SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
>>> Nuevas Tecnologías
                     El peligro de las redes
                     sociales y sus
                     principales
                     consecuencias jurídicas

                                          Pablo Fernández Burgueño

                                          Socio de Abanlex Abogados
Junio 09 • 131




                                La víspera de Halloween, Kevin C., becario del Anglo Irish Bank’s North
                     En breve




                                American envió un e-mail a su superior comunicándole que por motivos
                                familiares debía volar urgentemente a Nueva York. Horas después el chico
                                disfrutaba de una fiesta de Halloween en la que le tomaron una fotografía
                                disfrazado de hada. Esta foto acabó en Facebook, la red social en Internet
                                con mayor número de usuarios, y, por tanto, en manos de sus amigos,
Economist & Jurist




                                compañeros de trabajo… y superiores.


                       1        INTRODUCCIÓN                              privacidad; al subir la imagen a la red social, su
                                                                          amigo la puso inconscientemente a disposición
                     La publicación de fotografías en redes sociales      de un público potencial de más de 500 millones
                     como Facebook resulta asombrosamente sen-            de usuarios de Internet que podían, a su vez,
                     cilla, asequible para cualquier persona con          copiarla, descargarla y volverla a publicar en
                     conocimientos básicos de Internet y muy similar      decenas de otras redes, blogs o páginas web. A
54




                     al procedimiento de adjuntar un documento a un       esta capacidad de distribución de la información
                     correo electrónico. Las redes sociales, además       se le denomina capacidad viral o “viralidad” y,
                     ofrecen habitualmente al usuario la posibilidad      si bien puede ser utilizada para hacer llegar un
                     de alojar cuantas imágenes quiera, permitiéndo-      mensaje comercial o político en cuestión de
                     le acceder a ellas desde cualquier parte del         horas a millones de personas, faltaron minutos
                     mundo y en cualquier momento, así como com-          para que la fotografía de Kevin vestido de cam-
                     partirlas con sus amigos y familiares al instante;   panilla de Peter Pan descansara sobre el escri-
                     sin duda, facilidades que llevaron al amigo del      torio de su jefe. Naturalmente, Kevin fue despe-
                     becario a publicar sin demora la divertida foto-     dido con efecto inmediato.
                     grafía de Halloween, sin detenerse a reflexionar
                     en las consecuencias desastrosas que se deri-        Las redes sociales en Internet son sistemas glo-
                     varían de ello.                                      bales de relaciones entre individuos, que repli-
                                                                          can y maximizan las estructuras sociales exis-
                     La publicación de la fotografía llevó a Kevin a      tentes en la vida real o analógica. Las diferen-
                     perder inmediatamente el control sobre su            cias más notables entre las redes sociales digi-
Nuevas Tecnologías                      >>>

tales y las analógicas son la inme-      Sumario
diatez, la cercanía (al menos vir-
tual) y el alcance del mensaje. De        1. Introducción
entre todas las digitales, Facebook
representa el exponente más nota-         2. Los problemas que puede acarrear el mal uso de una
ble, con más de 200 millones de              red social
miembros en todo el mundo, de los
cuales 8 millones son españoles, y        3. Conclusión
cuyo número de usuarios aumenta
cada año en más de un 120%. Sin
embargo, Facebook no es la única
red, ni la que mayor crecimiento
                                        >>>         Internet es capaz de multiplicar el efecto
está experimentando en España,          viral y el alcance de la comunicación por una cifra
pudiendo mencionarse a título mera-     directamente proporcional al beneficio buscado o el
mente ejemplificativo otras como
Tuenti, LinkedIn o Twitter.
                                        daño no esperado               <<<
Todas estas redes ofrecen platafor-     un elevado número de perfiles de          prestar supuestos servicios jurídicos
mas excepcionales, tanto genéricas      redes sociales. Arguyendo motivos de      a los clientes de una sociedad
como especializadas en función de       seguridad e intimidad, el uso de datos    inexistente. Tras recibir la primera
la temática, los gustos, profesiones    falsos es alentado y apoyado por          llamada de uno de estos clientes
o edad de los usuarios, en las que      organizaciones de internautas, espe-      defraudados por el falso abogado,
crear y mantener comunidades            cialistas de la privacidad y medios de    Alonso puso los hechos en conoci-
abiertas, públicas, privadas o inclu-   comunicación. Actualmente, resulta        miento de la policía. Este riesgo de
so secretas. El perfecto anonimato      complicado tener la certeza de            suplantación de identidad profe-
que confiere el conocimiento avan-      estar conversando a través de una         sional que antes se producía de
zado de las redes ha dado lugar a su    red social con una persona cuyo           forma puntual, ahora es inherente a
uso constante y repetido por orga-      perfil se corresponda fielmente a la      las redes sociales debido a su
nizaciones criminales de pederas-       realidad.                                 estructura de celdillas especial-




                                                                                                                             Junio 09 • 131
tas y terroristas, que protegen sus                                               mente diseñada para alojar y publi-
conversaciones y el tráfico de archi-   La suplantación de identidad              car datos de carácter personal y
vos bajo la seguridad de grupos pri-    está igualmente a la orden del día        profesional de sus usuarios, de tal
vados, protegidos bajo contraseñas,     en las redes sociales. M.A. Pérez,        forma que cualquier persona pueda
con ingreso restringido de nuevos       un conocido abogado de Madrid,            rescatar y construir en pocos minu-
miembros y alojadas en terceros         narra a través de su cuenta de            tos un perfil completo y usarlo
países de difícil acceso legal.         Twitter cómo hace unas semanas            como propio.



