Redes sociales

Cristhian Ureta
Cristhian Uretatodabia no xD
2013

SEGURIDAD DE LAS
REDES SOCIALES
INFORMATICA

INTEGRANTE
GER
ANDREA RESABALA HURTADO
YAIR REYES MOREIRA
JUAN CARLOS RECALDE
CRISTIAN RECALDE

PC18
GP
03/11/2013 0
INDICE
Seguridad en Internet .......................................................................................................................... 1
11 consejos para protegerse en las redes sociales ............................................................................. 1
La seguridad en las Redes Sociales: un reto indefinido ...................................................................... 3
CONCEPTO DE REDES SOCIALES .......................................................................................................... 4
Tipos de redes sociales ................................................................................................................... 5
NORMAS DE SEGURIDAD EN LAS REDES SOCIALES ......................................................... 6
BIBLIOGRAFIA ...................................................................................................................................... a

1
Seguridad en Internet
La clave de la seguridad radica en entender la responsabilidad que conlleva el uso de la
tecnología. Así también las consecuencias de un error de juicio al usar el Internet, podrían
ser igual de serias y duraderas.
La seguridad de la información comprende software, bases de datos, metadatos, archivos y
todo lo que se valore como información privilegiada o confidencial.

11 consejos para protegerse en las redes sociales
Los sitios web de redes sociales, como, por ejemplo, MySpace, Facebook, Twitter y
Windows Live Spaces son servicios que las personas pueden usar para conectarse con otros
para compartir información, como, por ejemplo, fotografías, vídeos y mensajes personales.
A medida que crece la popularidad de los sitios sociales, también crecen los riesgos de
usarlos. Los hackers, spammers, escritores de virus, ladrones de identidad y otros
delincuentes siguen el tráfico.
Consulte estos consejos para protegerse cuando usa redes sociales.




Sea precavido al hacer clic en vínculos que recibe en mensajes de sus amigos en
su sitio web social. Trate los vínculos en los mensajes de estos sitios de la misma
forma que los vínculos en los mensajes de correo electrónico.(Para obtener más
información, consulte Trate los vínculos en el correo electrónico con cautela y
Fraude al hacer clic: el objetivo de los ciber delincuentes es que a usted “le guste”.)
Compruebe qué ha publicado acerca de usted mismo. Un método común que
usan los hackers para obtener información financiera o de otras cuentas es haciendo
clic en el vínculo "¿Olvidó su contraseña?" en la página de inicio de sesión de la
cuenta. Para entrar en su cuenta, buscan las respuestas a sus preguntas de seguridad,
como, por ejemplo, su cumpleaños, ciudad natal, clase del instituto o el segundo
nombre de su madre. Si el sitio lo permite, cree su propia pregunta de contraseña y
no use material que cualquiera pueda encontrar con una búsqueda rápida. Para
obtener más información, consulte:
o ¿Cuál era el nombre de su primera mascota?
o ¿Qué es la delimitación de pantalla (screen scraping)?
o Tome las riendas de su reputación en línea

