SlideShare una empresa de Scribd logo
1 de 12
Los puntos que a continuación mencionamos
 son de suma importancia, enfocados en el
 impacto que tienen en la sociedad.
 ya que como usuarios, debemos conocer
 todas las características:
            sus diferentes usos
            Aplicaciones

   para que podamos darle un uso apropiado y
    seguro.
   las cuales están conectadas por uno o varios tipos de
    relaciones, tales como:
        Amistad
        Parentesco
        intereses comunes
        o que comparten conocimientos

   además es válido para movimientos:
       o   Sociales
       o   Políticos
       o   redes de contactos
       o   empresas.
 No hay unanimidad entre los autores a la hora
  de proponer una tipología concreta
 En algunos sitios se aplica dividirlos en
  horizontales y verticales:
    Horizontales: buscan proveer herramientas para la
    interrelación en general: Facebook, Google+, Hi5, Bebbo
    Verticales por tipo de usuario: dirigidos a un público
    específico, por ejemplo, profesionales Linkedin, etc.
    Verticales por tipo de actividad: los que promueven una
    actividad particular. Videos YouTube, Microbloggin
    Twitter, compras, etc.
   Algunos de los beneficios de la tecnología
    son que las personas se benefician como
    consumidores de los bienes y servicios
    como:
     Tiempo y espacio sin limitación de distancias
     Respuestas rápidas
     Avances científicos
     Información día a día (no limitada)
     Libertad de expresión
     Pruebas más rápidas y completas para detectar
     e identificar enfermedades. Por mencionar
     algunos.
   Estafar y secuestrar o traficar personas.
   Promueven el aislamiento entre las personas.
   Es posible que la conexión a redes sociales se vuelva
    patológica.
   fuente de trastornos obsesivo-compulsivos (adicto a las redes
    sociales).
   Desalientan las actividades fuera del ordenador.
   Sustitución de relaciones afectivas reales por relaciones
    virtuales.
   La información poco confiable.
   Los menores de edad son especialmente vulnerables al
    utilizarlas.
   Improbable emprender acción legal por daños atraves de este
    medio .
   Cuando aceptas el contrato de cualquier red social, renuncias a
    cualquier poder sobre tu información o contenido personal y se lo
    cedes a esa empresa que podrá utilizar tus datos para lo que
    quiera, venderlos, cederlos a otras empresas etc. Y por si no
    fuera poco, aun borrando la cuenta, la empresa puede conservar
    una copia de todos tus datos legalmente y sin que puedas hacer
    anda para impedirlo.

   Este tipo de empresas recopilan información personal que:
       No sabes cómo se almacena ni quién puede tener acceso a ella en
       un momento dado.
       No se garantiza la privacidad de los datos que, aun marcándolos
       como privados, depositas en sus servidores.
       Pueden utilizar tus contenidos privados y personales para casi
       cualquier fin.
       Eliminar cualquier rastro en estas webs se presupone muy
       complicado.
   Sobre la suplantación de la personalidad, salvo
    casos muy famosos de usurpación de cuentas
    que rayan lo delictivo, lo más habitual es que se
    trate de casos en los que están involucrados
    “personas del entorno de la persona
    suplantada”.

   Por eso, siempre “conviene dejar bien claro que
    las claves son personales y no se deben dar a
    nadie”.
   1.- No ingrese sus datos personales en
    computadoras de uso compartido

    2.- Siempre busque el icono de candado en las
    esquinas inferiores,

    3.- Es importante que si vas a realizar pagos o
    transferencias bancarias por Internet, pida
    alguna garantía o certificación
   4.- Vacíe continuamente sus memorias y chips de los celulares

   5.- Los aparatos electrónicos siempre cuentan con configuraciones de seguridad, infórmese de
    cómo puede usarlas a su conveniencia.

   6.- De preferencia, nunca dé a conocer datos personales en perfiles abiertos de redes sociales
    en Internet, tales como Facebook o Twitter, así como tampoco proporcione datos de dónde se
    encuentra o a dónde se dirija, ya que esto es facilitar el acceso a los delincuentes hasta donde
    se encuentra.

