Archivio per Categoria Social Network

Federica DiFederica

Social network e ricerche di lavoro: i pro e i contro da tenere in considerazione

Chi è in cerca di lavoro si rivolge sempre più spesso ai social network per proporsi ai potenziali datori di lavoro, collaborare con altri professionisti e cercare opportunità di lavoro. Tuttavia, un profilo di social networking non professionale può anche rendere un candidato inadatto, rivelando troppe informazioni personali o poco lusinghiere a un potenziale datore di lavoro. Questa sezione esamina i pro e i contro del social networking per chi cerca lavoro.

Questo breve vademecum può essere applicato a qualsiasi situazione in cui la reputazione di una persona sia importante, come ad esempio:

  • Affittare un appartamento;
  • Uscire con qualcuno;
  • Avviare o mantenere un rapporto professionale, ad esempio come imprenditore indipendente o in posizione manageriale;
  • Impegnarsi in posizioni di volontariato o elettorali;
  • Domanda per college o borse di studio;
  • Essere considerato in un processo di selezione di una giuria.

In che modo i social network possono assistere i candidati alla ricerca di un lavoro

Esistono vari modi in cui i social network possono aiutare nella “caccia al lavoro”. Se un candidato contatta inizialmente un potenziale datore di lavoro via Internet, un profilo su un social network può aiutare a confermare che c’è una persona reale dietro un indirizzo email.

I social network aumentano anche le opportunità di networking. Un candidato può avvisare gli altri di un interesse a trovare un lavoro, così come i dettagli sulla posizione desiderata, pubblicando questo suo interesse su un social. Le reti professionali, come LinkedIn, sono progettate per fornire informazioni sull’istruzione, la storia lavorativa e le realizzazioni a un gran numero di persone. Ci sono anche gruppi professionali o di interesse su una varietà di reti che possono aumentare la visibilità e i contatti.

I potenziali datori di lavoro possono utilizzare i social network per confermare interessi, livello di istruzione e background in modo veritiero. Possono anche conoscere altri interessi che un candidato può avere. Le persone che creano profili di social networking positivi, interessanti e informativi possono sembrare candidati più forti per determinati lavori. Ciò è particolarmente vero, ma non limitato a, lavori che coinvolgono la divulgazione e la comunicazione.

Come i social network  possono ostacolare le persone in cerca di lavoro

I social possono inavvertitamente rivelare informazioni che chi cerca lavoro non può scegliere di rivelare di sé. I potenziali datori di lavoro usano spesso qualsiasi informazione che possono raccogliere su un candidato nel prendere una decisione di assunzione. È importante sapere quali informazioni possono essere viste dai “non-contatti” e considerare quale tipo di conclusioni potrebbero trarne.

Immagini o post poco lusinghieri potrebbero compromettere seriamente la probabilità di essere assunti. Anche se si pubblicano queste informazioni utilizzando impostazioni di privacy restrittive, ci sono molti modi in cui potrebbe diventare disponibile.

Come regola generale, prima di pubblicare qualcosa su un profilo di social network, immaginalo visualizzato su un cartellone sul lato di un’autostrada. Ti sentiresti a disagio nel vederlo lì? Se è così, potresti non volerlo pubblicare affatto.

Sebbene sia illegale e molto difficile da dimostrare, i potenziali datori di lavoro potrebbero discriminare in base alle informazioni disponibili dalle immagini del profilo e altre informazioni facilmente disponibili. Essere consapevoli di rivelare anche informazioni di base come:

  • Età;
  • Genere;
  • Invalidità;
  • Orientamento sessuale;
  • Affiliazioni politiche;
  • Altri gruppi e contatti

Inoltre, i post negativi su un lavoro corrente potrebbero danneggiare le probabilità di un candidato di ottenere un’offerta.

Come i social media possono farti licenziare

I datori di lavoro monitorano sempre più ciò che i dipendenti postano sui siti di social network. In effetti, molte aziende hanno politiche sui social media che limitano ciò che è possibile o meno pubblicare sui siti di social networking sul proprio datore di lavoro. Un sito web, Compliance Building, possiede un database di politiche sui social media per centinaia di aziende. Chiedere quale sia la più appropriate per la tua azienda può essere un buon passo in avanti.