                                                                                                                             Economist & Jurist
Naturalmente, este uso no suele ser     se había encontrado con su propia
obvio y su localización y supresión     fotografía ilustrando el perfil de otro   Una parte fundamental de la activi-
habitualmente se debe a fallos técni-   usuario en LinkedIn, una red social       dad de los usuarios en las redes
cos del sistema, soplos internos o      de profesionales. Afortunadamente,        sociales lo configuran los mensajes
usuarios infiltrados. No obstante, a    este abogado pudo percatarse del          de estado, que son pequeñas frases
pesar de que el grupo se localice, la   hecho a tiempo, gracias a que con-        de 140 caracteres aproximadamen-
identidad de sus miembros queda         taba con perfil en esta red y a que       te, a través de las cuales se compar-
oculta bajo perfiles falsos, creados    localizó, casi por casualidad, a          te con el resto de la comunidad infor-
desde ubicaciones públicas y usa-       esta otra persona. Sin embargo, si        mación sobre lo que cada quien está
                                                                                                                            55
dos a través de extensas redes de       no hubiese sido usuario de la red         haciendo en cada momento. Esta
proxis, sitos en países con legisla-    social, probablemente nunca se            fuente incesante de información
ciones laxas que hacen práctica-        hubiera percatado de la usurpa-           personal ha dado lugar a numero-
mente imposible su identificación       ción de identidad y el suplantador        sas rupturas de pareja, robos y
positiva.                               seguiría ahora haciendo uso de su         despidos. Es natural que si una per-
                                        imagen.                                   sona advierte públicamente en
                                                                                  Twitter o Facebook de que se
 2    LOS PROBLEMAS QUE                 Algo parecido le sucedió a Alonso         encuentra en la playa junto con su
      PUEDE ACARREAR EL                 H., quien descubrió que un falso          mujer y sus hijos, el nivel de seguri-
      MAL USO DE UNA RED                abogado estaba utilizando sus             dad de su casa en Madrid descienda
      SOCIAL                            datos profesionales, que la Ley de        notablemente. Asimismo, representa
                                        Servicios de la Sociedad de la            una herramienta idónea para la pre-
Pero el fenómeno de la ocultación       Información y Comercio Electrónico        paración de atracos y secuestros
de identidad no es exclusivo de los     le obliga a tener publicados en su        mediante el estudio de pautas de
grupos criminales, sino que afecta a    página web, como propios para             comportamiento.
>>> Pablo Fernández Burgueño

                     En relación a estos mensajes cortos,
                     no hace mucho, Kimberly S., una         >>>       La información que se entrega suele ser
                     empleada de Marketing & Logistics       excesiva y casi nunca se tiene la certeza del uso que
                     de Clacton, Inglaterra, fue despedi-
                     da por las actualizaciones de estado    se va a hacer con ella             <<<
                     que había publicado en Facebook. A
                     pesar de que Kimberly se encontra-      car el efecto viral y el alcance de     el perfil, concebida para mostrar una
                     ba a gusto en su trabajo, en la red     la comunicación por una cifra           imagen de la persona real que está
                     social publicaba frecuentemente fra-    directamente proporcional al            detrás de la identidad virtual; pero
                     ses como “No tengo nada que hacer       beneficio buscado o el daño no          no es infrecuente encontrar en
                     aquí” o “Qué día más aburrido en el     esperado; por otro, las conse-          este espacio fotografías que no
                     trabajo”. Estas expresiones dieron      cuencias jurídicas suelen estar         corresponde con la persona o
                     lugar a que su superior le enviase      inteligentemente desniveladas,          que, además, incluye los rostros
                     una notificación diciéndole que “A la   en las condiciones de uso de los        de amigos, pareja, o, si el perfil no
                     vista de sus comentarios en             servicios -en este caso, a favor de     se actualiza con la suficiente fre-
                     Facebook sobre el trabajo y la com-     las redes sociales-, de tal forma       cuencia, ex parejas, con los con-
                     pañía, creemos que es mejor que,        que éstos puedan hacerse tanto          flictos que de ello se derivan. En
                     como no está contenta, terminemos       con los datos personales de los         otros casos, resulta cuanto menos
                     con efecto inmediato su empleo en       usuarios como con los derechos          curioso ver en la foto del perfil de
                     Marketing & Logistics”. A pesar de      de explotación de las obras (imá-       una persona con la que se ha con-
                     que el secretario del sindicato TUC,    genes, vídeos, música) que éstos        certado una reunión, una imagen de
                     Brendan B., protestó indignado ante     suban o alojen en sus platafor-         ésta haciendo top-less en la playa o
                     el despido, el hecho es que Kimberly    mas. El caso más sonado de -casi-       en la piscina, anécdota que le ocu-
                     no hizo estos comentarios en un foro    pérdida de derechos sobre sus can-      rrió a Carlos B., según contó en la
                     privado como puede ser su familia o     ciones fue el que protagonizó el        presentación del libro La empresa
                     su grupo de amigos íntimos, sino        grupo Artic Monkeys con respecto a      en la Web 2.0, de Javier Celaya,
                     que los comunicó y los puso a dispo-    MySpace, una red social diseñada,       pero que es bastante más frecuente
                     sición de más de medio billón de        entre otras cosas, para la promoción    de lo que los afectados parecen
Junio 09 • 131




                     usuarios de Internet, a través de la    de grupos musicales.                    conocer.
                     citada red social. Sin duda, no es
                     como publicar una nota en un tablón     A pesar de la importancia que           Las redes sociales representan un
                     de anuncios ni su repercusión es la     cobran las condiciones de uso de        excepcional escaparate en el que
                     misma.                                  las redes sociales, tan sólo 1 de       el usuario puede publicar lo que
                                                             cada 200.000 usuarios declara           desee: muchos lo utilizan como
                     Las consecuencias de la publica-        haberlas leído; y, sin embargo, 7 de    herramienta profesional para la ela-
                     ción en Internet con respecto a la      cada 10 han compartido al menos         boración de su Currículo Digital; y
Economist & Jurist




                     de la distribución en papel son         una fotografía en una de estas plata-   otros publican sin pudor los detalles
                     diametralmente distintas: por un        formas. De las fotografías comparti-    más personales de su vida privada,
                     lado, Internet es capaz de multipli-    das, la más visible es la que ilustra   bien por desconocimiento de los
56
Nuevas Tecnologías                         >>>

riesgos para su privacidad e intimi-     >>> HEMOS DE SABER LO QUE PUEDE
dad, o bien por simple imprudencia.          ACARREAR UN USO NO RESPONSABLE DE
                                             LAS REDES SOCIALES
El sector más vulnerable y pro-
penso a desnudar su intimidad en
las redes sociales es el de los
menores de edad, en la franja de                La publicación de fotografías lleva a perder inmediatamente el con-
14 a 17 años. No por falta de cono-             trol sobre su privacidad.
cimientos técnicos ni de prepara-
ción, que por formar parte de la                El anonimato ha dado lugar a un uso constante y repetido por orga-
generación “nativa digital” ya los              nizaciones criminales de pederastas y terroristas.
poseen casi de forma innata, sino
por la ausencia de sensibilidad algu-           Resulta complicado tener la certeza de estar conversando a través
na por la preservación de un mínimo             de una red social con una persona cuyo perfil se corresponde fiel-
espacio privado o íntimo y de juicio            mente a la realidad.
ante los riesgos derivados del uso
desmedido de estos nuevos canales               La suplantación de identidad está a la orden del día.
de comunicación. Sin embargo, la
razón primordial la encontramos en              Esta fuente incesante de información personal ha dado lugar a
la carencia de conocimientos sufi-              numerosos rupturas de pareja, robos y despidos.
cientes sobre la materia en padres,
tutores y profesores, que se ven                El sector más vulnerable y propenso a desnudar su intimidad en las
desbordados por los avances tecno-              redes sociales es el de los menores de edad, con la ignorancia de
lógicos y el fenómeno de las redes              padres, tutores y profesores.
sociales, y se ven incapaces de ser-
vir como guía necesaria ante la                 El mayor peligro lo representan las aplicaciones externas a la red
nueva realidad digital.                         que proponen al usuario una seria de mejoras o información esta-
                                                dística útil, para lo cual tan sólo deben introducir su usuario o con-