   7.- En los contactos de tu celular nunca ponga símbolos como corazones u otros, que sirvan
    para identificar a sus personas cercanas o queridas.

   8.- Nunca ponga los parentescos a sus familiares en la agenda de sus móviles, identifíquelos
    por su nombre, y si es posible, cambie el nombre por uno que sólo usted sepa.

   9.- En cuanto a las redes sociales, piense y analice bien la información que va a introducir

   10.- Blinde o ponga varios filtros de seguridad a sus perfiles.
Con este ensayo podemos darnos cuenta de
que las redes sociales, son de gran utilidad en
la sociedad actual, ya que nos ayuda a
interactuar con el resto del mundo.
Pero al mismo tiempo debemos ser conscientes
de todas las desventajas y peligros a los que
nos exponemos, esto no significa que usemos
las redes sociales con miedo, o
desconfianza, se trata de que debemos ser
precavidos y poner atención de nuestra
seguridad incluso en internet.
   Referencias.
   Alejandro Asúnsolo (2011). Que son y como funcionan las redes sociales.
   http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=71
   (2011) 10 medidas de seguridad en redes sociales y celulares.
   http://www.taringa.net/posts/info/9396138/10-medidas-de-seguridad-en-redes-sociales-y-
    celulares.html
   Ross Munguía Pamela, Sigüenza Mojica Sahiram. Las redes sociales: La Problemática Familiar.
   http://www.tlalpan.uvmnet.edu/oiid/download/Redes%20sociales%20la%20problem%C3%A1tic
    a%20familiar_04_LX_COM_PIC_E.pdf
   Klomiz(2009) Los pelogros de las redes Sociales.
   http://www.pillateunlinux.com/los-peligros-de-las-redes-sociales-facebook-tuenti/

   Miguel(2009) Tic
   http://www.slideshare.net/emiguel777/tic-1949365

   Verónica Silva Liaño y Ángel Fernández Aragón. Las redes sociales, actividad para el aula.
   http://www.educacionenvalores.org/spip.php?article325l

Más contenido relacionado

La actualidad más candente

Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...Sarahí Rivera
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Juan Carlos Blanco Colomer
 
IDENTIDAD DIGITAL, COMPETENCIAS DIG
IDENTIDAD DIGITAL, COMPETENCIAS DIGIDENTIDAD DIGITAL, COMPETENCIAS DIG
IDENTIDAD DIGITAL, COMPETENCIAS DIGSinaiMelendez
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesApineda166
 
La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.Gian0796
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitalesNahum Mota Martinez
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3ricardouccanul
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes SocialesMike Coral
 
Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...Suarez
 

La actualidad más candente (19)

Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Seguridad de las_redes_sociales
Seguridad de las_redes_socialesSeguridad de las_redes_sociales
Seguridad de las_redes_sociales
 
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
IDENTIDAD DIGITAL, COMPETENCIAS DIG
IDENTIDAD DIGITAL, COMPETENCIAS DIGIDENTIDAD DIGITAL, COMPETENCIAS DIG
IDENTIDAD DIGITAL, COMPETENCIAS DIG
 
Seguridad en las Redes
Seguridad en las RedesSeguridad en las Redes
Seguridad en las Redes
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
identidad 2.0
identidad 2.0identidad 2.0
identidad 2.0
 
La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitales
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
Kcl
KclKcl
Kcl
 
Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 

Destacado

Presentacion Final de Proyecto - Equipo 19
Presentacion Final de Proyecto - Equipo 19Presentacion Final de Proyecto - Equipo 19
Presentacion Final de Proyecto - Equipo 19Luis Medina
 
Tecnologías de la Información y las Comunicaciones
Tecnologías de la Información y las ComunicacionesTecnologías de la Información y las Comunicaciones
Tecnologías de la Información y las ComunicacionesMWILSON_LNOLE
 