In generale, i post correlati al lavoro hanno il potenziale per causare danni all’azienda. Le leggi anti-discriminazione vietano ai datori di lavoro di disciplinare i dipendenti in base a età, razza, colore, religione, origine nazionale o genere. Se ritieni di essere stato discriminato, contatta un avvocato.

Infine, non esiste una legge che metta a conoscenza del fatto che un datore di lavoro stia verificando o monitorando i dipendenti sui siti di social network. In effetti, i datori di lavoro possono persino assumere società di terzi per monitorare l’attività dei dipendenti online per loro.

Di norma, la seguente guida generale potrebbe aiutare:

  • Le politiche dei datori di lavoro non dovrebbero essere così radicali da proibire il tipo di attività tutelate dal diritto del lavoro federale, come la discussione delle retribuzioni o delle condizioni di lavoro tra i dipendenti;
  • I commenti di un dipendente sui social media non sono generalmente tutelati se si tratta di mere lamentele non fatte in relazione all’attività di gruppo tra i dipendenti.
Federica DiFederica

Come mantenere la privacy su Facebook dopo lo scandalo di Cambridge Analytica

L’account utente di Facebook viene utilizzato per molti altri servizi e, spesso, in sostituzione del solito sistema di registrazione tramite email e password. In questo modo, si può accedere a molte altre piattaforme di terze parti o altri sviluppatori, che si tratti di un sito web, di un gioco o di un’applicazione. Allo stesso modo, anche Twitter ha la possibilità di utilizzare l’account utente per accedere ad altri siti, piattaforme o applicazioni mobili.

In questo modo, lo sviluppatore che implementa questa modalità di autenticazione basata su Facebook richiede l’autorizzazione ad accedere a una certa quantità di informazioni personali dell’utente e raggiunge anche i dati di familiari e amici che hanno un account.

Questa è stata la risorsa utilizzata da Aleksandr Kogan, il ricercatore che ha condotto un “thisisyourdigitallife” applicazione con un test di personalità che è riuscito a raccogliere milioni di profili utente con una quantità enorme di dati personali di ciascun utente. La ricerca di Kogan è stata poi venduta a Cambridge Analytica, la società di consulenza sulle comunicazioni strategiche coinvolta nello scandalo sulla manipolazione dei dati riportato da The GuardianThe New York Times.

Come proteggere i dati personali su Facebook

Il social network guidato da Mark Zuckerberg ha una vasta gamma di opzioni per limitare la quantità di informazioni fornite alla piattaforma e agli sviluppatori. In modo tempestivo, la manipolazione dei dati di Cambridge Analytica è correlata alle autorizzazioni che le applicazioni hanno all’interno del social network, che possono essere verificate come segue:

  • dalla versione web per desktop è necessario accedere all’opzione di configurazione situata in alto a destra. Quindi, entrare nel menu di sinistra e scegliere l’opzione Applicazioni. All’interno di Applicazioni è possibile visualizzare tutte quelle che utilizzano l’account Facebook per accedere ai rispettivi servizi. Ognuna di queste autorizzazioni può essere personalizzata e persino rimossa se si tratta di un servizio non riconoscibile o sospetto.
  • Coloro che non desiderano utilizzare l’account Facebook in nessun altro servizio dovrebbero scegliere l’opzione “Applicazioni, siti Web e plug-in” e disabilitare la piattaforma che consente di utilizzare il profilo del social network per accedere ad altri siti web o applicazioni.
  • È inoltre possibile modificare le informazioni che possono essere utilizzate dal creatore di applicazioni, giochi e siti web, quali data di nascita, biografia, città di origine e molte altre categorie di informazioni.

Un punto da tenere a mente è che, se si limita l’accesso a tutti questi dati, alcune applicazioni o siti web potrebbero smettere di funzionare. Quindi spetterà alla decisione dell’utente di analizzare il tipo di autorizzazioni e il grado di condivisione dei dati con queste app utilizzando l’account Facebook.

Vale la pena ricordare che la raccolta di dati condotta da Kogan e utilizzata da Cambridge Analytica non può più essere fatta. E questo perchè, dal 2015, Facebook non consente agli sviluppatori di accedere alle informazioni su amici e parenti che compaiono nell’elenco dei contatti di un account nel social network.