                                                                                                                                  Junio 09 • 131
Impulsados por la necesidad de for-             traseña de la red social.
mar parte de su grupo, los menores
acceden desde temprana edad a las
redes sociales para crearse un per-
fil, cumplimentando sin prestar aten-    o editadas a través de listas pri-         convocatorias públicas o privadas
ción los campos indicados en el for-     vadas de correo o por medio de             anunciadas en las redes sociales, en
mulario de ingreso; algunos de           otros sistemas de compartición             las que menores y adultos se infor-
éstos son normales (nombre y ape-        de archivos.                               man del lugar y la hora a la que van



                                                                                                                                  Economist & Jurist
llidos, edad, colegio), pero otros                                                  a quedar, de los asistentes confirma-
suponen la revelación de datos que       Asimismo, la edición de fotografías        dos y del plan previsto, permitiendo a
en la vida real difícilmente comparti-   pornográficas mediante la adición          cualquier persona la obtención de
rían con terceros: lugares de ocio       de rostros de menores que partici-         datos adicionales de situación geo-
que frecuentan, inclinación sexual,      pan en redes sociales se ha conver-        gráfica y temporal de menores. Para
preferencias políticas, religión...      tido en casi un hobby para este tipo       llevar a cabo estas convocatorias,
Cualquier persona que disponga de        de criminales, que crean así imáge-        muchas veces se usan herramientas
10 minutos libres y un ordenador         nes artificiales de pornografía infan-     ofrecidas por las propias redes
con conexión a Internet puede ela-       til sin que el menor tenga que haber       sociales, pero otras se utilizan las lla-
                                                                                                                                 57
borar un perfil de varias páginas        participado en ellas, creándose y          madas “aplicaciones”.
de información de una niña con-          distribuyéndose por medio de redes
creta de 14 años que se llama            P2P decenas de miles de copias en          Las aplicaciones son pequeños pro-
Marta Picöt vive en Madrid, va a un      minutos, sin que sea posible detener       gramas que los usuarios instalan en
determinado colegio, vuelve sola a       jamás este flujo.                          su zona privada de la red social o
casa por las tardes y le gustan los                                                 agregan a sus perfiles, y cuyas tare-
helados de fresa, por poner un           Por otro lado, con la llegada de las       as o utilidades pueden ser de lo más
ejemplo. Por otro lado, una prác-        redes sociales, el teléfono se ha con-     variadas: algunas veces ayudan a la
tica frecuente en las redes de           vertido en un vetusto artilugio del        creación de eventos, gestión de
pornografía infantil consiste en         pasado; para quedar, los amigos no         calendarios, agendas… y otras, su
acceder y descargar desde las            consideran necesario llamarse,             función o utilidad se reduce a enviar
redes sociales fotografías de            enviarse correos electrónicos o con-       objetos digitales a los amigos (un
menores de edad disfrutando de           versar por medio de sistemas de            dibujo de un ramo de flores o un
las vacaciones en la playa -en           mensajería instantánea (chatear):          dibujo de una mascota) o integrar
bañador- y distribuirlas tal cual        ahora crean “eventos”, esto es,            videojuegos en el perfil.
>>> Pablo Fernández Burgueño

                     Las aplicaciones pueden ser crea-
                     das por cualquier persona del
                     mundo con los conocimientos infor-
                     máticos necesarios, y actualmente
                     están presentes en más del 95% de
                     los perfiles de usuarios de redes
                     sociales. Para su instalación e inte-
                     gración, el usuario tan solo debe per-
                     mitir expresamente a la aplicación
                     “saber quién soy y acceso a la infor-
                     mación” personal del perfil. El usua-
                     rio, por tanto, entrega voluntariamen-
                     te una ingente cantidad de datos de
                     carácter personal a desarrolladores
                     anónimos de cualquier parte del
                     mundo, con el fin de que éstos, por
                     medio de la aplicación, puedan
                     ponerle en contacto con otros usua-
                     rios afines a él, por ejemplo, a cam-
                     bio de enviarle publicidad contextual
                     orientada por perfiles, en función de
                     su edad, sexo o ubicación geográfi-
                     ca. En este sentido, David D., cono-
                     cido consultor estadounidense, se
                     pregunta: “¿por qué un Sudoku tiene
                     que enterarse de que tengo dos
                     hijos?”. La información que se
                     entrega suele ser excesiva y casi
Junio 09 • 131




                     nunca se tiene la certeza del uso
                     que se va a hacer con ella.
                                                              también son frecuentes los casos            3    CONCLUSIÓN
                     Las aplicaciones completan la red        de usurpación de identidad y el
                     social y la dotan de nuevas caracte-     chantaje o la extorsión al verdade-        Las redes sociales y los elementos
                     rísticas y canales de comunicación.      ro titular de la cuenta.                   que las completan, conforman un
                     Sin embargo, en contadas ocasiones                                                  peculiar entramado técnico y jurídi-
                     sus intenciones no son loables ni lea-   Por otro lado, las aplicaciones que , a    co, cuyo objetivo primordial es el de
Economist & Jurist




                     les con el usuario. El mayor peligro     partir de los datos de la red social,      obtener beneficios económicos a
                     lo presentan las aplicaciones exter-     permiten o ayudan a construir un           costa de los datos personales de los
                     nas a la red, que proponen al usua-      árbol genealógico, recuperar informa-      usuarios, del bombardeo de publici-
                     rio una serie de mejoras o informa-      ción sobre el instituto en el que estu-    dad y del uso que éstos hagan de
                     ción estadística útil, para lo cual      vo matriculado el usuario o los que        las mismas. En contraprestación,
                     tan sólo deben introducir su usua-       ofrecen la posibilidad de cuidar mas-      ofrecen un inmenso panel de opor-
                     rio y contraseña de la red social.       cotas virtuales, son, en ocasiones, uti-   tunidades cuyas características
                     De esta forma, obtienen acceso ilimi-    lizados para obtener las respuestas        definitorias principales son la inme-
                     tado a los datos personales del usua-    secretas de las preguntas de seguri-       diatez y la creación de comunidad.
58




                     rio y de todos aquellos que éste tenga   dad que suelen hacer los bancos o          Sin lugar a dudas, las bondades y
                     seleccionados como amigos, familia-      los procesos de recuperación de            prestaciones que las redes sociales
                     res o conocidos; la finalidad más        cuentas de correo: segundo apellido        ofrecen, superan con creces los
                     común de este tipo de obtención de       materno, nombre de un profesor del         riesgos y peligros puntuales que de
                     datos es el envío de spam, aunque        instituto o nombre de tu mascota.          éstas se derivan para la privacidad,
                                                                                                         protección de datos personales, inti-

