SlideShare una empresa de Scribd logo
1 de 15
Impacto de las redes
sociales
Introducción
• Las redes sociales ofrecen infinitas posibilidades, tales como, entrar
en contacto con gente de otros países y culturas, mantener el
contacto con personas que viven a larga distancia, intercambiar
experiencias y conocimientos e incluso dinamizar movimientos
culturales y políticos mediante el contacto con los usuarios.
• No obstante, las redes conllevan una serie de riesgos. En general,
éstos son los mismos que los del resto de actividades que se llevan
a cabo en la red. Si bien, hay algunos matices y características
específicas de los peligros que pueden presentarse con el uso de las
redes sociales.
• Los riesgos se presentan en una doble dirección. Los menores
pueden ser víctimas de alguna de las amenazas o también, por
desconocimiento, pueden incumplir alguna de las normas referidas
a datos o informaciones de otras personas.
¿Que es una red social?
• El concepto, se ha actualizado en los
últimos años para señalar a un tipo
de sitio de Internet que favorece la
creación de comunidades virtuales,
en las cuales es posible acceder a
servicios que permiten armar grupos
según los intereses de los usuarios,
compartiendo fotografías, vídeos e
información en general.
• La red social más popular de la
actualidad es Facebook, que cuenta
con más de 1300 millones de
usuarios, que intercambian mensajes
y archivos informáticos.
Algunas leyes informáticas:
Estas deben ser respetadas por todo usuario que acceda a la red
• Atentar contra la privacidad de otras personas publicando datos,
imágenes y videos, sin el consentimiento de ellas.
• Suplantar la identidad de otras personas creando perfiles falsos con
datos y contenidos conseguidos por distintas vías.
• Incumplir las normas sobre derechos de autor y descargas ilegales:
descargando o intercambiando contenidos culturales protegidos,
creando páginas para descargar esos contenidos...
• Acosar a compañeros o profesores (ciberbullying) a través del envío
de correos electrónicos o de comentarios en páginas personales.
• Hay que recordar que ser menor de edad no exime de
responsabilidad y, sobre todo, que "No todo vale en Internet".
Los principales riesgos en el uso de las
redes sociales.
Pérdida de privacidad:
• Los datos que se proporcionan a
los administradores de las redes
entran a formar parte de los
archivos de estos. Al mismo
tiempo, un mal uso de las redes
puede llevar a facilitar datos
propios, de familiares o amigos.
Existe además el llamado
"phising", llevado a cabo por
quienes roban contraseñas de
acceso de otras personas para
manipular o espiar sus sesiones.
Acceso a contenidos
inadecuados:
• Pueden ser de diverso
tipo: violentos, de
índole sexual,
relacionados con el
consumo de sustancias
estupefacientes,
lenguaje soez, etc.
• En el caso de las redes
sociales, pueden venir
a partir de los enlaces
recomendados por
otros usuarios o de las
imágenes que estos
faciliten. En algunos
casos también pueden
provenir de la
publicidad que estas
páginas incorporan.
ciberbulling
• Acoso por parte de
compañeros o conocidos.
• Existen dos formas
fundamentales:
• Por un lado, el
ciberbullying, el acoso
llevado a cabo por
compañeros del centro
escolar.
• Por otra parte está el
cibergooming que
efectúan adultos que
buscan entrar en contacto
con menores para primero
obtener sus imágenes y
otra información que
después utilizan para
lograr nuevas exigencias.
¿Quién utiliza las redes sociales?
• El uso de las redes
sociales es mas común en
adultos jóvenes y
adolecentes.
• En segundo lugar están
los adultos que las
utilizan con fines
laborales
• Seguidos por los niños
menores de 15 años
• Y al final los padres de
familia
adolecentes
Adultos
laborales
niños
padres
Tipos de redes sociales
• REDES SOCIALES HORIZONTALES: esta clase de red social no fue creada para alojar
a un tipo específico de usuario o un tópico concreto. De modo contrario, permiten
la libre participación de quien así lo desee, proporcionándole una herramienta
para la interacción a nivel general. Ejemplo de este tipo de red social son
Facebook, Twitter, Google +, etc.
• REDES SOCIALES VERTICALES: el término designa a aquellas redes dirigidas a un
público determinado. Es decir, son especializadas. Las personas acuden a ellas
debido a un interés en común. Se dividen en:
• PROFESIONALES: su propósito se centra en establecer un nexo entre distintos
profesionales. A través de las mismas es posible compartir información en torno a
una especialidad concreta, originando relaciones laborales. Incluye redes como
LinkedIn o blogs temáticos.
• VERTICALES DE OCIO: tiene como finalidad reunir a usuarios que compartan
actividades de esparcimiento tales como deportes, música, videojuegos. Algunos
ejemplos son Wipley, Dogster, etc.
• VERTICALES MIXTAS: esta clase de red ofrece una fusión entre las dos anteriores,
proporcionando al público un lugar concreto donde desarrollar actividades
profesionales y personales. Unience es un ejemplo de estas redes.
Grafica de uso de las redes sociales
como se pueden dar cuenta el uso de facebook es el
mas requerido a nivel mundial seguido por twitter y
otras redes sociales mayormente conocidas.
Como evitar estos riesgos
