias derivados del uso intencionado e inintencionado de dispositivos tecnológicos públicos y privados, las relaciones terapéuticas activas o inactivas, y las diferentes precauciones necesarias para los diferentes entornos físicos, los diferentes estatus del personal (profesionales frente a personal administrativo), y las tecnologías de telecomunicación.

Como profesionales de la psicología debemos realizar un análisis de los riesgos asociados a nuestro ámbito de práctica, las tecnologías de telecomunicación y personal de apoyo para garantizar que, únicamente puedan acceder a los datos y la información del paciente o cliente las personas autorizadas a ello.

Nos esforzaremos en obtener una formación o asesoramiento adecuados por parte de expertos cuando necesitemos información adicional para llevar a cabo un análisis de los riesgos.

Se debe garantizar que existen políticas y procedimientos que aseguran y controlan el acceso a los datos y la información del cliente o paciente dentro de los sistemas de información. En esta línea, se podrán encriptar datos confidenciales del paciente o cliente para su almacenamiento o transmisión, y utilizar otro tipo de métodos como software y hardware adecuado y contraseñas seguras para proteger los datos e información almacenados o transmitidos por vía electrónica.

Si se produjese una vulneración de datos no encriptados, los profesionales de la psicología deberán notificarlo a sus pacientes o clientes y organismos pertinentes lo antes posible. Se recomienda garantizar que los datos e información electrónica sigan siendo accesibles, pese a que surjan problemas con el hardware, software o dispositivos de almacenamiento, llevando a cabo una copia de seguridad de estos datos.

A la hora de documentar las medidas de seguridad tomadas para proteger los datos y la información del paciente o cliente, debemos especificar qué tipos de tecnologías de telecomunicación se emplean (email, teléfono, videoconferencia, mensaje de texto) de qué manera se utilizan y si los medios utilizados son los adecuados para un contacto principal, refuerzan un contacto presencial o son un vehículo de información adicional y no el principal.

A la hora de gestionar archivos de correo electrónico, mensajería online y otro tipo de tecnologías de telecomunicación, los profesionales de la psicología hemos de ser conscientes de que puede ser preferible, dependiendo del tipo de tecnología utilizada, conservar la comunicación original a conservarla de forma resumida.



Análisis y Evaluación

Es necesario considerar los problemas particulares que puedan surgir del uso de instrumentos de análisis y métodos de evaluación, diseñados para la implementación de servicios presenciales a la hora de hacerlo a distancia.

Existen pruebas específicas diseñadas para su realización a distancia, y es necesario valorar en cada caso la idoneidad en función de los objetivos de la evaluación. Las pruebas se han diseñado para su realización en unas condiciones que aseguran su fiabilidad y validez.

Hay que tener en cuenta la dificultad para preservar las condiciones de las pruebas en un entorno a distancia de difícil control: Interferencias, implicación de terceras personas, distracciones, acceso a fuentes de información no controladas, y un sinfín de posibles incidencias durante la evaluación que, no siendo fácilmente visibles, pudieran afectar al resultado; además de las características de los medios utilizados y de las personas evaluadas, de las que se tiene una menor información que en in contacto directo y personal, en el que el profesional de la psicología puede hacer una composición más ajustad del entorno y condiciones de evaluación.

Aspectos a tener en cuenta a nivel deontológico en el uso de las tecnologías de la información en Psicología

Aunque nuestro código deontológico no especifica el uso que podemos hacer los profesionales de la Psicología de las tecnologías de la información y de la comunicación, incide en algunos aspectos para los cuales necesitamos reflexionar sobre cómo cuidar el uso de las tecnologías.

Debemos tener en cuenta las normas explícitas e implícitas que rigen el entorno social, en este caso a distancia, en que actuamos,

Prudencia en la aplicación de instrumentos y técnicas, así como competencia profesional en las tecnologías empleadas.

Capacitación y cualificación para las tareas que se desempeñan, debiendo estar profesionalmente preparado y especializad en la utilización de las técnicas y procedimientos a utilizar, así como un esfuerzo continuo en la de actualización de competencia profesional, también en las tecnologías.

No utilizar medios o procedimientos suficientemente contratados. Si se utilizan nuevas técnicas o instrumentos no suficientemente contratados, se hará saber a los pacientes o clientes antes de su utilización.