                     >>>        No es infrecuente encontrar en este espacio
                                                                                                         midad y demás derechos de los
                                                                                                         usuarios. Por este motivo, debe
                     fotografías que no corresponde con la persona o que,                                apoyarse y alentarse su uso res-
                                                                                                         ponsable, procurando al usuario la
                     además, incluye los rostros de amigos, pareja, o, si
                                                                                                         información y el conocimiento efec-
                     el perfil no se actualiza con la suficiente frecuencia,                             tivo de los riesgos que de ellas se
                     ex parejas, con los conflictos que de ello                                          derivan antes de que éstos tengan

                     se derivan         <<<                                                              lugar y sus consecuencias sean
                                                                                                         inevitables.
Programas Full - Time

Master en Abogacía
Master en Abogacía Internacional
►Más de 200 firmas de cerca de 40 países con-
 forman el proyecto formativo global e integra-
 dor del ISDE                                             Próximas
                                                        convocatorias:
►En la segunda fase del Master, el alumno se in-
 corpora íntegramente a firmas y despachos na-     Octubre 2009 (Barcelona)
 cionales e internacionales                         Febrero 2010 (Madrid)
►El ISDE además de inculcar conocimientos ju-
 rídicos, forma al alumno potenciando los valo-    Abierto Proceso de selección
 res humanos y la ética en el ejercicio de la
                                                   masters@isdemasters.com
 abogacía
                                                       Tel. 911 265 180
►Las últimas promociones de los Masters han ro-
 zado 100% de colocación                           www.isdemasters.com




              EL PUENTE HACIA EL EJERCICIO PROFESIONAL

Más contenido relacionado

La actualidad más candente

Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Guti Palomo
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menoreskiarasacobi
 
Redes sociales y sus peligros
Redes sociales y sus peligrosRedes sociales y sus peligros
Redes sociales y sus peligrosvaleryestrada
 
Las redes sociales & sus riesgos (1)
Las redes sociales & sus riesgos (1)Las redes sociales & sus riesgos (1)
Las redes sociales & sus riesgos (1)Jorge Garibay
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes socialesMontserrat Garduño
 
Las redes sociales y sus peligros
Las redes sociales y sus peligrosLas redes sociales y sus peligros
Las redes sociales y sus peligroslourdesisa
 
Power point educacion
Power point educacionPower point educacion
Power point educacionMihaela Badea
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menoresMaria Sevillano
 
Conductas de Riesgo en Internet.
Conductas de Riesgo en Internet.Conductas de Riesgo en Internet.
Conductas de Riesgo en Internet.MartaValle1409
 
Los riesgos de las redes sociales en
Los riesgos de las       redes sociales enLos riesgos de las       redes sociales en
Los riesgos de las redes sociales enKevin1999emilio
 
Los adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesLos adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesCrismishu Noboa
 
Peligro en el uso de las redes sociales
Peligro en el uso de las redes socialesPeligro en el uso de las redes sociales
Peligro en el uso de las redes socialesBrandon Jimenez
 
Redes sociales y menores. Conductas de riesgo en Internet ppt
Redes sociales y menores. Conductas de riesgo en Internet pptRedes sociales y menores. Conductas de riesgo en Internet ppt
Redes sociales y menores. Conductas de riesgo en Internet pptElena Martín
 
Uso seguro de internet 2009 riesgos
Uso seguro de internet 2009   riesgosUso seguro de internet 2009   riesgos
Uso seguro de internet 2009 riesgosketoibarra
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.HanniaTadeo
 
Redes sociales para niños
Redes sociales para niñosRedes sociales para niños
Redes sociales para niñoskarenhermoxa
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES Miguel Diaz Mateus
 

La actualidad más candente (20)

Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Redes sociales y sus peligros
Redes sociales y sus peligrosRedes sociales y sus peligros
Redes sociales y sus peligros
 
Las redes sociales & sus riesgos (1)
Las redes sociales & sus riesgos (1)Las redes sociales & sus riesgos (1)
Las redes sociales & sus riesgos (1)
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes sociales
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Las redes sociales y sus peligros
Las redes sociales y sus peligrosLas redes sociales y sus peligros
Las redes sociales y sus peligros
 
Power point educacion
Power point educacionPower point educacion
Power point educacion
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Conductas de Riesgo en Internet.
Conductas de Riesgo en Internet.Conductas de Riesgo en Internet.
Conductas de Riesgo en Internet.
 
Los riesgos de las redes sociales en
Los riesgos de las       redes sociales enLos riesgos de las       redes sociales en
Los riesgos de las redes sociales en
 
Los adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesLos adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redes
 
Peligro en el uso de las redes sociales
Peligro en el uso de las redes socialesPeligro en el uso de las redes sociales
Peligro en el uso de las redes sociales
 
Redes sociales y menores. Conductas de riesgo en Internet ppt
Redes sociales y menores. Conductas de riesgo en Internet pptRedes sociales y menores. Conductas de riesgo en Internet ppt
Redes sociales y menores. Conductas de riesgo en Internet ppt
 
Uso seguro de internet 2009 riesgos
Uso seguro de internet 2009   riesgosUso seguro de internet 2009   riesgos
Uso seguro de internet 2009 riesgos
 
Responsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes socialesResponsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes sociales
 
Act 4 electiva l
Act 4 electiva lAct 4 electiva l
Act 4 electiva l
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.
 