Federica DiFederica

Social network: chi può accedere alle nostre informazioni

Probabilmente quando si inviano informazioni su un social network, un utente si aspetta che i contatti autorizzati possano vederle. Ma chi altri può averne accesso e cosa è esattamente visibile?

Le entità che raccolgono informazioni personali per scopi legali includono:

  • Gli inserzionisti interessati alle informazioni personali in modo che possano indirizzare meglio i propri annunci a quelli con maggiori probabilità di essere interessati al prodotto;
  • Sviluppatori di software di terze parti che incorporano informazioni per personalizzare applicazioni, ad esempio giochi online che interagiscono con il social network.

Le entità che raccolgono informazioni personali per scopi illegali includono:

  • Ladri di identità che ottengono informazioni personali in base alle informazioni che un utente pubblica o che altri post sull’utente;
  • Altri criminali online, come persone che pianificano di truffare o molestare individui, o infettare computer con malware (installati su un computer all’insaputa del proprietario).

Leggi anche: Privacy sui social network: come stare sicuri, ma essere comunque social

Pubblicità comportamentale

Le reti sociali che forniscono i loro servizi senza contributi dell’utente fanno profitto vendendo pubblicità. Questo è spesso fatta attraverso la pubblicità comportamentale, nota anche come targeting.

La pubblicità comportamentale è il termine usato per descrivere la pratica di personalizzare la pubblicità per gli interessi personali di un individuo. Questa pratica è interessante per i professionisti del marketing perché è più probabile che annunci pubblicitari mirati si traducano in un acquisto da parte di un utente rispetto ad annunci pubblicitari non mirati comparabili. Sono preziosi per i social network in quanto possono essere venduti ad un prezzo superiore rispetto agli annunci regolari.

I social network raccolgono molte informazioni sui potenziali clienti, ai quali gli inserzionisti sono molto interessati. In qualche modo, questo può essere utile per l’utente perché gli annunci pubblicitari che possono apparire più pertinenti.

Ci sono diverse preoccupazioni riguardo alla pubblicità comportamentale:

  • I consumatori potrebbero non essere consapevoli del fatto che i dati sono associati ai loro profili;
  • I consumatori potrebbero non essere in grado di visualizzare i dati associati ai loro profili e correggere le imprecisioni;
  • Non ci sono periodi di conservazione massimi sui dati e non ci sono requisiti di sicurezza per la conservazione dei dati, lasciandoli vulnerabili agli hacker e ai rischi per la sicurezza;
  • Le informazioni sui minori possono essere raccolte e utilizzate per la pubblicità comportamentale.

Leggi anche: Tipi di social network: quali sono, come li riconosciamo e come li “viviamo”

Applicazioni di terze parti 

Nell’ambito del social networking, le “applicazioni di terzi” sono programmi che interagiscono con un social network senza farne effettivamente parte. Queste applicazioni assumono molte forme, ma alcune forme tipiche e popolari includono:

  • Giochi da fare con i propri contatti;
  • Sondaggi o quiz online;
  • Software che consentono agli utenti di pubblicare su un profilo social tramite un telefono cellulare o un’applicazione web.

Alcuni social network consentono agli sviluppatori di programmi di accedere alle loro piattaforme per creare queste applicazioni. Ciò rende il social network più attraente per gli utenti, facilitando lo sviluppo di nuovi e creativi metodi di interazione con i contatti e la rete.

Per rendere queste applicazioni utili, i social network possono consentire agli sviluppatori l’accesso automatico alle informazioni pubbliche degli utenti. Oltre alle informazioni pubbliche, le applicazioni di terzi possono accedere ad alcune informazioni private. Un utente può concedere a un’applicazione di terze parti l’accesso al proprio profilo senza rendersi conto della portata delle autorizzazioni concesse. Gli utenti potrebbero anche erroneamente ritenere che le applicazioni di terzi siano mantenute agli stessi standard del social network principale. Esistono anche applicazioni “canaglia” che non seguono le politiche e i termini che regolano le applicazioni.