Tao Of Badass Scribd
Tao Of Badass ScribdTao Of Badass Scribd
Tao Of Badass Scribdalexsisbla
 
10860 jul14 news_us_final2
10860 jul14 news_us_final210860 jul14 news_us_final2
10860 jul14 news_us_final2Gemey McNabb
 
Tao System Of Badass Book
Tao System Of Badass BookTao System Of Badass Book
Tao System Of Badass Bookwarsinglys
 
Como Vender por Internet- Cordoba 2009
Como Vender por Internet- Cordoba 2009Como Vender por Internet- Cordoba 2009
Como Vender por Internet- Cordoba 2009Omar Vigetti
 
Carta al Presidente Nacional de Asemuch
Carta al Presidente Nacional de AsemuchCarta al Presidente Nacional de Asemuch
Carta al Presidente Nacional de AsemuchNelson Leiva®
 
Paciente de 64 años con rash cutáneo e inestabilidad hemodinámica
Paciente de 64 años con rash cutáneo e inestabilidad hemodinámicaPaciente de 64 años con rash cutáneo e inestabilidad hemodinámica
Paciente de 64 años con rash cutáneo e inestabilidad hemodinámicaDocencia Ssibe
 
Three Boys At High Tea
Three Boys At High TeaThree Boys At High Tea
Three Boys At High Teachaddyo
 
Claves de la semana del 17 al 23 de mayo
Claves de la semana del 17 al 23 de mayo Claves de la semana del 17 al 23 de mayo
Claves de la semana del 17 al 23 de mayo Cesce
 
Corre electronico
Corre electronicoCorre electronico
Corre electronicosteven51
 
Tendencias en Diseño Web
Tendencias en Diseño WebTendencias en Diseño Web
Tendencias en Diseño WebAbel Alvarez
 

Destacado (20)

Juan José Ganuza
Juan José GanuzaJuan José Ganuza
Juan José Ganuza
 
Presentacion Final de Proyecto - Equipo 19
Presentacion Final de Proyecto - Equipo 19Presentacion Final de Proyecto - Equipo 19
Presentacion Final de Proyecto - Equipo 19
 
El hábito 2. armando
El hábito 2. armandoEl hábito 2. armando
El hábito 2. armando
 
Portafolio atp 2010
Portafolio atp 2010Portafolio atp 2010
Portafolio atp 2010
 
Tecnologías de la Información y las Comunicaciones
Tecnologías de la Información y las ComunicacionesTecnologías de la Información y las Comunicaciones
Tecnologías de la Información y las Comunicaciones
 
Tao Of Badass Scribd
Tao Of Badass ScribdTao Of Badass Scribd
Tao Of Badass Scribd
 
E ticaret nedir
E ticaret nedirE ticaret nedir
E ticaret nedir
 
10860 jul14 news_us_final2
10860 jul14 news_us_final210860 jul14 news_us_final2
10860 jul14 news_us_final2
 
Herramientas wed 2
Herramientas wed 2Herramientas wed 2
Herramientas wed 2
 
Tao System Of Badass Book
Tao System Of Badass BookTao System Of Badass Book
Tao System Of Badass Book
 
Sogamoso antigua en fotos
Sogamoso antigua en fotosSogamoso antigua en fotos
Sogamoso antigua en fotos
 
Como Vender por Internet- Cordoba 2009
Como Vender por Internet- Cordoba 2009Como Vender por Internet- Cordoba 2009
Como Vender por Internet- Cordoba 2009
 
Por
PorPor
Por
 
Carta al Presidente Nacional de Asemuch
Carta al Presidente Nacional de AsemuchCarta al Presidente Nacional de Asemuch
Carta al Presidente Nacional de Asemuch
 
Paciente de 64 años con rash cutáneo e inestabilidad hemodinámica
Paciente de 64 años con rash cutáneo e inestabilidad hemodinámicaPaciente de 64 años con rash cutáneo e inestabilidad hemodinámica
Paciente de 64 años con rash cutáneo e inestabilidad hemodinámica
 