1. Lo primero un buen antivirus. Tener instalada la última versión de tus aplicaciones y
sistema operativo es el primer paso de seguridad. El segundo es evitar la infección de
virus (software que se instala en tu ordenador sin tu consentimiento y cuyo propósito
es dañar su funcionamiento y actuar de transmisor para dañar otros ordenadores,
generalmente mediante el e-mail) con un antivirus. No navegues en Internet ni utilices
clientes de correo electrónico sin tener activado el firewall e instalado un antivirus.
2. No caigas en el phishing. Las cadenas de mensajes (correos que te invitan a
reenviarse con un contenido atractivo) y los mails que te avisan de un supuesto
problema solicitándote que accedas a una página web (donde tendrás que
proporcionar tu usuario y contraseña) son la mejor forma de facilitar la infección de
virus y de que se capturen tus credenciales, respectivamente. Ninguna entidad
bancaria ni organización alguna envía correos electrónicos solicitando datos de acceso,
así que desconfía de todo ese tipo de mensajes. Nunca abras archivos adjuntos que
recibas en tu cuenta de e-mail, si desconoces el remitente. Y, aunque lo conozcas, no
lo abras si no lo solicitaste.
No olvides que el P2P también posee su riesgo pues algunos de los archivos pueden
contener código malicioso. Previsualizar los archivos y fijarse en el título de los mismos
puede ser suficiente. Hay servicios P2P más seguros que otros. Antes de instalar un
programa P2P investiga su funcionamiento.
3. Supervisa la actividad de tus hijos menores de edad en la Red. Tener el ordenador en un lugar
común del hogar y vigilar los perfiles de tus hijos en las redes sociales es una alternativa pero yo
no estoy seguro de que eso sea lo mejor. No me imagino acompañando a tu hijo al colegio hasta
los 18 años, dándole la mano para cruzar la calle y estando a su lado las 24 horas para que un
desconocido no le dé un caramelo con sustancias nocivas. Seguramente le habrás enseñado lo
que debe y lo que no debe hacer en la calle, en la escuela y con sus amigos.
Supervisa pero no dejes de enseñar. Sin duda, es mejor un niño ilustrado y con autonomía que
uno vigilado ignorante.
4. Configura una buena contraseña y activa el acceso en dos pasos. Tu contraseña es la llave de
oro a tus actividades en la Red. Una contraseña es relativamente fácil de averiguar con técnicas de
ingeniería social y phishing. Pero existen métodos para combatirlas: establece contraseñas
fuertes; es decir, contraseñas que contengan al menos 8 caracteres incluidas mayúsculas,
minúsculas, símbolos y números. Algunas aplicaciones, como Google y Dropbox, permiten la
verificación en dos pasos (uso del teléfono móvil para recibir un código que te permite completar
el login). Activa esa opción siempre que sea posible.
5. Configura los parámetros de privacidad. Todas las redes sociales incorporan opciones
de privacidad para configurarlas a tu gusto. Tú decides quién accede a tus contenidos y
cómo. Revísalas bien antes de publicar nada. Es preferible organizar a tus contactos por
listas o categorías y ofrecerles contenidos con distintos niveles de privacidad.
En Facebook, por ejemplo, una opción recomendable es filtrar quién puede publicar en
tu muro.
6. No aceptes relaciones con desconocidos. Con toda seguridad, una gran parte de los
contactos de una red social no son tus amigos de verdad. Aprende a diferenciar los
matices del concepto de “seguidor” y “amigo” en la Red. En Twitter, tus seguidores son
tu audiencia, la gente que lee tus publicaciones. Y tú sigues a usuarios que te interesan
por lo que aportan. No es necesario que ninguno de ellos sea tu amigo realmente. En
Facebook, sin embargo, solo deberías agregar a personas que conozcas y que te inspiren
confianza.
7. No publiques información comprometida. Ni en Twitter ni en Facebook, o
similares, proporciones datos que permitan a otros ubicar tu domicilio, escuela, lugar
de trabajo, etc.
Y no confundas red social y blogging: Twitter se parece más a un sistema de blogging
que a una red social, por lo que tener una cuenta privada no es muy recomendable.
Pero si decides abrirla a todo el mundo, ten en cuenta que lo que publiques es
absolutamente público. Paula Vázquez, a pesar de sus 200.000 seguidores,
seguramente lo obvió.
8. Si hay sospechas de delito denúncialo. Como ves, tú posees el control de lo que
publicas en Internet y de lo que otros puedan publicar en tu perfil en aplicaciones
como Facebook. Sin embargo, ¿qué sucede con lo que se publica en sitios que tú no
gestionas?. ¿Y si alguien me fotografía sin mi permiso y lo cuelga en la Red? Ese es un
temor muy común y comprensible. Sin embargo, todas las redes sociales poseen
opciones de denuncia de abusos y contenido inapropiado. Con toda seguridad el
contenido será retirado rápidamente.
Como se hace una denuncia
• Tanto si el delito tiene que ver
con cyberbulling, grooming,
etc. como si es de otra índole
(hacking, phising, etc.) puedes
hacer uso de los mecanismos
que la policía posee para
recibir denuncias. La Brigada
de Investigación Tecnológica
de la Policía tiene una página
en Facebook
(facebook.com/BrigadaInvesti
gacionTecnologica) con
información sobre todo lo que
puede afectar a la seguridad
en Internet.