El material estrictamente psicológico utilizado queda reservado el uso a los profesionales de la Psicología, que gestionarán o en su caso garantizarán la debida custodia de los documentos psicológicos.

Cuando la evaluación o intervención psicológica envuelva estrechas relaciones con otras áreas disciplinares y competencias profesionales, el profesional de la psicología tratará de asegurar las diferentes conexiones, bien por sí mismo/a o indicando y orientando al cliente.

Se rechazará la prestación de servicios cuando haya certeza de que puedan ser mal utilizados o utilizados en contra de los legítimos intereses de las personas o grupos.

No crear falsas expectativas.

Mostrar un respeto escrupuloso del derecho del cliente a su propia intimidad, recabando sólo la información necesaria y siempre con la autorización del cliente.

Toda la información recabada por el profesional de la Psicología está sujeta a un deber y a un derecho de secreto profesional, del que sólo podría ser eximido por el consentimiento expreso del cliente. Sólo se comunicará a terceras personas con expresa autorización del cliente.

La exposición oral, impresa, audiovisual u otra, con fines didácticos o de divulgación científica debe hacerse de forma que no se identifique a la persona, grupo o institución de que se trate.

Los registros escritos y electrónicos de datos psicológicos, entrevistas y resultados, si son conservados durante cierto tiempo, lo serán bajo la responsabilidad personal del profesional de la Psicología en condiciones de seguridad y secreto que impidan que personas ajenas puedan tener acceso.

A modo de conclusión

La ética en Psicología se plantea desde el primero de los principios generales de la misma, que como nos indica el artículo 5 de nuestro código deontológico sobre el ejercicio de la Psicología, este se ordena a una finalidad humana y social, que puede expresarse en objetivos tales como: el bienestar, la salud, la calidad de vida, la plenitud del desarrollo de las personas y de los grupos, en los distintos ámbitos de la vida individual y social. Puesto que el profesional de la Psicología no es el único profesional que persigue estos objetivos humanitarios y sociales, es conveniente y en algunos casos es precisa la colaboración interdisciplinar con otros profesionales, sin perjuicio de las competencias y saber de cada uno de ellos.

La Deontología profesional de la profesión psicológica se rige, como indica el artículo 6, por principios comunes a toda deontología profesional: respeto a la persona, protección de los derechos humanos, sello de responsabilidad, honestidad, sinceridad para con los clientes, prudencia en la aplicación de instrumentos y técnicas, competencia profesional, solidez de la fundamentación objetiva y científica de sus intervenciones profesionales.

El uso de las tecnologías aplicadas a la Psicología potencia las posibilidades de nuestra actividad profesional, y amplia nuestro compromiso de respecto, responsabilidad y dominio no sólo de la actividad psicológica, sino de si potenciación a través de la tecnología, que hacemos nuestra en la medida en la que nos ayuda a desarrollar nuestro potencial profesional. Tenemos pues, con el uso de estas tecnologías, un compromiso ético, deontológico y de buen hacer, que implica un continuo desarrollo y actualización, propio y de nuestro entorno profesional.



REFERENCIAS

American Psychological Association. (2013). Guidelines for the practice of telepsychology. American Psychologist, 68(9), 791-800. http://dx.doi.org/10.1037/a0035001

Ballesteros-de Valderrama BP, Uribe-Cerdas OE, Vera-Márquez AV, Acero-Rodríguez PD, Jiménez-Jiménez A. Perspectiva del cuidado en la ciberpsicología: reflexiones éticas. MedUNAB [Internet]. 2022;25(2):237-245. doi: https://doi.org/10.29375/01237047.4425

Colegio Oficial de Psicólogos (1987). Código Deontológico del Psicólogo. http://www.cop.es

Guía para la práctica de la TELEPSICOLOGÍA. https://doi.org/10.23923/cop.telepsicologia.2017

Turvey, C., Coleman, M., Dennison, O., Drude, K., Goldenson, M., Hirsch, P., ... Bernard, J. (2013). ATA practice guidelines for video-based online mental health services. Telemedicine journal and e-health: the official journal of the American Telemedicine Association, 19(9), 722-730.

World Health Organization. WHO Guideline: Recommendations on digital interventions for health system strengthening [Internet]. 2019. Recuperado a partir de: https://www.who.int/publications/i/item/9789241550505