Three Boys At High Tea
Three Boys At High TeaThree Boys At High Tea
Three Boys At High Tea
 
Claves de la semana del 17 al 23 de mayo
Claves de la semana del 17 al 23 de mayo Claves de la semana del 17 al 23 de mayo
Claves de la semana del 17 al 23 de mayo
 
Abc de los gp
Abc de los gpAbc de los gp
Abc de los gp
 
Corre electronico
Corre electronicoCorre electronico
Corre electronico
 
Tendencias en Diseño Web
Tendencias en Diseño WebTendencias en Diseño Web
Tendencias en Diseño Web
 

Similar a redes sociales

Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Redceuvillanueva
 
Actividad11- G9RS0110
Actividad11- G9RS0110Actividad11- G9RS0110
Actividad11- G9RS0110G9RS0110
 
Seguridad en las redes sociales
Seguridad en las redes sociales Seguridad en las redes sociales
Seguridad en las redes sociales Thiago Giuffredi
 
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...victormateosc4
 
Redes sociales
Redes socialesRedes sociales
Redes socialesMAICAR2020
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGaby Cusme
 
Redes sociales
Redes socialesRedes sociales
Redes socialesgenyggp
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjohana027
 
Redes sociales
Redes socialesRedes sociales
Redes socialesRonny244
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...JOSÉ MIGUEL LORENZO SALAZAR
 
Seguridad de las Redes Sociales
Seguridad de las Redes SocialesSeguridad de las Redes Sociales
Seguridad de las Redes SocialesFrank505
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyokiigle
 

Similar a redes sociales (20)

Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Red
 
Actividad11- G9RS0110
Actividad11- G9RS0110Actividad11- G9RS0110
Actividad11- G9RS0110
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad en las redes sociales
Seguridad en las redes sociales Seguridad en las redes sociales
Seguridad en las redes sociales
 
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
 
Guía de Privacidad en Internet
Guía de Privacidad en InternetGuía de Privacidad en Internet
Guía de Privacidad en Internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad de las Redes Sociales
Seguridad de las Redes SocialesSeguridad de las Redes Sociales
Seguridad de las Redes Sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