Más contenido relacionado

La actualidad más candente

Peligro de redes sociales power point
Peligro de redes sociales power pointPeligro de redes sociales power point
Peligro de redes sociales power pointSergio González
 
Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Iñaki Lakarra
 
Foro3 G1 Documento Padres De Familia
Foro3 G1 Documento Padres De FamiliaForo3 G1 Documento Padres De Familia
Foro3 G1 Documento Padres De FamiliaMarco AP
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11YumeyAcevedo
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...n-albarracin
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 
¿Qué hacen en internet?
¿Qué hacen en internet?¿Qué hacen en internet?
¿Qué hacen en internet?Cecilia Mendez
 
Actividad
ActividadActividad
Actividaddykul
 
Redes sociales
Redes socialesRedes sociales
Redes socialesdinalcolea
 
Redes sociales
Redes socialesRedes sociales
Redes socialesmivettea
 
Redes sociales
Redes socialesRedes sociales
Redes socialesCindy
 
Redes sociales
Redes socialesRedes sociales
Redes socialesCindy
 
Informatica trab terminado
Informatica trab terminadoInformatica trab terminado
Informatica trab terminadoabel ramirez
 
Redes sociales veronica alvarez trabajo de compu
Redes sociales veronica alvarez trabajo de compuRedes sociales veronica alvarez trabajo de compu
Redes sociales veronica alvarez trabajo de compuveronica_alvarez
 

La actualidad más candente (18)

Peligro de redes sociales power point
Peligro de redes sociales power pointPeligro de redes sociales power point
Peligro de redes sociales power point
 
Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.
 
