SlideShare una empresa de Scribd logo
1 de 6
Pérdida del criterio de referencia. Promueven más las 
relaciones entre personas a través de otras personas, por 
lo que se pierde el control directo de la referencia y el 
criterio de selección o confianza usado se diluye según los 
nodos se distancian. Ampliar relaciones es en sí positivo, 
pero el efecto negativo es más probable cuando no se ha 
podido usar el propio criterio de filtrado, sino uno inducido, 
digamos “transitivo”. Ejemplo: por cortesía o costumbre 
abro mi Red a cualquier amigo de un amigo que me lo 
pide… y resulta que me tengo que remontar 3 niveles para 
ver cómo entró en “mi red” y con ello el criterio de filtrado 
se ha desvirtuado varias veces.
Exceso de operatividad sin intervención directa y 
consciente del usuario. Disponen de demasiadas 
funciones automáticas que el usuario novato desconoce. 
Ayudan a crecer a la Red, y en teoría a la función 
relacional de la misma buscada por los propios usuarios, 
pero también a potenciar la propia plataforma. Ejemplo: 
me doy de alta en la Red X y salvo que preste atención 
para impedirlo serán invitados de manera automática a 
unirse a mi todas las personas que tenía anotadas en mi 
servicio de webmail si es que las compañías respectivas 
llegaron a ese acuerdo al que yo les autoricé, seguro, 
aceptando sus condiciones generales que no llegué a leer.
Funciones demasiado potentes y de efectos 
desconocidos a priori. Existen posibilidades en exceso 
avanzadas para compartir todo tipo de cosas. Estas 
“gracias” que el programa nos prepara pueden ser un 
grave problema, sobre todo para quien desconoce su 
funcionamiento. Ejemplo: si te etiquetan en una fotografía 
(cosa que tú desconocías se pudiera hacer) y tienes el 
perfil más o menos abierto, es como si la pusieras tú 
mismo a la vista de mucha gente. Significa esto que 
alguien ha decidido por ti qué hacer público y, además, 
compartirlo, porque sale o no, contigo, en esa fotografía.
Guardan, explícitamente o no, información muy 
precisa. Basan las relaciones en el perfil, intereses y 
actividad de los usuarios por lo que les requieren muchos 
datos y les registran sus acciones dentro de la propia Red. 
El usuario es víctima de un rastreo intensivo (atención, 
como lo es en los videojuegos y otras muchas actividades 
online que requieren identificación previa) que 
adecuadamente tratado puede crear una información de 
mucho más valor que la explicitada. Ejemplo: desde que 
entro en la Red pueden quedar registrados mis 
movimientos e intereses de todo tipo más allá de la 
información del perfil que de forma voluntaria proporcioné 
(con quién hablo, cuánto tiempo dedico…).
«Creo que estos son los principales factores 
diferenciales en materia de uso seguro de Internet 
producidos por la irrupción de las Redes Sociales. No 
he querido abordar temas genéricos como el control 
de las edades, las medidas de seguridad, la 
supervisión de los datos y las comunicaciones… que, 
como digo, ya eran cosa de la Internet anterior a las 
Redes Sociales, donde ya se prodigaban efectos en 
forma de ciberbullying y grooming.» 
http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/seguridad-en-las-redes-sociales. 
shtm

Más contenido relacionado

La actualidad más candente

SEGURIDAD REDES SOCIALES
SEGURIDAD REDES SOCIALESSEGURIDAD REDES SOCIALES
SEGURIDAD REDES SOCIALES
jimbo96
 
SEGURIDAD EN LAS REDES SOCIALES
SEGURIDAD EN LAS REDES SOCIALESSEGURIDAD EN LAS REDES SOCIALES
SEGURIDAD EN LAS REDES SOCIALES
Steven Alcivar
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
GeMelissa
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
tony9594
 
Privacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesPrivacidad y seguridad en redes sociales
Privacidad y seguridad en redes sociales
Joaquin Fernandez
 
Seguridad en la Web 2.0
Seguridad en la Web 2.0Seguridad en la Web 2.0
Seguridad en la Web 2.0
juanjo.lurbe
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
gabyisais
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes sociales
gorditha96
 

La actualidad más candente (16)

SEGURIDAD REDES SOCIALES
SEGURIDAD REDES SOCIALESSEGURIDAD REDES SOCIALES
SEGURIDAD REDES SOCIALES
 
SEGURIDAD EN LAS REDES SOCIALES
SEGURIDAD EN LAS REDES SOCIALESSEGURIDAD EN LAS REDES SOCIALES
SEGURIDAD EN LAS REDES SOCIALES
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 
Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Seguridad
SeguridadSeguridad
Seguridad
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Privacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesPrivacidad y seguridad en redes sociales
Privacidad y seguridad en redes sociales
 
Seguridad en la Web 2.0
Seguridad en la Web 2.0Seguridad en la Web 2.0
Seguridad en la Web 2.0
 
lado oscuro de las redes sociales.
lado oscuro de las redes sociales.lado oscuro de las redes sociales.
lado oscuro de las redes sociales.
 