redes sociales

  • 1.
  • 2. Los puntos que a continuación mencionamos son de suma importancia, enfocados en el impacto que tienen en la sociedad.  ya que como usuarios, debemos conocer todas las características:  sus diferentes usos  Aplicaciones  para que podamos darle un uso apropiado y seguro.
  • 3. las cuales están conectadas por uno o varios tipos de relaciones, tales como:  Amistad  Parentesco  intereses comunes  o que comparten conocimientos  además es válido para movimientos: o Sociales o Políticos o redes de contactos o empresas.
  • 4.  No hay unanimidad entre los autores a la hora de proponer una tipología concreta  En algunos sitios se aplica dividirlos en horizontales y verticales: Horizontales: buscan proveer herramientas para la interrelación en general: Facebook, Google+, Hi5, Bebbo Verticales por tipo de usuario: dirigidos a un público específico, por ejemplo, profesionales Linkedin, etc. Verticales por tipo de actividad: los que promueven una actividad particular. Videos YouTube, Microbloggin Twitter, compras, etc.
  • 5. Algunos de los beneficios de la tecnología son que las personas se benefician como consumidores de los bienes y servicios como:  Tiempo y espacio sin limitación de distancias  Respuestas rápidas  Avances científicos  Información día a día (no limitada)  Libertad de expresión  Pruebas más rápidas y completas para detectar e identificar enfermedades. Por mencionar algunos.
  • 6. Estafar y secuestrar o traficar personas.  Promueven el aislamiento entre las personas.  Es posible que la conexión a redes sociales se vuelva patológica.  fuente de trastornos obsesivo-compulsivos (adicto a las redes sociales).  Desalientan las actividades fuera del ordenador.  Sustitución de relaciones afectivas reales por relaciones virtuales.  La información poco confiable.  Los menores de edad son especialmente vulnerables al utilizarlas.  Improbable emprender acción legal por daños atraves de este medio .
  • 7. Cuando aceptas el contrato de cualquier red social, renuncias a cualquier poder sobre tu información o contenido personal y se lo cedes a esa empresa que podrá utilizar tus datos para lo que quiera, venderlos, cederlos a otras empresas etc. Y por si no fuera poco, aun borrando la cuenta, la empresa puede conservar una copia de todos tus datos legalmente y sin que puedas hacer anda para impedirlo.  Este tipo de empresas recopilan información personal que: No sabes cómo se almacena ni quién puede tener acceso a ella en un momento dado. No se garantiza la privacidad de los datos que, aun marcándolos como privados, depositas en sus servidores. Pueden utilizar tus contenidos privados y personales para casi cualquier fin. Eliminar cualquier rastro en estas webs se presupone muy complicado.
  • 8. Sobre la suplantación de la personalidad, salvo casos muy famosos de usurpación de cuentas que rayan lo delictivo, lo más habitual es que se trate de casos en los que están involucrados “personas del entorno de la persona suplantada”.  Por eso, siempre “conviene dejar bien claro que las claves son personales y no se deben dar a nadie”.
  • 9. 1.- No ingrese sus datos personales en computadoras de uso compartido 2.- Siempre busque el icono de candado en las esquinas inferiores, 3.- Es importante que si vas a realizar pagos o transferencias bancarias por Internet, pida alguna garantía o certificación
  • 10. 4.- Vacíe continuamente sus memorias y chips de los celulares  5.- Los aparatos electrónicos siempre cuentan con configuraciones de seguridad, infórmese de cómo puede usarlas a su conveniencia.  6.- De preferencia, nunca dé a conocer datos personales en perfiles abiertos de redes sociales en Internet, tales como Facebook o Twitter, así como tampoco proporcione datos de dónde se encuentra o a dónde se dirija, ya que esto es facilitar el acceso a los delincuentes hasta donde se encuentra.  7.- En los contactos de tu celular nunca ponga símbolos como corazones u otros, que sirvan para identificar a sus personas cercanas o queridas.  8.- Nunca ponga los parentescos a sus familiares en la agenda de sus móviles, identifíquelos por su nombre, y si es posible, cambie el nombre por uno que sólo usted sepa.  9.- En cuanto a las redes sociales, piense y analice bien la información que va a introducir  10.- Blinde o ponga varios filtros de seguridad a sus perfiles.
  • 11. Con este ensayo podemos darnos cuenta de que las redes sociales, son de gran utilidad en la sociedad actual, ya que nos ayuda a interactuar con el resto del mundo. Pero al mismo tiempo debemos ser conscientes de todas las desventajas y peligros a los que nos exponemos, esto no significa que usemos las redes sociales con miedo, o desconfianza, se trata de que debemos ser precavidos y poner atención de nuestra seguridad incluso en internet.
  • 12. Referencias.  Alejandro Asúnsolo (2011). Que son y como funcionan las redes sociales.  http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=71  (2011) 10 medidas de seguridad en redes sociales y celulares.  http://www.taringa.net/posts/info/9396138/10-medidas-de-seguridad-en-redes-sociales-y- celulares.html  Ross Munguía Pamela, Sigüenza Mojica Sahiram. Las redes sociales: La Problemática Familiar.  http://www.tlalpan.uvmnet.edu/oiid/download/Redes%20sociales%20la%20problem%C3%A1tic a%20familiar_04_LX_COM_PIC_E.pdf  Klomiz(2009) Los pelogros de las redes Sociales.  http://www.pillateunlinux.com/los-peligros-de-las-redes-sociales-facebook-tuenti/  Miguel(2009) Tic  http://www.slideshare.net/emiguel777/tic-1949365  Verónica Silva Liaño y Ángel Fernández Aragón. Las redes sociales, actividad para el aula.  http://www.educacionenvalores.org/spip.php?article325l