Alcune cose da tenere a mente quando si considera l’utilizzo di applicazioni di terze parti:

  • Potrebbero non essere coperte dall’informativa sulla privacy del social network;
  • Potrebbero non essere garantite per essere sicuri;
  • La maggior parte dei social network non si assume la responsabilità delle applicazioni di terze parti che interagiscono con i loro siti;
  • Possono avere accesso a più informazioni di quelle necessarie per svolgere le loro funzioni;
  • A volte le applicazioni sono progettate solo per raccogliere informazioni sugli utenti;
  • Possono contenere malware progettato per attaccare il computer dell’utente;
  • Gli sviluppatori di terze parti possono riportare le azioni degli utenti sulla piattaforma di social networking;
  • Un social network può avere accordi con determinati siti web e applicazioni che consentono loro l’accesso alle informazioni pubbliche di tutti gli utenti del social network.

Le applicazioni di terze parti in genere possono accedere a informazioni che:

  • sono considerate pubbliche senza il consenso esplicito dell’utente;
  • vengono considerate private quando un utente concede l’autorizzazione dell’applicazione.

In alcuni casi, una volta che hanno ricevuto l’autorizzazione da un utente principale, le applicazioni di terzi possono anche accedere alle informazioni personali dei contatti degli utenti senza che tali contatti concedano un permesso esplicito.

Come regola generale, prestare attenzione quando si utilizzano applicazioni di terze parti. Ricorda che è difficile controllare quali informazioni stanno raccogliendo, come potrebbero usarle e con chi le condivideranno.

Federica DiFederica

Social network: quali informazioni sono pubbliche

Esistono due tipi di informazioni che possono essere raccolte su un utente da un social network: informazioni condivise e informazioni raccolte tramite tracciamento elettronico.

Informazioni su una condivisione utente

Le informazioni su una condivisione utente possono includere:

  • Foto e altri media;
  • Età e sesso;
  • Informazioni biografiche (istruzione, storia del lavoro, città natale, ecc.);
  • Aggiornamenti di stato (noti anche come post);
  • Contatti;
  • Interessi;
  • Posizione geografica.

Questa informazione diventa pubblica in vari modi:

  • Un utente può scegliere di pubblicare informazioni come “pubbliche” (senza limitare l’accesso tramite le impostazioni sulla privacy disponibili).
  • Alcune informazioni potrebbero essere visibili pubblicamente per impostazione predefinita. In alcune situazioni, un utente può essere in grado di modificare le impostazioni sulla privacy per rendere le informazioni “private” – in modo che solo gli utenti approvati possano visualizzarle. Altre informazioni devono rimanere pubbliche; l’utente non ha un’opzione per limitare l’accesso.
  • Un social network può cambiare la sua politica sulla privacy in qualsiasi momento senza il permesso dell’utente. I contenuti pubblicati con impostazioni di privacy restrittive potrebbero diventare visibili quando viene modificata una politica sulla privacy.
  • I contatti approvati possono copiare e ripubblicare le informazioni, incluse le foto, senza il permesso dell’utente, ignorando potenzialmente le impostazioni sulla privacy.
  • Le applicazioni di terzi a cui è stato concesso l’accesso potrebbero essere in grado di visualizzare le informazioni che un utente o i contatti di un utente pubblicano in privato.

I social network stessi non garantiscono necessariamente la sicurezza delle informazioni che sono state caricate su un profilo, anche quando tali post sono impostati come privati.

Informazioni raccolte tramite il monitoraggio elettronico

Le informazioni possono anche essere raccolte dalle azioni dell’utente online utilizzando “cookie” (brevi stringhe di testo memorizzate sul proprio disco rigido). Alcuni degli scopi dei cookie possono includere:

  • Tracciamento dei siti Web che un utente ha visualizzato;
  • Memorizzazione di informazioni associate a siti Web specifici (ad esempio articoli in un carrello acquisti);
  • Monitoraggio del movimento da un sito Web a un altro;
  • Costruire un profilo attorno a un utente.

Infatti, il codice identificativo univoco assegnato agli utenti dai social network può essere abbinato al comportamento tracciato dai cookie. Ciò significa che gli inserzionisti e gli altri utenti sono in grado di utilizzare le informazioni raccolte dai social network per creare un profilo della vita di un utente, incluso il collegamento delle abitudini di navigazione alla propria identità.

Federica DiFederica

Tipi di social network: quali sono, come li riconosciamo e come li “viviamo”

Esistono molti tipi di social network. Questa scheda informativa esamina le implicazioni sulla privacy e sulla sicurezza dell’utilizzo di alcuni di essi.  La maggior parte delle reti sociali combina elementi di più di uno di questi tipi di network e l’obiettivo di un social può cambiare nel tempo. 