1


















1

No confíe en que un mensaje realmente es de la persona que dice ser. Los
hackers pueden entrar en cuentas y enviar mensajes que parecen de sus amigos, pero
no lo son.Si sospecha que un mensaje es fraudulento, use un método alternativo de
comunicarse con su amigo para saber si lo es.Esto incluye invitaciones a unirse a
nuevas redes sociales. Para obtener más información, consulte Los estafadores se
aprovechan de las amistades de Facebook.
Para evitar revelar las direcciones de correo electrónico de sus amigos, no
permita que los servicios de redes sociales examinen su libreta de direcciones
de correo electrónico. Cuando se une a una nueva red social, es posible que reciba
una oferta de introducir su dirección de correo electrónico y su contraseña para
saber si sus contactos forman parte de la red. El sitio puede usar esta información
para enviar mensajes de correo electrónico a todas las personas de su lista de
contactos e incluso a cualquiera a quien le haya enviado un mensaje de correo
electrónico desde esa dirección. Los sitios de redes sociales deberían explicar que
harán esto, pero algunos no lo hacen.
Escriba la dirección de su sitio de redes sociales directamente en el explorador
o use su marcador personal. Si hace clic en un vínculo al sitio a través del correo
electrónico u otro sitio web, podría estar introduciendo su nombre de cuenta y su
contraseña en un sitio falso donde se podría robar su información personal. Para
obtener más consejos para evitar estafas de suplantación de identidad (phishing),
consulte Estafas a través de correos electrónicos y sitios web: cómo protegerse.
Sea selectivo a la hora de decidir a quién acepta como amigo en una red social.
Los ladrones de identidades pueden crear un perfil falso para obtener información
suya.
Elija su red social cuidadosamente. Evalúe el sitio que tiene pensado usar y
asegúrese de entender la política de privacidad. Averigüe si el sitio controla el
contenido que se publica en él. Estará proporcionando información personal en este
sitio web, por lo tanto, use el mismo criterio que usaría para elegir un sitio en el que
facilitaría su tarjeta de crédito.
Dé por sentado que todo lo que pone en una red social es permanente. Aunque
elimine su cuenta, cualquier persona en Internet puede fácilmente imprimir
fotografías o texto o guardar imágenes y videos en un equipo.
Tenga cuidado de instalar elementos adicionales en su sitio. Muchos sitios de
redes sociales le permiten descargar aplicaciones de terceros que le permiten hacer
más cosas con su página personal. Los delincuentes en ocasiones usan estas
aplicaciones para robar su información personal. Para descargar y usar aplicaciones
de terceros de forma segura, tome las mismas precauciones de seguridad que toma
con cualquier otro programa o archivo que descarga de Internet.
Piense dos veces antes de usar sitios de redes sociales en el trabajo. Para obtener
más información, consulte Tenga cuidado con los sitios de redes sociales, en
especial en el trabajo.
Hable con sus hijos acerca de las redes sociales. Si es padre de niños que usan
sitios de redes sociales, consulte Cómo ayudar a sus hijos a usar los sitios web de
las redes sociales de un modo más seguro. 1

http://www.microsoft.com/es-es/security/online-privacy/social-networking.aspx

2
La seguridad en las Redes Sociales: un reto indefinido
Las redes sociales son parte de nuestra vida, son un sistema de comunicación en el que
volcamos gran parte de nuestra vida. Ofrecemos de manera gratuita información relativa a
nuestro día a día, a nuestra forma de relacionarnos con los demás, a nuestros gustos, a
nuestras motivaciones, a nuestras expectativas, etc. Sin querer hemos ido desdibujando el
concepto de intimidad, porque cada vez estamos más dispuestos a que los demás accedan a
determinados aspectos de nuestra vida privada, a cambio de otras ventajas, como por
ejemplo, mantenernos comunicados con el resto de la sociedad.
En realidad son las aplicaciones informáticas las que nos están llevando a devaluar o
ignorar la importancia reservar nuestra información personal a nuestro entorno. Y tenemos
derecho a decidir quién puede o no utilizar nuestra información, pero descuidarlo, puede
llevarnos a perderlo definitivamente en la Red, de forma que todo lo que colguemos en
Internet queda ahí para siempre y al alcance de cualquiera sin nuestra autorización. La
privacidad y gestionarla correctamente sigue siendo una asignatura pendiente, por ello, ahí
van

algunos

consejos

para

evitar

ser

víctimas

en

la

Red:

1.- La „precaución‟ es la defensa por excelencia: saber que Internet es un mar de datos, y
que una vez los „lancemos‟ ya no será posible recuperar todo el control sobre ellos. Por eso,
pensar si nos importa que terceros puedan tener esa información sobre nosotros, o si
preferimos que quede en secreto.

2.- En Internet estamos todos, y lo que publicas deja rastro. Es como hacer un tatuaje,
nunca podrás borrarlo del todo. Respeto siempre por quien está al otro lado, por ejemplo,
no colgando imágenes de otras personas si no estás seguro de que cuentas con su
aprobación.

3
3.- Internet se parece mucho a la vida en la calle, desconfía de la misma manera de los
desconocidos,

de

los

chollos,

de

las

tiendas

sin

garantías,

etc.

4.- Busca información sobre cómo activar las pestañas de privacidad de tu perfil,
especialmente preocúpate de que sólo tus amigos de verdad puedan acceder a lo que
publicas,

y

cómo

eliminar

los

contenidos

de

tu

perfil.