Padres y madres ante las redes sociales
Padres y madres ante las redes socialesPadres y madres ante las redes sociales
Padres y madres ante las redes sociales
 
Foro3 G1 Documento Padres De Familia
Foro3 G1 Documento Padres De FamiliaForo3 G1 Documento Padres De Familia
Foro3 G1 Documento Padres De Familia
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
El mal uso del internet
El mal uso del internetEl mal uso del internet
El mal uso del internet
 
¿Qué hacen en internet?
¿Qué hacen en internet?¿Qué hacen en internet?
¿Qué hacen en internet?
 
Actividad
ActividadActividad
Actividad
 
Proyecto tic profesores
Proyecto tic profesoresProyecto tic profesores
Proyecto tic profesores
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Informatica trab terminado
Informatica trab terminadoInformatica trab terminado
Informatica trab terminado
 
Redes sociales veronica alvarez trabajo de compu
Redes sociales veronica alvarez trabajo de compuRedes sociales veronica alvarez trabajo de compu
Redes sociales veronica alvarez trabajo de compu
 

Destacado (17)

El COIP
El COIPEl COIP
El COIP
 
10/10 Sleeping solutions by creative mind
10/10 Sleeping solutions by creative mind10/10 Sleeping solutions by creative mind
10/10 Sleeping solutions by creative mind
 
The six hat story
The six hat storyThe six hat story
The six hat story
 
RSS
RSSRSS
RSS
 
Lectores rss
Lectores rssLectores rss
Lectores rss
 
IsThat Your Avatar in MySapce?
IsThat Your Avatar in MySapce?IsThat Your Avatar in MySapce?
IsThat Your Avatar in MySapce?
 
1
11
1
 
Longwall Improvement at Kestrel Mine
Longwall Improvement at Kestrel MineLongwall Improvement at Kestrel Mine
Longwall Improvement at Kestrel Mine
 
Análisis estructural; teoría y problemas resueltos biaggio arbulu g.
Análisis estructural; teoría y problemas resueltos   biaggio arbulu g.Análisis estructural; teoría y problemas resueltos   biaggio arbulu g.
Análisis estructural; teoría y problemas resueltos biaggio arbulu g.
 
Personal social la guerra
Personal social la guerraPersonal social la guerra
Personal social la guerra
 
YSF Booklet
YSF BookletYSF Booklet
YSF Booklet
 
Mongol oron sudlal
Mongol oron sudlalMongol oron sudlal
Mongol oron sudlal
 
Room & Pillar Project Status Update - OCT 2012
Room & Pillar Project Status Update - OCT 2012Room & Pillar Project Status Update - OCT 2012
Room & Pillar Project Status Update - OCT 2012
 
Narcotráfico y Medellín
Narcotráfico y MedellínNarcotráfico y Medellín
Narcotráfico y Medellín
 
Desnutricion Infantil - Caso clinico
Desnutricion Infantil - Caso clinicoDesnutricion Infantil - Caso clinico
Desnutricion Infantil - Caso clinico
 
Unblossomed
UnblossomedUnblossomed
Unblossomed
 
Generalidades de la asignatura
Generalidades de la asignaturaGeneralidades de la asignatura
Generalidades de la asignatura
 

Similar a Impacto de las redes sociales

Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes socialesItzel_Damian
 
Trabajo de las redes sociales
Trabajo de las redes socialesTrabajo de las redes sociales
Trabajo de las redes socialesleo_elsanto
 
Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)Jaime Benayas
 
Redes sociales y menores (final)
Redes sociales y menores (final)Redes sociales y menores (final)
Redes sociales y menores (final)Guti Palomo
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetKaterinBS
 
Trabajo Practico N° 5
Trabajo Practico N° 5Trabajo Practico N° 5
Trabajo Practico N° 5hero710
 
Rede castro ignacio, lucas murua, rodrigo quiroga
Rede  castro ignacio, lucas murua, rodrigo quirogaRede  castro ignacio, lucas murua, rodrigo quiroga
Rede castro ignacio, lucas murua, rodrigo quiroganaachit
 
Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Guti Palomo
 
Trimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumnoTrimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumnogonzarodrica
 
Trimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumnoTrimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumnogonzarodrica
 
Uso responsable de redes sociales
Uso responsable de redes socialesUso responsable de redes sociales
Uso responsable de redes socialesNoelia Campos
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialespalocano
 
Trimestral de tic 2, gonzalo rodriguez
Trimestral de tic 2, gonzalo rodriguez Trimestral de tic 2, gonzalo rodriguez
Trimestral de tic 2, gonzalo rodriguez gonzarodrica
 
T.p. redes sociales
T.p. redes socialesT.p. redes sociales
T.p. redes socialesKyaraa
 

Similar a Impacto de las redes sociales (20)

Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Trabajo de las redes sociales
Trabajo de las redes socialesTrabajo de las redes sociales
Trabajo de las redes sociales
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)
 
Redes sociales y menores (final)
Redes sociales y menores (final)Redes sociales y menores (final)
Redes sociales y menores (final)
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internet
 
Trabajo Practico N° 5
Trabajo Practico N° 5Trabajo Practico N° 5
Trabajo Practico N° 5
 
Rede castro ignacio, lucas murua, rodrigo quiroga
Rede  castro ignacio, lucas murua, rodrigo quirogaRede  castro ignacio, lucas murua, rodrigo quiroga
Rede castro ignacio, lucas murua, rodrigo quiroga
 
Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)
 
Trimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumnoTrimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumno
 
Trimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumnoTrimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumno
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Uso responsable de redes sociales
Uso responsable de redes socialesUso responsable de redes sociales
Uso responsable de redes sociales
 
Actividad como configurar tu privacidad
Actividad como configurar tu privacidadActividad como configurar tu privacidad
Actividad como configurar tu privacidad
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
112
112112
112
 
Trimestral de tic 2, gonzalo rodriguez
Trimestral de tic 2, gonzalo rodriguez Trimestral de tic 2, gonzalo rodriguez
Trimestral de tic 2, gonzalo rodriguez
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
T.p. redes sociales
T.p. redes socialesT.p. redes sociales
T.p. redes sociales
 