Redes sociales para niños
Redes sociales para niñosRedes sociales para niños
Redes sociales para niños
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES
 

Similar a Peligros de las redes sociales

Redes sociales Yanina Barahona Navarro Y Richar Soria Vasquez
Redes sociales  Yanina Barahona Navarro Y Richar Soria VasquezRedes sociales  Yanina Barahona Navarro Y Richar Soria Vasquez
Redes sociales Yanina Barahona Navarro Y Richar Soria VasquezIchal24
 
Periodico redes sociales anamaria
Periodico redes sociales anamariaPeriodico redes sociales anamaria
Periodico redes sociales anamariaanamontenegrotoro
 
Periodico redes sociales anamaria
Periodico redes sociales anamariaPeriodico redes sociales anamaria
Periodico redes sociales anamariaanamontenegrotoro
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxaariquelme
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesRomina Sanchez
 
Identificacion de riesgos en internet
Identificacion de riesgos en internetIdentificacion de riesgos en internet
Identificacion de riesgos en internetCarlos Garcia
 
Diego angelika y flor 03 05 12
Diego angelika y flor 03 05 12Diego angelika y flor 03 05 12
Diego angelika y flor 03 05 12dieguito95
 
Diego angelika y flor 03 05 12
Diego angelika y flor 03 05 12Diego angelika y flor 03 05 12
Diego angelika y flor 03 05 12angelitha1998
 
Diego angelika y flor 03 05 12
Diego angelika y flor 03 05 12Diego angelika y flor 03 05 12
Diego angelika y flor 03 05 12angelikitha1997kb
 
Peligro en las redes sociales..docx
Peligro en las redes sociales..docxPeligro en las redes sociales..docx
Peligro en las redes sociales..docxyulizabolano
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internetpinofabian
 
Cometarios39 40
Cometarios39 40Cometarios39 40
Cometarios39 40maicolas
 
Cometarios39 40
Cometarios39 40Cometarios39 40
Cometarios39 40maicolas
 
PELIGROS EN LAS REDES SOCIALES
PELIGROS EN LAS REDES SOCIALESPELIGROS EN LAS REDES SOCIALES
PELIGROS EN LAS REDES SOCIALESAnthony Ramos
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoboloarevalo
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internetSanti0901
 

Similar a Peligros de las redes sociales (20)

Paseopormicrosoftwor
PaseopormicrosoftworPaseopormicrosoftwor
Paseopormicrosoftwor
 
Redes sociales Yanina Barahona Navarro Y Richar Soria Vasquez
Redes sociales  Yanina Barahona Navarro Y Richar Soria VasquezRedes sociales  Yanina Barahona Navarro Y Richar Soria Vasquez
Redes sociales Yanina Barahona Navarro Y Richar Soria Vasquez
 
Periodico redes sociales anamaria
Periodico redes sociales anamariaPeriodico redes sociales anamaria
Periodico redes sociales anamaria
 
Periodico redes sociales anamaria
Periodico redes sociales anamariaPeriodico redes sociales anamaria
Periodico redes sociales anamaria
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxa
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Identificacion de riesgos en internet
Identificacion de riesgos en internetIdentificacion de riesgos en internet
Identificacion de riesgos en internet
 
Diego angelika y flor 03 05 12
Diego angelika y flor 03 05 12Diego angelika y flor 03 05 12
Diego angelika y flor 03 05 12
 
Diego angelika y flor 03 05 12
Diego angelika y flor 03 05 12Diego angelika y flor 03 05 12
Diego angelika y flor 03 05 12
 
Diego angelika y flor 03 05 12
Diego angelika y flor 03 05 12Diego angelika y flor 03 05 12
Diego angelika y flor 03 05 12
 
Peligro en las redes sociales..docx
Peligro en las redes sociales..docxPeligro en las redes sociales..docx
Peligro en las redes sociales..docx
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Riesgos moda.
Riesgos  moda.Riesgos  moda.
Riesgos moda.
 
PRESENTACION DE REDES SOCIALES
PRESENTACION DE REDES SOCIALESPRESENTACION DE REDES SOCIALES
PRESENTACION DE REDES SOCIALES
 
Cometarios39 40
Cometarios39 40Cometarios39 40
Cometarios39 40
 
Cometarios39 40
Cometarios39 40Cometarios39 40
Cometarios39 40
 
PELIGROS EN LAS REDES SOCIALES
PELIGROS EN LAS REDES SOCIALESPELIGROS EN LAS REDES SOCIALES
PELIGROS EN LAS REDES SOCIALES
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 

Más de Pablo Fernández Burgueño

¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?Pablo Fernández Burgueño
 
Realidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidadRealidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidadPablo Fernández Burgueño
 
Protección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al OlvidoProtección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al OlvidoPablo Fernández Burgueño
 
Modelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y SecretoModelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y SecretoPablo Fernández Burgueño
 
RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...Pablo Fernández Burgueño
 
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...Pablo Fernández Burgueño
 
Cómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimientoCómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimientoPablo Fernández Burgueño
 
Clase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing onlineClase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing onlinePablo Fernández Burgueño
 
Ciberseguridad en los videojuegos - T3chfest 2018
Ciberseguridad en los videojuegos - T3chfest 2018Ciberseguridad en los videojuegos - T3chfest 2018
Ciberseguridad en los videojuegos - T3chfest 2018Pablo Fernández Burgueño
 
Propiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegosPropiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegosPablo Fernández Burgueño
 
Descubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedasDescubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedasPablo Fernández Burgueño
 
Micro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticasMicro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticasPablo Fernández Burgueño
 
Consejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayoresConsejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayoresPablo Fernández Burgueño
 

Más de Pablo Fernández Burgueño (20)

¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?
 
Normativa sobre blockchain y criptomonedas
Normativa sobre blockchain y criptomonedasNormativa sobre blockchain y criptomonedas
Normativa sobre blockchain y criptomonedas
 
Realidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidadRealidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidad
 
Bitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchainBitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchain
 
Protección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al OlvidoProtección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al Olvido
 
Realidad Extendida (XR) - Aspectos legales
Realidad Extendida (XR) - Aspectos legalesRealidad Extendida (XR) - Aspectos legales
Realidad Extendida (XR) - Aspectos legales
 
Modelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y SecretoModelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y Secreto
 
Proteccion legal de la innovacion
Proteccion legal de la innovacionProteccion legal de la innovacion
Proteccion legal de la innovacion
 
RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...
 