5.- Pon contraseñas significativas para ti, pero no para los demás. Tampoco para los que te
conocen (por ejemplo, el nombre de tu mascota o el pueblo dónde vives), pues la mayoría
de los casos de acoso se producen entre personas del entorno más cercano. No permitas que
usurpen tu perfil.
6.- Internet permite manejar dinero sin tenerlo físicamente. Desconfía de los envíos de
dinero que no pasan por una entidad bancaria o una administración pública estatal.
Desconfía

de

trabajos

sencillos

que

prometen

sueldos

demasiado

altos.

7.- Aprende a contrastar la información que te llega a través de las redes sociales, el correo,
los foros… Pide consejo a un experto si es necesario. Existen leyes que castigan las
actividades ilícitas en Internet, y leyes que protegen a los usuarios de una mala utilización,
especialmente cuando afecta a sus derechos fundamentales (intimidad, secreto de las
comunicaciones, datos personales, libertad de expresión, etc.). Si eres víctima, denuncia.
2

CONCEPTO DE REDES SOCIALES
Es una forma de interacción social, donde personas, grupos o instituciones realizan
intercambios dinámicos de información.
Se relaciona con una dirección o lugar en internet.
Se desarrollan en:
•Comunicación
2

Ofelia Tejerina, abogada de la Asociación de Internautas

http://www.internautas.org/html/7545.html
4
•Cooperación
•Comunidad

Tipos de redes sociales
El concepto red social alude a aquella estructura o forma de interacción social que
involucra a un conjunto de personas relacionadas a partir de afinidades, similitudes a nivel
profesional, amistad y parentesco.
Se clasifican en:
REDES SOCIALES HORIZONTALES: esta clase de red social no fue creada para alojar
a un tipo específico de usuario o un tópico concreto. De modo contrario, permiten la libre
participación de quien así lo desee, proporcionándole una herramienta para la interacción a
nivel general. Ejemplo de este tipo de red social son Facebook, Twitter, Google +, etc.
REDES SOCIALES VERTICALES: el término designa a aquellas redes dirigidas a un
público determinado. Es decir, son especializadas. Las personas acuden a ellas debido a un
interés en común. Se dividen en:
1. PROFESIONALES: su propósito se centra en establecer un nexo entre distintos
profesionales. A través de las mismas es posible compartir información en torno a una
especialidad concreta, originando relaciones laborales. Incluye redes como LinkedIn o
blogs temáticos.
2. VERTICALES DE OCIO: tiene como finalidad reunir a usuarios que compartan
actividades de esparcimiento tales como deportes, música, videojuegos. Algunos
ejemplos son Wipley, Dogster, etc.
3. VERTICALES MIXTAS: esta clase de red ofrece una fusión entre las dos anteriores,
proporcionando al público un lugar concreto donde desarrollar actividades
profesionales y personales. Unience es un ejemplo de estas redes.
En función del sujeto:

5
REDES SOCIALES HUMANAS: promueven la interacción entre individuos de acuerdo a
sus gustos, intereses, y actividades en general. Dopplr y Tuenti pueden ser nombrados
como ejemplos de esta clase de red social.
REDES SOCIALES DE CONTENIDO: el centro de interés reside en el contenido de
aquello que se publica en la red. Es decir que las relaciones establecidas allí dependerán de
los archivos a los que tengan acceso el resto de los usuarios. Una de las redes sociales más
populares contenidas en esta clasificación es Flickr.
En función de la localización geográfica:
REDES SOCIALES SEDENTARIAS: se refiere a aquellas redes que se modifican de
acuerdo a los contenidos publicados, las relaciones, eventos, etc. algunos ejemplos son
Blogger y Plurk3

NORMAS DE SEGURIDAD EN LAS REDES SOCIALES
No facilitar fotografías con contenidos personales a terceras personas desconocidas.
Evitar enviar:
Fotomontajes con “photoshop”
•Fotografías en los vestuarios.
•Fotografías y seguimiento a profesores.
•Fotografías sobre padres de otros alumnos y sus bienes.