Último

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 

Impacto de las redes sociales

  • 1. Impacto de las redes sociales
  • 2. Introducción • Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga distancia, intercambiar experiencias y conocimientos e incluso dinamizar movimientos culturales y políticos mediante el contacto con los usuarios. • No obstante, las redes conllevan una serie de riesgos. En general, éstos son los mismos que los del resto de actividades que se llevan a cabo en la red. Si bien, hay algunos matices y características específicas de los peligros que pueden presentarse con el uso de las redes sociales. • Los riesgos se presentan en una doble dirección. Los menores pueden ser víctimas de alguna de las amenazas o también, por desconocimiento, pueden incumplir alguna de las normas referidas a datos o informaciones de otras personas.
  • 3. ¿Que es una red social? • El concepto, se ha actualizado en los últimos años para señalar a un tipo de sitio de Internet que favorece la creación de comunidades virtuales, en las cuales es posible acceder a servicios que permiten armar grupos según los intereses de los usuarios, compartiendo fotografías, vídeos e información en general. • La red social más popular de la actualidad es Facebook, que cuenta con más de 1300 millones de usuarios, que intercambian mensajes y archivos informáticos.
  • 4. Algunas leyes informáticas: Estas deben ser respetadas por todo usuario que acceda a la red • Atentar contra la privacidad de otras personas publicando datos, imágenes y videos, sin el consentimiento de ellas. • Suplantar la identidad de otras personas creando perfiles falsos con datos y contenidos conseguidos por distintas vías. • Incumplir las normas sobre derechos de autor y descargas ilegales: descargando o intercambiando contenidos culturales protegidos, creando páginas para descargar esos contenidos... • Acosar a compañeros o profesores (ciberbullying) a través del envío de correos electrónicos o de comentarios en páginas personales. • Hay que recordar que ser menor de edad no exime de responsabilidad y, sobre todo, que "No todo vale en Internet".
  • 5. Los principales riesgos en el uso de las redes sociales. Pérdida de privacidad: • Los datos que se proporcionan a los administradores de las redes entran a formar parte de los archivos de estos. Al mismo tiempo, un mal uso de las redes puede llevar a facilitar datos propios, de familiares o amigos. Existe además el llamado "phising", llevado a cabo por quienes roban contraseñas de acceso de otras personas para manipular o espiar sus sesiones.
  • 6. Acceso a contenidos inadecuados: • Pueden ser de diverso tipo: violentos, de índole sexual, relacionados con el consumo de sustancias estupefacientes, lenguaje soez, etc. • En el caso de las redes sociales, pueden venir a partir de los enlaces recomendados por otros usuarios o de las imágenes que estos faciliten. En algunos casos también pueden provenir de la publicidad que estas páginas incorporan.
  • 7. ciberbulling • Acoso por parte de compañeros o conocidos. • Existen dos formas fundamentales: • Por un lado, el ciberbullying, el acoso llevado a cabo por compañeros del centro escolar. • Por otra parte está el cibergooming que efectúan adultos que buscan entrar en contacto con menores para primero obtener sus imágenes y otra información que después utilizan para lograr nuevas exigencias.
  • 8. ¿Quién utiliza las redes sociales? • El uso de las redes sociales es mas común en adultos jóvenes y adolecentes. • En segundo lugar están los adultos que las utilizan con fines laborales • Seguidos por los niños menores de 15 años • Y al final los padres de familia adolecentes Adultos laborales niños padres
  • 9. Tipos de redes sociales • REDES SOCIALES HORIZONTALES: esta clase de red social no fue creada para alojar a un tipo específico de usuario o un tópico concreto. De modo contrario, permiten la libre participación de quien así lo desee, proporcionándole una herramienta para la interacción a nivel general. Ejemplo de este tipo de red social son Facebook, Twitter, Google +, etc. • REDES SOCIALES VERTICALES: el término designa a aquellas redes dirigidas a un público determinado. Es decir, son especializadas. Las personas acuden a ellas debido a un interés en común. Se dividen en: • PROFESIONALES: su propósito se centra en establecer un nexo entre distintos profesionales. A través de las mismas es posible compartir información en torno a una especialidad concreta, originando relaciones laborales. Incluye redes como LinkedIn o blogs temáticos. • VERTICALES DE OCIO: tiene como finalidad reunir a usuarios que compartan actividades de esparcimiento tales como deportes, música, videojuegos. Algunos ejemplos son Wipley, Dogster, etc. • VERTICALES MIXTAS: esta clase de red ofrece una fusión entre las dos anteriores, proporcionando al público un lugar concreto donde desarrollar actividades profesionales y personales. Unience es un ejemplo de estas redes.
  • 10. Grafica de uso de las redes sociales como se pueden dar cuenta el uso de facebook es el mas requerido a nivel mundial seguido por twitter y otras redes sociales mayormente conocidas.