Sebbene questa scheda informativa non indirizzi ogni tipo di social network, molte delle raccomandazioni sulla sicurezza e sulla privacy sono applicabili ad altri tipi di reti.

  • Network personali

    Queste reti consentono agli utenti di creare profili online dettagliati e connettersi con altri utenti, con particolare attenzione alle relazioni sociali, come l’amicizia. Ad esempio, Facebook, Friendster e MySpace sono piattaforme per comunicare con i contatti. Queste reti spesso coinvolgono utenti che condividono informazioni con altri utenti approvati – quali sesso, età, interessi, background educativo e impiego, nonché file e collegamenti a musica, foto e video. Queste piattaforme possono anche condividere informazioni selezionate con individui e applicazioni che non sono contatti autorizzati.

  • Reti di aggiornamento dello stato

    Questi tipi di social network sono progettati per consentire agli utenti di pubblicare brevi aggiornamenti di stato per comunicare rapidamente con altri utenti. Ad esempio, Twitter concentra i suoi servizi sulla fornitura di aggiornamenti immediati e brevi. Queste reti sono progettate per trasmettere informazioni rapidamente e pubblicamente, sebbene possano esistere impostazioni di privacy per limitare l’accesso agli aggiornamenti di stato.

  • Reti di localizzazione

    Con l’avvento dei telefoni cellulari abilitati GPS, le reti di localizzazione stanno diventando sempre più popolari. Queste reti sono progettate per trasmettere la propria posizione in tempo reale, sia come informazioni pubbliche sia come aggiornamento visualizzabile per i contatti autorizzati. Molte di queste reti sono costruite per interagire con altri social network, in modo che un aggiornamento effettuato su una rete di ubicazioni possa (con autorizzazione appropriata) postare su altri social network.

  • Reti di condivisione dei contenuti

    Queste reti sono progettate come piattaforme per la condivisione di contenuti – come musica, fotografie e video. Quando questi siti web introducono la capacità di creare profili personali, stabilire contatti e interagire con altri utenti attraverso commenti, diventano social network e hub di contenuti.

  • Reti di interesse condiviso

    Alcuni social network sono costruiti attorno a un interesse comune o adattati a un gruppo specifico di persone. Queste reti incorporano funzionalità di altri tipi di social network, ma sono rivolte verso un sottoinsieme di individui – come quelli con hobby simili, background educativi, affiliazioni politiche, background etnici, opinioni religiose, orientamenti sessuali o altri interessi che definiscono.  

Federica DiFederica

Privacy sui social network: come stare sicuri, ma essere comunque social

Che cosa hanno in comune il tuo migliore amico di infanzia, il tuo compagno di stanza di università, il tuo capo e il tuo collega? Se sei una delle centinaia di milioni di persone che utilizzano i social network, ci sono buone probabilità che tu sia collegato a loro attraverso una particolare relazione online. Le informazioni che condividi con i tuoi contatti online ti consentono di rimanere in contatto senza troppi sforzi. Ma chi altro sta sbirciando queste informazioni? E come lo useranno?

I social network online sono siti web che consentono agli utenti di creare connessioni e relazioni con altri utenti di Internet. I social media memorizzano le informazioni a distanza, anziché sul personal computer dell’utente. E possono essere utilizzati per rimanere in contatto con gli amici, creare nuovi contatti e trovare persone con interessi e idee simili.

Tuttavia, molte persone, oltre ad amici e conoscenti, sono interessati alle informazioni che la gente pubblica sui social network. Ladri di identità, artisti della truffa, stalker e aziende che cercano una qualsiasi sorta di vantaggio sul mercato utilizzano i social media per raccogliere informazioni sui consumatori. Le aziende che gestiscono i social network raccolgono personalmente una varietà di dati sui loro utenti, sia per personalizzare i servizi per gli utenti che per vendere agli inserzionisti.

Leggi anche: Quali sono i comportamenti rischiosi sui social network – Parte 1

Questa è solo un’introduzione di un discorso più ampio che mira a fornire informazioni sui vantaggi e gli svantaggi dell’utilizzo dei social network, sul tipo di informazioni che possono essere pubblicate in sicurezza e su come proteggerle, nonché su chi è in grado di accedere a diversi tipi di informazioni pubblicate su tali reti.