3

http://www.tiposde.org/internet/87-tipos-de-redes-sociales/#ixzz2jckrDxCX

6
BIBLIOGRAFIA


http://www.microsoft.com/es-es/security/online-privacy/social-networking.aspx



Ofelia
Tejerina,
abogada
de
la
http://www.internautas.org/html/7545.html



http://www.tiposde.org/internet/87-tipos-de-redes-sociales/#ixzz2jckrDxCX



www.supertel.gob.ec/pdf/presentaciones/seguridad_redes_sociales.pdf

Asociación

de

Internautas.

a

Recomendados

Redes sociales por
Redes socialesRedes sociales
Redes socialesselenap95
201 vistas9 diapositivas
Redes sociales por
Redes socialesRedes sociales
Redes socialestherock300
100 vistas9 diapositivas
Redes sociales por
Redes socialesRedes sociales
Redes socialesyokyi
107 vistas9 diapositivas
Redes sociales word por
Redes sociales wordRedes sociales word
Redes sociales wordGenesis Buenaventura
3.4K vistas9 diapositivas
Redes sociales por
Redes socialesRedes sociales
Redes socialesgenyggp
103 vistas9 diapositivas
Redes sociales por
Redes socialesRedes sociales
Redes socialesjohana027
108 vistas9 diapositivas

Más contenido relacionado

Destacado

Eindgebruikersdebat Provada 2009 por
Eindgebruikersdebat Provada 2009Eindgebruikersdebat Provada 2009
Eindgebruikersdebat Provada 2009CAMALIA Technisch Vastgoedmanagement
1K vistas56 diapositivas
Teoriamusical por
TeoriamusicalTeoriamusical
TeoriamusicalMailson Teixeira
2.6K vistas45 diapositivas
Asilo de Ancianitos por
Asilo de Ancianitos Asilo de Ancianitos
Asilo de Ancianitos Yalixha
777 vistas5 diapositivas
DIDACTA 2010 Prof. e-learning por
DIDACTA 2010 Prof. e-learningDIDACTA 2010 Prof. e-learning
DIDACTA 2010 Prof. e-learningTorsten Fell
1.1K vistas20 diapositivas
Portafoliosilviadiaz por
PortafoliosilviadiazPortafoliosilviadiaz
Portafoliosilviadiazsilviadiazfragoso
426 vistas11 diapositivas
Documento sin título por
Documento sin títuloDocumento sin título
Documento sin títuloMaria Fiorelli
297 vistas3 diapositivas

Destacado(20)

Asilo de Ancianitos por Yalixha
Asilo de Ancianitos Asilo de Ancianitos
Asilo de Ancianitos
Yalixha777 vistas
DIDACTA 2010 Prof. e-learning por Torsten Fell
DIDACTA 2010 Prof. e-learningDIDACTA 2010 Prof. e-learning
DIDACTA 2010 Prof. e-learning
Torsten Fell1.1K vistas
On Aura Tout Vu por denysp
On Aura Tout Vu On Aura Tout Vu
On Aura Tout Vu
denysp303 vistas
Presentación1 por miguelin98
Presentación1Presentación1
Presentación1
miguelin98157 vistas
On Air. On Line. On Target. 2012 por Melissa Kunde
On Air. On Line. On Target. 2012 On Air. On Line. On Target. 2012
On Air. On Line. On Target. 2012
Melissa Kunde1K vistas
Ixd Agile por ksilver340
Ixd AgileIxd Agile
Ixd Agile
ksilver3406.2K vistas
Stress management por Suhadawoud
Stress managementStress management
Stress management
Suhadawoud517 vistas
Redes Sociales y Reputación Online - Marta Naudín por SATI pyme
Redes Sociales y Reputación Online - Marta NaudínRedes Sociales y Reputación Online - Marta Naudín
Redes Sociales y Reputación Online - Marta Naudín
SATI pyme573 vistas
Relatorio actividades oni_2009 por carlasp
Relatorio actividades oni_2009Relatorio actividades oni_2009
Relatorio actividades oni_2009
carlasp513 vistas
Matriz analisis de programas analiticos ejercicio inicial por pedagogicodidactico
Matriz analisis de programas analiticos ejercicio inicialMatriz analisis de programas analiticos ejercicio inicial
Matriz analisis de programas analiticos ejercicio inicial
pedagogicodidactico593 vistas
AnáLise Da Efetividade De Um Programa De Incentivo Ao Aleitamento Materno Exc... por Biblioteca Virtual
AnáLise Da Efetividade De Um Programa De Incentivo Ao Aleitamento Materno Exc...AnáLise Da Efetividade De Um Programa De Incentivo Ao Aleitamento Materno Exc...
AnáLise Da Efetividade De Um Programa De Incentivo Ao Aleitamento Materno Exc...
Biblioteca Virtual540 vistas