Una historia real sobre Bitcoin - TECOM 2019
Una historia real sobre Bitcoin - TECOM 2019Una historia real sobre Bitcoin - TECOM 2019
Una historia real sobre Bitcoin - TECOM 2019
 
Cómo adecuarse al RGPD (#GDPR)
Cómo adecuarse al RGPD (#GDPR)Cómo adecuarse al RGPD (#GDPR)
Cómo adecuarse al RGPD (#GDPR)
 
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
 
Big Data y GDPR
Big Data y GDPRBig Data y GDPR
Big Data y GDPR
 
Cómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimientoCómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimiento
 
Clase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing onlineClase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing online
 
Ciberseguridad en los videojuegos - T3chfest 2018
Ciberseguridad en los videojuegos - T3chfest 2018Ciberseguridad en los videojuegos - T3chfest 2018
Ciberseguridad en los videojuegos - T3chfest 2018
 
Propiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegosPropiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegos
 
Descubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedasDescubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedas
 
Micro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticasMicro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticas
 
Consejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayoresConsejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayores
 

Último

Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 

Último (20)

Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 

Peligros de las redes sociales

  • 1. >>> Nuevas Tecnologías El peligro de las redes sociales y sus principales consecuencias jurídicas Pablo Fernández Burgueño Socio de Abanlex Abogados Junio 09 • 131 La víspera de Halloween, Kevin C., becario del Anglo Irish Bank’s North En breve American envió un e-mail a su superior comunicándole que por motivos familiares debía volar urgentemente a Nueva York. Horas después el chico disfrutaba de una fiesta de Halloween en la que le tomaron una fotografía disfrazado de hada. Esta foto acabó en Facebook, la red social en Internet con mayor número de usuarios, y, por tanto, en manos de sus amigos, Economist & Jurist compañeros de trabajo… y superiores. 1 INTRODUCCIÓN privacidad; al subir la imagen a la red social, su amigo la puso inconscientemente a disposición La publicación de fotografías en redes sociales de un público potencial de más de 500 millones como Facebook resulta asombrosamente sen- de usuarios de Internet que podían, a su vez, cilla, asequible para cualquier persona con copiarla, descargarla y volverla a publicar en conocimientos básicos de Internet y muy similar decenas de otras redes, blogs o páginas web. A 54 al procedimiento de adjuntar un documento a un esta capacidad de distribución de la información correo electrónico. Las redes sociales, además se le denomina capacidad viral o “viralidad” y, ofrecen habitualmente al usuario la posibilidad si bien puede ser utilizada para hacer llegar un de alojar cuantas imágenes quiera, permitiéndo- mensaje comercial o político en cuestión de le acceder a ellas desde cualquier parte del horas a millones de personas, faltaron minutos mundo y en cualquier momento, así como com- para que la fotografía de Kevin vestido de cam- partirlas con sus amigos y familiares al instante; panilla de Peter Pan descansara sobre el escri- sin duda, facilidades que llevaron al amigo del torio de su jefe. Naturalmente, Kevin fue despe- becario a publicar sin demora la divertida foto- dido con efecto inmediato. grafía de Halloween, sin detenerse a reflexionar en las consecuencias desastrosas que se deri- Las redes sociales en Internet son sistemas glo- varían de ello. bales de relaciones entre individuos, que repli- can y maximizan las estructuras sociales exis- La publicación de la fotografía llevó a Kevin a tentes en la vida real o analógica. Las diferen- perder inmediatamente el control sobre su cias más notables entre las redes sociales digi-
  • 2. Nuevas Tecnologías >>> tales y las analógicas son la inme- Sumario diatez, la cercanía (al menos vir- tual) y el alcance del mensaje. De 1. Introducción entre todas las digitales, Facebook representa el exponente más nota- 2. Los problemas que puede acarrear el mal uso de una ble, con más de 200 millones de red social miembros en todo el mundo, de los cuales 8 millones son españoles, y 3. Conclusión cuyo número de usuarios aumenta cada año en más de un 120%. Sin embargo, Facebook no es la única red, ni la que mayor crecimiento >>> Internet es capaz de multiplicar el efecto está experimentando en España, viral y el alcance de la comunicación por una cifra pudiendo mencionarse a título mera- directamente proporcional al beneficio buscado o el mente ejemplificativo otras como Tuenti, LinkedIn o Twitter. daño no esperado <<< Todas estas redes ofrecen platafor- un elevado número de perfiles de prestar supuestos servicios jurídicos mas excepcionales, tanto genéricas redes sociales. Arguyendo motivos de a los clientes de una sociedad como especializadas en función de seguridad e intimidad, el uso de datos inexistente. Tras recibir la primera la temática, los gustos, profesiones falsos es alentado y apoyado por llamada de uno de estos clientes o edad de los usuarios, en las que organizaciones de internautas, espe- defraudados por el falso abogado, crear y mantener comunidades cialistas de la privacidad y medios de Alonso puso los hechos en conoci- abiertas, públicas, privadas o inclu- comunicación. Actualmente, resulta miento de la policía. Este riesgo de so secretas. El perfecto anonimato complicado tener la certeza de suplantación de identidad profe- que confiere el conocimiento avan- estar conversando a través de una sional que antes se producía de zado de las redes ha dado lugar a su red social con una persona cuyo forma puntual, ahora es inherente a uso constante y repetido por orga- perfil se corresponda fielmente a la las redes sociales debido a su nizaciones criminales de pederas- realidad. estructura de celdillas especial- Junio 09 • 131 tas y terroristas, que protegen sus mente diseñada para alojar y publi- conversaciones y el tráfico de archi- La suplantación de identidad car datos de carácter personal y vos bajo la seguridad de grupos pri- está igualmente a la orden del día profesional de sus usuarios, de tal vados, protegidos bajo contraseñas, en las redes sociales. M.A. Pérez, forma que cualquier persona pueda con ingreso restringido de nuevos un conocido abogado de Madrid, rescatar y construir en pocos minu- miembros y alojadas en terceros narra a través de su cuenta de tos un perfil completo y usarlo países de difícil acceso legal. Twitter cómo hace unas semanas como propio. Economist & Jurist Naturalmente, este uso no suele ser se había encontrado con su propia obvio y su localización y supresión fotografía ilustrando el perfil de otro Una parte fundamental de la activi- habitualmente se debe a fallos técni- usuario en LinkedIn, una red social dad de los usuarios en las redes cos del sistema, soplos internos o de profesionales. Afortunadamente, sociales lo configuran los mensajes usuarios infiltrados. No obstante, a este abogado pudo percatarse del de estado, que son pequeñas frases pesar de que el grupo se