2. Los puntos que a continuación mencionamos
son de suma importancia, enfocados en el
impacto que tienen en la sociedad.
ya que como usuarios, debemos conocer
todas las características:
sus diferentes usos
Aplicaciones
para que podamos darle un uso apropiado y
seguro.
3. las cuales están conectadas por uno o varios tipos de
relaciones, tales como:
Amistad
Parentesco
intereses comunes
o que comparten conocimientos
además es válido para movimientos:
o Sociales
o Políticos
o redes de contactos
o empresas.
4. No hay unanimidad entre los autores a la hora
de proponer una tipología concreta
En algunos sitios se aplica dividirlos en
horizontales y verticales:
Horizontales: buscan proveer herramientas para la
interrelación en general: Facebook, Google+, Hi5, Bebbo
Verticales por tipo de usuario: dirigidos a un público
específico, por ejemplo, profesionales Linkedin, etc.
Verticales por tipo de actividad: los que promueven una
actividad particular. Videos YouTube, Microbloggin
Twitter, compras, etc.
5. Algunos de los beneficios de la tecnología
son que las personas se benefician como
consumidores de los bienes y servicios
como:
Tiempo y espacio sin limitación de distancias
Respuestas rápidas
Avances científicos
Información día a día (no limitada)
Libertad de expresión
Pruebas más rápidas y completas para detectar
e identificar enfermedades. Por mencionar
algunos.
6. Estafar y secuestrar o traficar personas.
Promueven el aislamiento entre las personas.
Es posible que la conexión a redes sociales se vuelva
patológica.
fuente de trastornos obsesivo-compulsivos (adicto a las redes
sociales).
Desalientan las actividades fuera del ordenador.
Sustitución de relaciones afectivas reales por relaciones
virtuales.
La información poco confiable.
Los menores de edad son especialmente vulnerables al
utilizarlas.
Improbable emprender acción legal por daños atraves de este
medio .
7. Cuando aceptas el contrato de cualquier red social, renuncias a
cualquier poder sobre tu información o contenido personal y se lo
cedes a esa empresa que podrá utilizar tus datos para lo que
quiera, venderlos, cederlos a otras empresas etc. Y por si no
fuera poco, aun borrando la cuenta, la empresa puede conservar
una copia de todos tus datos legalmente y sin que puedas hacer
anda para impedirlo.
Este tipo de empresas recopilan información personal que:
No sabes cómo se almacena ni quién puede tener acceso a ella en
un momento dado.
No se garantiza la privacidad de los datos que, aun marcándolos
como privados, depositas en sus servidores.
Pueden utilizar tus contenidos privados y personales para casi
cualquier fin.
Eliminar cualquier rastro en estas webs se presupone muy
complicado.
8. Sobre la suplantación de la personalidad, salvo
casos muy famosos de usurpación de cuentas
que rayan lo delictivo, lo más habitual es que se
trate de casos en los que están involucrados
“personas del entorno de la persona
suplantada”.
Por eso, siempre “conviene dejar bien claro que
las claves son personales y no se deben dar a
nadie”.
9. 1.- No ingrese sus datos personales en
computadoras de uso compartido
2.- Siempre busque el icono de candado en las
esquinas inferiores,
3.- Es importante que si vas a realizar pagos o
transferencias bancarias por Internet, pida
alguna garantía o certificación
10. 4.- Vacíe continuamente sus memorias y chips de los celulares
5.- Los aparatos electrónicos siempre cuentan con configuraciones de seguridad, infórmese de
cómo puede usarlas a su conveniencia.
6.- De preferencia, nunca dé a conocer datos personales en perfiles abiertos de redes sociales
en Internet, tales como Facebook o Twitter, así como tampoco proporcione datos de dónde se
encuentra o a dónde se dirija, ya que esto es facilitar el acceso a los delincuentes hasta donde
se encuentra.
7.- En los contactos de tu celular nunca ponga símbolos como corazones u otros, que sirvan
para identificar a sus personas cercanas o queridas.
8.- Nunca ponga los parentescos a sus familiares en la agenda de sus móviles, identifíquelos
por su nombre, y si es posible, cambie el nombre por uno que sólo usted sepa.
9.- En cuanto a las redes sociales, piense y analice bien la información que va a introducir
10.- Blinde o ponga varios filtros de seguridad a sus perfiles.
11. Con este ensayo podemos darnos cuenta de
que las redes sociales, son de gran utilidad en
la sociedad actual, ya que nos ayuda a
interactuar con el resto del mundo.
Pero al mismo tiempo debemos ser conscientes
de todas las desventajas y peligros a los que
nos exponemos, esto no significa que usemos
las redes sociales con miedo, o
desconfianza, se trata de que debemos ser
precavidos y poner atención de nuestra
seguridad incluso en internet.
12. Referencias.
Alejandro Asúnsolo (2011). Que son y como funcionan las redes sociales.
http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=71
(2011) 10 medidas de seguridad en redes sociales y celulares.
http://www.taringa.net/posts/info/9396138/10-medidas-de-seguridad-en-redes-sociales-y-
celulares.html
Ross Munguía Pamela, Sigüenza Mojica Sahiram. Las redes sociales: La Problemática Familiar.
http://www.tlalpan.uvmnet.edu/oiid/download/Redes%20sociales%20la%20problem%C3%A1tic
a%20familiar_04_LX_COM_PIC_E.pdf
Klomiz(2009) Los pelogros de las redes Sociales.
http://www.pillateunlinux.com/los-peligros-de-las-redes-sociales-facebook-tuenti/
Miguel(2009) Tic
http://www.slideshare.net/emiguel777/tic-1949365
Verónica Silva Liaño y Ángel Fernández Aragón. Las redes sociales, actividad para el aula.
http://www.educacionenvalores.org/spip.php?article325l