Configuración de seguridad en facebook - enero 2013
Configuración de seguridad en facebook - enero 2013Configuración de seguridad en facebook - enero 2013
Configuración de seguridad en facebook - enero 2013
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes sociales
 
Facebook - Política de privacidad
Facebook - Política de privacidadFacebook - Política de privacidad
Facebook - Política de privacidad
 
Proyecto tecnológico riesgo en las redes sociales
Proyecto tecnológico riesgo en las redes socialesProyecto tecnológico riesgo en las redes sociales
Proyecto tecnológico riesgo en las redes sociales
 

Destacado

La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!
roju1973
 
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
Apasionados del Marketing
 
Seguridad en las Redes Sociales y Protección de Menores
Seguridad en las Redes Sociales y Protección de MenoresSeguridad en las Redes Sociales y Protección de Menores
Seguridad en las Redes Sociales y Protección de Menores
Alonso Bueno
 
Riesgos del uso de la red por menores Informe Ponencia Senado
Riesgos del uso de la red por menores Informe Ponencia SenadoRiesgos del uso de la red por menores Informe Ponencia Senado
Riesgos del uso de la red por menores Informe Ponencia Senado
Colegio Oficial y Asociación Española de Ingenieros de Telecomunicación
 

Destacado (14)

La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!
 
CAPSTONE FINAL
CAPSTONE FINALCAPSTONE FINAL
CAPSTONE FINAL
 
Seguridad para menores en internet 2014
Seguridad para menores en internet 2014Seguridad para menores en internet 2014
Seguridad para menores en internet 2014
 
Ser Digital: Siente, Piensa y Actúa Digital
Ser Digital: Siente, Piensa y Actúa DigitalSer Digital: Siente, Piensa y Actúa Digital
Ser Digital: Siente, Piensa y Actúa Digital
 
Menores en la Red. La Generación TICtac
Menores en la Red. La Generación TICtacMenores en la Red. La Generación TICtac
Menores en la Red. La Generación TICtac
 
Ponencia de Miguel Arias, Socio Director de Consultora Divergente, en el Cong...
Ponencia de Miguel Arias, Socio Director de Consultora Divergente, en el Cong...Ponencia de Miguel Arias, Socio Director de Consultora Divergente, en el Cong...
Ponencia de Miguel Arias, Socio Director de Consultora Divergente, en el Cong...
 
Seguridad de la red. Los menores.
Seguridad de la red. Los menores.Seguridad de la red. Los menores.
Seguridad de la red. Los menores.
 
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
 
Charla No Ciberbullying, Serdigital en Temuco (@MiguelArias)
Charla No Ciberbullying, Serdigital en Temuco (@MiguelArias)Charla No Ciberbullying, Serdigital en Temuco (@MiguelArias)
Charla No Ciberbullying, Serdigital en Temuco (@MiguelArias)
 
Presentación DisfrutalaRED
Presentación DisfrutalaREDPresentación DisfrutalaRED
Presentación DisfrutalaRED
 
Seguridad en las Redes Sociales y Protección de Menores
Seguridad en las Redes Sociales y Protección de MenoresSeguridad en las Redes Sociales y Protección de Menores
Seguridad en las Redes Sociales y Protección de Menores
 
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.
 
Riesgos del uso de la red por menores Informe Ponencia Senado
Riesgos del uso de la red por menores Informe Ponencia SenadoRiesgos del uso de la red por menores Informe Ponencia Senado
Riesgos del uso de la red por menores Informe Ponencia Senado
 

Similar a Cómo afectan las redes sociales a la seguridad de los menores (Cortes Daniela)

Seguridad en las_redes_sociales._hector_cedenoandrade[1]
Seguridad en las_redes_sociales._hector_cedenoandrade[1]Seguridad en las_redes_sociales._hector_cedenoandrade[1]
Seguridad en las_redes_sociales._hector_cedenoandrade[1]
Kimbherly Menendez
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandrade
KarinaMrtinez
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandrade
hugoandres27
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandrade
Lidia Mieles
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandrade
ingrisiitha
 
Seguridad en la redes sociales
Seguridad en la redes socialesSeguridad en la redes sociales
Seguridad en la redes sociales
xilena013
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Alejo Dja
 
Actividad11- G9RS0110
Actividad11- G9RS0110Actividad11- G9RS0110
Actividad11- G9RS0110
G9RS0110
 
Valoración personal
Valoración personalValoración personal
Valoración personal
crepusculo
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
daniela555
 
Redes sociales bryan lopez
Redes sociales bryan lopezRedes sociales bryan lopez
Redes sociales bryan lopez
Bryan58
 
Parcial2 jessica rodriguez
Parcial2  jessica rodriguezParcial2  jessica rodriguez
Parcial2 jessica rodriguez
jessicadaiana
 
medidas de seguridad en las redes sociales
medidas de seguridad en las redes socialesmedidas de seguridad en las redes sociales
medidas de seguridad en las redes sociales
Prinsesitta Moxa Gomez
 

Similar a Cómo afectan las redes sociales a la seguridad de los menores (Cortes Daniela) (20)