Non vi resta che seguirmi in questo lungo percorso che ci porterà alla scoperta di un vero e proprio altro mondo parallelo a quello reale, nel quale condividiamo noi stessi. Forse, in modo più leggero, ma che necessita comunque un po’ di attenzione.

Leggi anche: Quali sono i comportamenti sicuri sui social network – Parte 2

Federica DiFederica

Cosa non dovresti condividere sui social network quando sei in vacanza

Gli esperti in cybersecurity avvertono che, durante le feste o i weekend, aumentano i rischi di furto d’abitazione, furto d’identità e truffe. Anche se l’idea non è quella di cadere nella paranoia e arrivare ad eliminare i diversi account sui social media (o non uscire di casa), le seguenti sono alcune considerazioni per tenere conto delle informazioni che condividiamo su internet durante questa stagione di riposo.

La prima cosa da NON fare è “annunciare” che la tua casa è sola. I criminali, infatti, approfittano delle festività natalizie ma anche di molte altre ricorrenze in genere per fare incetta di appartamenti da svaligiare. È facile fare intelligence attraverso i social network. I criminali sfruttano le informazioni che l’utente condivide per sapere se è a casa o no. Possono analizzare dove e per quanto tempo saranno assenti e portare a termine una rapina.

Fotografie, luoghi condivisi e contatti possono essere sufficienti ai criminali informatici per generare un profilo utente con dettagli sul loro comportamento e reddito. È ancora più facile pubblicando una foto del biglietto aereo, con la quale, persino, qualcuno potrebbe tracciare il volo in tempo reale.

I bambini

Sono i più vulnerabili. I bambini sono quelli che più condividono questo tipo di contenuti. Alcuni criminali informatici si fingono minorenni per ingannare gli altri e studiare il profilo della famiglia. Ciò che è condiviso nei social network non è più privato e può essere disponibile non solo per i contatti ma anche per le conoscenze degli altri. Cioè, se carichi una foto del tuo viaggio e tuo cugino lo condivide, il contenuto è ora visibile, scaricabile e utilizzabile anche per i suoi amici.

Ecco perché devi iniziare esaminando le impostazioni sulla privacy delle tue reti (e dei tuoi figli). La maggior parte delle reti offre la possibilità di limitare l’ambito dei contenuti e, se necessario, è possibile creare gruppi specifici. E’ possibile creare gruppi chiusi di amici o familiari per condividere tali informazioni.

Si consiglia, inoltre, di evitare di mostrare il tipo di regali che riceviamo, soprattutto i più costosi, in modo da non attirare l’attenzione dei criminali.

Un’altra misura di sicurezza è ciò che gli esperti chiamano “austerità dei dati”. Ad esempio, invece di pubblicare il dettaglio del viaggio, i tuoi biglietti aerei (o peggio, il tuo passaporto) e rivelare dove stai andando, puoi scegliere di creare successivamente un album con le immagini.

Non esporre te stesso sui social network

Secondo gli esperti di sicurezza informatica, queste sono alcune delle cose che dovresti evitare di pubblicare sui social network :

  • Il tuo documento di identità: oltre al numero, la data di rilascio del documento e la sua nascita sono utilizzati nei procedimenti bancari per confermare la tua identità. Ricorda che il documento contiene anche le impronte digitali.
  • Biglietti: da un lato, si può clonare il biglietto stampando il corrispondente codice a barre. D’altra parte, i biglietti contengono anche informazioni sulla tua destinazione e sul numero del tuo volo, tanto da poter conoscere la tua posizione in tempo reale.
  • Targhe auto: con queste informazioni è possibile fare qualsiasi cosa: accedere all’assicurazione, avere informazioni tecnico-meccaniche e ulteriori dettagli.
  • Regali di lusso: se hai cambiato tutti i tuoi mobili, se hai ristrutturato la cucina, se hai comprato auto, computer, ecc., evita di mostrarlo nelle reti perché può risvegliare l’interesse delle band organizzate.
  • Fotografie in costume da bagno: in particolare, i minori sono i più vulnerabili. Le immagini in costume da bagno, in spiaggia o in piscina possono essere rubate e utilizzate per scopi criminali.
  • Stati estremi: evitare di pubblicare fotografie o contenuti che mostrano eccessi come stati di euforia di una festa o quanto si beve, ma anche pubblicazioni depressive. Entrambi gli stati possono influenzare la reputazione del tuo account e generare disagio in ambienti esterni, come il posto di lavoro.
Federica DiFederica