localice, la hecho a tiempo, gracias a que con- de 140 caracteres aproximadamen- identidad de sus miembros queda taba con perfil en esta red y a que te, a través de las cuales se compar- oculta bajo perfiles falsos, creados localizó, casi por casualidad, a te con el resto de la comunidad infor- desde ubicaciones públicas y usa- esta otra persona. Sin embargo, si mación sobre lo que cada quien está 55 dos a través de extensas redes de no hubiese sido usuario de la red haciendo en cada momento. Esta proxis, sitos en países con legisla- social, probablemente nunca se fuente incesante de información ciones laxas que hacen práctica- hubiera percatado de la usurpa- personal ha dado lugar a numero- mente imposible su identificación ción de identidad y el suplantador sas rupturas de pareja, robos y positiva. seguiría ahora haciendo uso de su despidos. Es natural que si una per- imagen. sona advierte públicamente en Twitter o Facebook de que se 2 LOS PROBLEMAS QUE Algo parecido le sucedió a Alonso encuentra en la playa junto con su PUEDE ACARREAR EL H., quien descubrió que un falso mujer y sus hijos, el nivel de seguri- MAL USO DE UNA RED abogado estaba utilizando sus dad de su casa en Madrid descienda SOCIAL datos profesionales, que la Ley de notablemente. Asimismo, representa Servicios de la Sociedad de la una herramienta idónea para la pre- Pero el fenómeno de la ocultación Información y Comercio Electrónico paración de atracos y secuestros de identidad no es exclusivo de los le obliga a tener publicados en su mediante el estudio de pautas de grupos criminales, sino que afecta a página web, como propios para comportamiento.
  • 3. >>> Pablo Fernández Burgueño En relación a estos mensajes cortos, no hace mucho, Kimberly S., una >>> La información que se entrega suele ser empleada de Marketing & Logistics excesiva y casi nunca se tiene la certeza del uso que de Clacton, Inglaterra, fue despedi- da por las actualizaciones de estado se va a hacer con ella <<< que había publicado en Facebook. A pesar de que Kimberly se encontra- car el efecto viral y el alcance de el perfil, concebida para mostrar una ba a gusto en su trabajo, en la red la comunicación por una cifra imagen de la persona real que está social publicaba frecuentemente fra- directamente proporcional al detrás de la identidad virtual; pero ses como “No tengo nada que hacer beneficio buscado o el daño no no es infrecuente encontrar en aquí” o “Qué día más aburrido en el esperado; por otro, las conse- este espacio fotografías que no trabajo”. Estas expresiones dieron cuencias jurídicas suelen estar corresponde con la persona o lugar a que su superior le enviase inteligentemente desniveladas, que, además, incluye los rostros una notificación diciéndole que “A la en las condiciones de uso de los de amigos, pareja, o, si el perfil no vista de sus comentarios en servicios -en este caso, a favor de se actualiza con la suficiente fre- Facebook sobre el trabajo y la com- las redes sociales-, de tal forma cuencia, ex parejas, con los con- pañía, creemos que es mejor que, que éstos puedan hacerse tanto flictos que de ello se derivan. En como no está contenta, terminemos con los datos personales de los otros casos, resulta cuanto menos con efecto inmediato su empleo en usuarios como con los derechos curioso ver en la foto del perfil de Marketing & Logistics”. A pesar de de explotación de las obras (imá- una persona con la que se ha con- que el secretario del sindicato TUC, genes, vídeos, música) que éstos certado una reunión, una imagen de Brendan B., protestó indignado ante suban o alojen en sus platafor- ésta haciendo top-less en la playa o el despido, el hecho es que Kimberly mas. El caso más sonado de -casi- en la piscina, anécdota que le ocu- no hizo estos comentarios en un foro pérdida de derechos sobre sus can- rrió a Carlos B., según contó en la privado como puede ser su familia o ciones fue el que protagonizó el presentación del libro La empresa su grupo de amigos íntimos, sino grupo Artic Monkeys con respecto a en la Web 2.0, de Javier Celaya, que los comunicó y los puso a dispo- MySpace, una red social diseñada, pero que es bastante más frecuente sición de más de medio billón de entre otras cosas, para la promoción de lo que los afectados parecen Junio 09 • 131 usuarios de Internet, a través de la de grupos musicales. conocer. citada red social. Sin duda, no es como publicar una nota en un tablón A pesar de la importancia que Las redes sociales representan un de anuncios ni su repercusión es la cobran las condiciones de uso de excepcional escaparate en el que misma. las redes sociales, tan sólo 1 de el usuario puede publicar lo que cada 200.000 usuarios declara desee: muchos lo utilizan como Las consecuencias de la publica- haberlas leído; y, sin embargo, 7 de herramienta profesional para la ela- ción en Internet con respecto a la cada 10 han compartido al menos boración de su Currículo Digital; y Economist & Jurist de la distribución en papel son una fotografía en una de estas plata- otros publican sin pudor los detalles diametralmente distintas: por un formas. De las fotografías comparti- más personales de su vida privada, lado, Internet es capaz de multipli- das, la más visible es la que ilustra bien por desconocimiento de los 56
  • 4. Nuevas Tecnologías >>> riesgos para su privacidad e intimi- >>> HEMOS DE SABER LO QUE PUEDE dad, o bien por simple imprudencia. ACARREAR UN USO NO RESPONSABLE DE LAS REDES SOCIALES El sector más vulnerable y pro- penso a desnudar su intimidad en las redes sociales es el de los menores de edad, en la franja de La publicación de fotografías lleva a perder inmediatamente el con- 14 a 17 años. No por falta de cono- trol sobre su privacidad. cimientos técnicos ni de prepara- ción, que por formar parte de la El anonimato ha dado lugar a un uso constante y repetido por orga- generación “nativa digital” ya los nizaciones criminales de pederastas y terroristas. poseen casi de forma innata, sino por la ausencia de sensibilidad algu- Resulta complicado tener la certeza de estar conversando a través na por la preservación de un mínimo de una red social con una persona cuyo perfil se corresponde fiel- espacio privado o íntimo y de juicio mente a la realidad. ante los riesgos derivados del uso desmedido de estos nuevos canales La suplantación de identidad está a la orden del día. de comunicación. Sin embargo, la razón primordial la encontramos en Esta fuente incesante de información personal ha dado lugar a la carencia de conocimientos sufi- numerosos rupturas de pareja, robos y despidos. cientes sobre la materia en padres, tutores y profesores, que se ven El sector más vulnerable y propenso a desnudar su intimidad en las desbordados por los avances tecno- redes sociales es el de los menores de edad, con la ignorancia de lógicos y el fenómeno de las redes padres, tutores y profesores. sociales, y se ven incapaces de ser- vir como guía necesaria ante la El mayor peligro lo representan las aplicaciones externas a la red nueva realidad digital. que proponen al usuario una seria de mejoras o información esta- dística útil, para lo cual tan sólo deben introducir su usuario o con- Junio 09 • 131 Impulsados por la necesidad de for- traseña de la red social. mar parte de su grupo, los menores