Seguridad en las_redes_sociales._hector_cedenoandrade[1]
Seguridad en las_redes_sociales._hector_cedenoandrade[1]Seguridad en las_redes_sociales._hector_cedenoandrade[1]
Seguridad en las_redes_sociales._hector_cedenoandrade[1]
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandrade
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandrade
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandrade
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandrade
 
Seguridad en la redes sociales
Seguridad en la redes socialesSeguridad en la redes sociales
Seguridad en la redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
seguridad e inseguridad en redes sociales
seguridad e inseguridad en redes sociales seguridad e inseguridad en redes sociales
seguridad e inseguridad en redes sociales
 
Cesar Quevedo , Edisson Tapia
Cesar Quevedo , Edisson TapiaCesar Quevedo , Edisson Tapia
Cesar Quevedo , Edisson Tapia
 
César Quevedo , Edisson Tapia
César Quevedo , Edisson TapiaCésar Quevedo , Edisson Tapia
César Quevedo , Edisson Tapia
 
Preguntas de tics.[1]
Preguntas de tics.[1]Preguntas de tics.[1]
Preguntas de tics.[1]
 
Actividad11- G9RS0110
Actividad11- G9RS0110Actividad11- G9RS0110
Actividad11- G9RS0110
 
Valoración personal
Valoración personalValoración personal
Valoración personal
 
Ada 5 competencias
Ada 5 competenciasAda 5 competencias
Ada 5 competencias
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
R.s. chaile
R.s. chaileR.s. chaile
R.s. chaile
 
Redes sociales bryan lopez
Redes sociales bryan lopezRedes sociales bryan lopez
Redes sociales bryan lopez
 
Parcial2 jessica rodriguez
Parcial2  jessica rodriguezParcial2  jessica rodriguez
Parcial2 jessica rodriguez
 
medidas de seguridad en las redes sociales
medidas de seguridad en las redes socialesmedidas de seguridad en las redes sociales
medidas de seguridad en las redes sociales
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Último (6)

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 

Cómo afectan las redes sociales a la seguridad de los menores (Cortes Daniela)

  • 1.
  • 2. Pérdida del criterio de referencia. Promueven más las relaciones entre personas a través de otras personas, por lo que se pierde el control directo de la referencia y el criterio de selección o confianza usado se diluye según los nodos se distancian. Ampliar relaciones es en sí positivo, pero el efecto negativo es más probable cuando no se ha podido usar el propio criterio de filtrado, sino uno inducido, digamos “transitivo”. Ejemplo: por cortesía o costumbre abro mi Red a cualquier amigo de un amigo que me lo pide… y resulta que me tengo que remontar 3 niveles para ver cómo entró en “mi red” y con ello el criterio de filtrado se ha desvirtuado varias veces.
  • 3. Exceso de operatividad sin intervención directa y consciente del usuario. Disponen de demasiadas funciones automáticas que el usuario novato desconoce. Ayudan a crecer a la Red, y en teoría a la función relacional de la misma buscada por los propios usuarios, pero también a potenciar la propia plataforma. Ejemplo: me doy de alta en la Red X y salvo que preste atención para impedirlo serán invitados de manera automática a unirse a mi todas las personas que tenía anotadas en mi servicio de webmail si es que las compañías respectivas llegaron a ese acuerdo al que yo les autoricé, seguro, aceptando sus condiciones generales que no llegué a leer.
  • 4. Funciones demasiado potentes y de efectos desconocidos a priori. Existen posibilidades en exceso avanzadas para compartir todo tipo de cosas. Estas “gracias” que el programa nos prepara pueden ser un grave problema, sobre todo para quien desconoce su funcionamiento. Ejemplo: si te etiquetan en una fotografía (cosa que tú desconocías se pudiera hacer) y tienes el perfil más o menos abierto, es como si la pusieras tú mismo a la vista de mucha gente. Significa esto que alguien ha decidido por ti qué hacer público y, además, compartirlo, porque sale o no, contigo, en esa fotografía.
  • 5. Guardan, explícitamente o no, información muy precisa. Basan las relaciones en el perfil, intereses y actividad de los usuarios por lo que les requieren muchos datos y les registran sus acciones dentro de la propia Red. El usuario es víctima de un rastreo intensivo (atención, como lo es en los videojuegos y otras muchas actividades online que requieren identificación previa) que adecuadamente tratado puede crear una información de mucho más valor que la explicitada. Ejemplo: desde que entro en la Red pueden quedar registrados mis movimientos e intereses de todo tipo más allá de la información del perfil que de forma voluntaria proporcioné (con quién hablo, cuánto tiempo dedico…).
  • 6. «Creo que estos son los principales factores diferenciales en materia de uso seguro de Internet producidos por la irrupción de las Redes Sociales. No he querido abordar temas genéricos como el control de las edades, las medidas de seguridad, la supervisión de los datos y las comunicaciones… que, como digo, ya eran cosa de la Internet anterior a las Redes Sociales, donde ya se prodigaban efectos en forma de ciberbullying y grooming.» http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/seguridad-en-las-redes-sociales. shtm