WhatsApp, ovvero la “mano del diavolo” che dispensa ansie e paure

Poiché è praticamente impossibile fare a meno – diciamocelo – di qualcosa di essenziale nella vita di oggi come Whatsapp – o qualsiasi altro mezzo di comunicazione immediata, il problema della “comunicabilità”, fiducia e interazione si intensifica. Tuttavia, ciò che si può fare è cominciare a capire che il problema non è lo strumento, ma l’uso inadeguato che ne è fatto.

Qualsiasi applicazione che è nelle mani di una persona, il cui obiettivo primario è quello di usarlo per avere il controllo su un’altra persona (in questo caso il partner), farà scattare l’ansia di quell’individuo. Quando si tratta fondamentalmente di utilizzare uno strumento attraverso motivazioni inadeguate, stiamo parlando di atteggiamenti e comportamenti derivati ​​da una profonda e personale insicurezza – letteralmente e simbolicamente parlando.

In questo senso ci sono due problemi che influenzano significativamente l’uso di WhatsApp come mezzo per controllare la coppia: errata percezione e assunzione. Da un lato, la percezione è ciò che ci permette di avere una prima conoscenza di qualcosa basata sulle impressioni che i sensi comunicano. Tuttavia, l’assenza o l’inadeguata informazione di quei sensi possono facilmente portarci a una percezione errata. Ciò accade nel caso in cui, ad esempio, la persona anticipa le informazioni e assume che quel che percepisce è il comunicare qualcosa – quando non è realmente così. “So che hai visto il messaggio” potrebbe essere il pensiero di non ricevere una risposta dopo la doppia verifica blu. Ma questa percezione diventa errata e lascia il posto a uno stato di ansietà quando quel pensiero è seguito da un “…e non voleva rispondermi”.

La verità è che questa è un’anticipazione che ovvia alla realtà: sappiamo solo che ha visto il messaggio. Se ci concentrassimo su quest’ultimo dato, non ci sarebbe motivo di soffrire di ansia.

In secondo luogo, quando percepiamo erroneamente e ci separiamo dalla realtà anche solo per un breve momento, assumiamo che le nostre paure siano vere; la vittima della “sindrome del doppio controllo” entra nella sfiducia e inizia a collegare un’idea dopo l’altra con ciò che finisce per chiudere il morsetto di quello stato. Se l’utente non ha il suo “rinforzo positivo” – la risposta – per dirla in qualche modo, la miriade di pensieri errati non si ferma.

La verità è che è difficile accettare che WhatsApp, Facebook o qualsiasi altro strumento del genere siano decisivi per diluire le relazioni di coppia, perché ci sono ancora molti milioni di persone le cui relazioni sentimentali non sono state toccate, eviscerate, influenzate. Influenzate? Sì, certo.

La responsabilità diretta ha a che fare con la capacità di ciascuna persona di mettere in pratica un’intelligenza emotiva che promuova un’appropriata assertività nell’uso di queste applicazioni e nel loro legame diretto con le loro relazioni. È un po’ come ricordare il vecchio detto popolare: “Le armi sono caricate dal diavolo, ma quelle stupide le sparano”. Ci vediamo la prossima volta.

Federica DiFederica

Effetto “Mi piace” dei social media sul cervello e comportamento degli adolescenti

Gli stessi circuiti cerebrali attivati ​​mangiando cioccolato e vincendo denaro vengono attivati ​​quando gli adolescenti vedono un gran numero di “Mi Piace” sulle proprie foto postate su un social network. E’ questo il risultato di un nuovo studio in cui i ricercatori hanno letteralmente scansionato il cervello degli adolescenti mentre usano i social media.

Maggiori informazioni

Federica DiFederica

Quali sono i comportamenti sicuri sui social network – Parte 2

Dopo aver approfondito gli aspetti negativi di un comportamento scorretto sui social network, analizziamo queli sono quelli sicuri. Le azioni elencate nel precedente articolo, sono sicuramente legati ad un certo social networking “evitabile”.

Maggiori informazioni

Send this to friend