  • 11. Como evitar estos riesgos 1. Lo primero un buen antivirus. Tener instalada la última versión de tus aplicaciones y sistema operativo es el primer paso de seguridad. El segundo es evitar la infección de virus (software que se instala en tu ordenador sin tu consentimiento y cuyo propósito es dañar su funcionamiento y actuar de transmisor para dañar otros ordenadores, generalmente mediante el e-mail) con un antivirus. No navegues en Internet ni utilices clientes de correo electrónico sin tener activado el firewall e instalado un antivirus. 2. No caigas en el phishing. Las cadenas de mensajes (correos que te invitan a reenviarse con un contenido atractivo) y los mails que te avisan de un supuesto problema solicitándote que accedas a una página web (donde tendrás que proporcionar tu usuario y contraseña) son la mejor forma de facilitar la infección de virus y de que se capturen tus credenciales, respectivamente. Ninguna entidad bancaria ni organización alguna envía correos electrónicos solicitando datos de acceso, así que desconfía de todo ese tipo de mensajes. Nunca abras archivos adjuntos que recibas en tu cuenta de e-mail, si desconoces el remitente. Y, aunque lo conozcas, no lo abras si no lo solicitaste. No olvides que el P2P también posee su riesgo pues algunos de los archivos pueden contener código malicioso. Previsualizar los archivos y fijarse en el título de los mismos puede ser suficiente. Hay servicios P2P más seguros que otros. Antes de instalar un programa P2P investiga su funcionamiento.
  • 12. 3. Supervisa la actividad de tus hijos menores de edad en la Red. Tener el ordenador en un lugar común del hogar y vigilar los perfiles de tus hijos en las redes sociales es una alternativa pero yo no estoy seguro de que eso sea lo mejor. No me imagino acompañando a tu hijo al colegio hasta los 18 años, dándole la mano para cruzar la calle y estando a su lado las 24 horas para que un desconocido no le dé un caramelo con sustancias nocivas. Seguramente le habrás enseñado lo que debe y lo que no debe hacer en la calle, en la escuela y con sus amigos. Supervisa pero no dejes de enseñar. Sin duda, es mejor un niño ilustrado y con autonomía que uno vigilado ignorante. 4. Configura una buena contraseña y activa el acceso en dos pasos. Tu contraseña es la llave de oro a tus actividades en la Red. Una contraseña es relativamente fácil de averiguar con técnicas de ingeniería social y phishing. Pero existen métodos para combatirlas: establece contraseñas fuertes; es decir, contraseñas que contengan al menos 8 caracteres incluidas mayúsculas, minúsculas, símbolos y números. Algunas aplicaciones, como Google y Dropbox, permiten la verificación en dos pasos (uso del teléfono móvil para recibir un código que te permite completar el login). Activa esa opción siempre que sea posible.
  • 13. 5. Configura los parámetros de privacidad. Todas las redes sociales incorporan opciones de privacidad para configurarlas a tu gusto. Tú decides quién accede a tus contenidos y cómo. Revísalas bien antes de publicar nada. Es preferible organizar a tus contactos por listas o categorías y ofrecerles contenidos con distintos niveles de privacidad. En Facebook, por ejemplo, una opción recomendable es filtrar quién puede publicar en tu muro. 6. No aceptes relaciones con desconocidos. Con toda seguridad, una gran parte de los contactos de una red social no son tus amigos de verdad. Aprende a diferenciar los matices del concepto de “seguidor” y “amigo” en la Red. En Twitter, tus seguidores son tu audiencia, la gente que lee tus publicaciones. Y tú sigues a usuarios que te interesan por lo que aportan. No es necesario que ninguno de ellos sea tu amigo realmente. En Facebook, sin embargo, solo deberías agregar a personas que conozcas y que te inspiren confianza.
  • 14. 7. No publiques información comprometida. Ni en Twitter ni en Facebook, o similares, proporciones datos que permitan a otros ubicar tu domicilio, escuela, lugar de trabajo, etc. Y no confundas red social y blogging: Twitter se parece más a un sistema de blogging que a una red social, por lo que tener una cuenta privada no es muy recomendable. Pero si decides abrirla a todo el mundo, ten en cuenta que lo que publiques es absolutamente público. Paula Vázquez, a pesar de sus 200.000 seguidores, seguramente lo obvió. 8. Si hay sospechas de delito denúncialo. Como ves, tú posees el control de lo que publicas en Internet y de lo que otros puedan publicar en tu perfil en aplicaciones como Facebook. Sin embargo, ¿qué sucede con lo que se publica en sitios que tú no gestionas?. ¿Y si alguien me fotografía sin mi permiso y lo cuelga en la Red? Ese es un temor muy común y comprensible. Sin embargo, todas las redes sociales poseen opciones de denuncia de abusos y contenido inapropiado. Con toda seguridad el contenido será retirado rápidamente.
  • 15. Como se hace una denuncia • Tanto si el delito tiene que ver con cyberbulling, grooming, etc. como si es de otra índole (hacking, phising, etc.) puedes hacer uso de los mecanismos que la policía posee para recibir denuncias. La Brigada de Investigación Tecnológica de la Policía tiene una página en Facebook (facebook.com/BrigadaInvesti gacionTecnologica) con información sobre todo lo que puede afectar a la seguridad en Internet.