acceden desde temprana edad a las redes sociales para crearse un per- fil, cumplimentando sin prestar aten- o editadas a través de listas pri- convocatorias públicas o privadas ción los campos indicados en el for- vadas de correo o por medio de anunciadas en las redes sociales, en mulario de ingreso; algunos de otros sistemas de compartición las que menores y adultos se infor- éstos son normales (nombre y ape- de archivos. man del lugar y la hora a la que van Economist & Jurist llidos, edad, colegio), pero otros a quedar, de los asistentes confirma- suponen la revelación de datos que Asimismo, la edición de fotografías dos y del plan previsto, permitiendo a en la vida real difícilmente comparti- pornográficas mediante la adición cualquier persona la obtención de rían con terceros: lugares de ocio de rostros de menores que partici- datos adicionales de situación geo- que frecuentan, inclinación sexual, pan en redes sociales se ha conver- gráfica y temporal de menores. Para preferencias políticas, religión... tido en casi un hobby para este tipo llevar a cabo estas convocatorias, Cualquier persona que disponga de de criminales, que crean así imáge- muchas veces se usan herramientas 10 minutos libres y un ordenador nes artificiales de pornografía infan- ofrecidas por las propias redes con conexión a Internet puede ela- til sin que el menor tenga que haber sociales, pero otras se utilizan las lla- 57 borar un perfil de varias páginas participado en ellas, creándose y madas “aplicaciones”. de información de una niña con- distribuyéndose por medio de redes creta de 14 años que se llama P2P decenas de miles de copias en Las aplicaciones son pequeños pro- Marta Picöt vive en Madrid, va a un minutos, sin que sea posible detener gramas que los usuarios instalan en determinado colegio, vuelve sola a jamás este flujo. su zona privada de la red social o casa por las tardes y le gustan los agregan a sus perfiles, y cuyas tare- helados de fresa, por poner un Por otro lado, con la llegada de las as o utilidades pueden ser de lo más ejemplo. Por otro lado, una prác- redes sociales, el teléfono se ha con- variadas: algunas veces ayudan a la tica frecuente en las redes de vertido en un vetusto artilugio del creación de eventos, gestión de pornografía infantil consiste en pasado; para quedar, los amigos no calendarios, agendas… y otras, su acceder y descargar desde las consideran necesario llamarse, función o utilidad se reduce a enviar redes sociales fotografías de enviarse correos electrónicos o con- objetos digitales a los amigos (un menores de edad disfrutando de versar por medio de sistemas de dibujo de un ramo de flores o un las vacaciones en la playa -en mensajería instantánea (chatear): dibujo de una mascota) o integrar bañador- y distribuirlas tal cual ahora crean “eventos”, esto es, videojuegos en el perfil.
  • 5. >>> Pablo Fernández Burgueño Las aplicaciones pueden ser crea- das por cualquier persona del mundo con los conocimientos infor- máticos necesarios, y actualmente están presentes en más del 95% de los perfiles de usuarios de redes sociales. Para su instalación e inte- gración, el usuario tan solo debe per- mitir expresamente a la aplicación “saber quién soy y acceso a la infor- mación” personal del perfil. El usua- rio, por tanto, entrega voluntariamen- te una ingente cantidad de datos de carácter personal a desarrolladores anónimos de cualquier parte del mundo, con el fin de que éstos, por medio de la aplicación, puedan ponerle en contacto con otros usua- rios afines a él, por ejemplo, a cam- bio de enviarle publicidad contextual orientada por perfiles, en función de su edad, sexo o ubicación geográfi- ca. En este sentido, David D., cono- cido consultor estadounidense, se pregunta: “¿por qué un Sudoku tiene que enterarse de que tengo dos hijos?”. La información que se entrega suele ser excesiva y casi Junio 09 • 131 nunca se tiene la certeza del uso que se va a hacer con ella. también son frecuentes los casos 3 CONCLUSIÓN Las aplicaciones completan la red de usurpación de identidad y el social y la dotan de nuevas caracte- chantaje o la extorsión al verdade- Las redes sociales y los elementos rísticas y canales de comunicación. ro titular de la cuenta. que las completan, conforman un Sin embargo, en contadas ocasiones peculiar entramado técnico y jurídi- sus intenciones no son loables ni lea- Por otro lado, las aplicaciones que , a co, cuyo objetivo primordial es el de Economist & Jurist les con el usuario. El mayor peligro partir de los datos de la red social, obtener beneficios económicos a lo presentan las aplicaciones exter- permiten o ayudan a construir un costa de los datos personales de los nas a la red, que proponen al usua- árbol genealógico, recuperar informa- usuarios, del bombardeo de publici- rio una serie de mejoras o informa- ción sobre el instituto en el que estu- dad y del uso que éstos hagan de ción estadística útil, para lo cual vo matriculado el usuario o los que las mismas. En contraprestación, tan sólo deben introducir su usua- ofrecen la posibilidad de cuidar mas- ofrecen un inmenso panel de opor- rio y contraseña de la red social. cotas virtuales, son, en ocasiones, uti- tunidades cuyas características De esta forma, obtienen acceso ilimi- lizados para obtener las respuestas definitorias principales son la inme- tado a los datos personales del usua- secretas de las preguntas de seguri- diatez y la creación de comunidad. 58 rio y de todos aquellos que éste tenga dad que suelen hacer los bancos o Sin lugar a dudas, las bondades y seleccionados como amigos, familia- los procesos de recuperación de prestaciones que las redes sociales res o conocidos; la finalidad más cuentas de correo: segundo apellido ofrecen, superan con creces los común de este tipo de obtención de materno, nombre de un profesor del riesgos y peligros puntuales que de datos es el envío de spam, aunque instituto o nombre de tu mascota. éstas se derivan para la privacidad, protección de datos personales, inti- >>> No es infrecuente encontrar en este espacio midad y demás derechos de los usuarios. Por este motivo, debe fotografías que no corresponde con la persona o que, apoyarse y alentarse su uso res- ponsable, procurando al usuario la además, incluye los rostros de amigos, pareja, o, si información y el conocimiento efec- el perfil no se actualiza con la suficiente frecuencia, tivo de los riesgos que de ellas se ex parejas, con los conflictos que de ello derivan antes de que éstos tengan se derivan <<< lugar y sus consecuencias sean inevitables.
  • 6. Programas Full - Time Master en Abogacía Master en Abogacía Internacional ►Más de 200 firmas de cerca de 40 países con- forman el proyecto formativo global e integra- dor del ISDE Próximas convocatorias: ►En la segunda fase del Master, el alumno se in- corpora íntegramente a firmas y despachos na- Octubre 2009 (Barcelona) cionales e internacionales Febrero 2010 (Madrid) ►El ISDE además de inculcar conocimientos ju- rídicos, forma al alumno potenciando los valo- Abierto Proceso de selección res humanos y la ética en el ejercicio de la masters@isdemasters.com abogacía Tel. 911 265 180 ►Las últimas promociones de los Masters han ro- zado 100% de colocación www.isdemasters.com EL PUENTE HACIA EL EJERCICIO PROFESIONAL