Más de Cristhian Ureta

Trabajo de investigacion_de_informatica por
Trabajo de investigacion_de_informaticaTrabajo de investigacion_de_informatica
Trabajo de investigacion_de_informaticaCristhian Ureta
174 vistas31 diapositivas
Tipos de diapositivas por
Tipos de diapositivasTipos de diapositivas
Tipos de diapositivasCristhian Ureta
137 vistas22 diapositivas
Ti gema loor por
Ti gema loorTi gema loor
Ti gema loorCristhian Ureta
105 vistas18 diapositivas
Seguridad de las_redes_sociales por
Seguridad de las_redes_socialesSeguridad de las_redes_sociales
Seguridad de las_redes_socialesCristhian Ureta
121 vistas12 diapositivas
Informatica1 por
Informatica1Informatica1
Informatica1Cristhian Ureta
139 vistas15 diapositivas
Informatica por
InformaticaInformatica
InformaticaCristhian Ureta
121 vistas11 diapositivas

Redes sociales

  • 1. 2013 SEGURIDAD DE LAS REDES SOCIALES INFORMATICA INTEGRANTE GER ANDREA RESABALA HURTADO YAIR REYES MOREIRA JUAN CARLOS RECALDE CRISTIAN RECALDE PC18 GP 03/11/2013 0
  • 2. INDICE Seguridad en Internet .......................................................................................................................... 1 11 consejos para protegerse en las redes sociales ............................................................................. 1 La seguridad en las Redes Sociales: un reto indefinido ...................................................................... 3 CONCEPTO DE REDES SOCIALES .......................................................................................................... 4 Tipos de redes sociales ................................................................................................................... 5 NORMAS DE SEGURIDAD EN LAS REDES SOCIALES ......................................................... 6 BIBLIOGRAFIA ...................................................................................................................................... a 1
  • 3. Seguridad en Internet La clave de la seguridad radica en entender la responsabilidad que conlleva el uso de la tecnología. Así también las consecuencias de un error de juicio al usar el Internet, podrían ser igual de serias y duraderas. La seguridad de la información comprende software, bases de datos, metadatos, archivos y todo lo que se valore como información privilegiada o confidencial. 11 consejos para protegerse en las redes sociales Los sitios web de redes sociales, como, por ejemplo, MySpace, Facebook, Twitter y Windows Live Spaces son servicios que las personas pueden usar para conectarse con otros para compartir información, como, por ejemplo, fotografías, vídeos y mensajes personales. A medida que crece la popularidad de los sitios sociales, también crecen los riesgos de usarlos. Los hackers, spammers, escritores de virus, ladrones de identidad y otros delincuentes siguen el tráfico. Consulte estos consejos para protegerse cuando usa redes sociales.   Sea precavido al hacer clic en vínculos que recibe en mensajes de sus amigos en su sitio web social. Trate los vínculos en los mensajes de estos sitios de la misma forma que los vínculos en los mensajes de correo electrónico.(Para obtener más información, consulte Trate los vínculos en el correo electrónico con cautela y Fraude al hacer clic: el objetivo de los ciber delincuentes es que a usted “le guste”.) Compruebe qué ha publicado acerca de usted mismo. Un método común que usan los hackers para obtener información financiera o de otras cuentas es haciendo clic en el vínculo "¿Olvidó su contraseña?" en la página de inicio de sesión de la cuenta. Para entrar en su cuenta, buscan las respuestas a sus preguntas de seguridad, como, por ejemplo, su cumpleaños, ciudad natal, clase del instituto o el segundo nombre de su madre. Si el sitio lo permite, cree su propia pregunta de contraseña y no use material que cualquiera pueda encontrar con una búsqueda rápida. Para obtener más información, consulte: o ¿Cuál era el nombre de su primera mascota? o ¿Qué es la delimitación de pantalla (screen scraping)? o Tome las riendas de su reputación en línea 1
  • 4.          1 No confíe en que un mensaje realmente es de la persona que dice ser. Los hackers pueden entrar en cuentas y enviar mensajes que parecen de sus amigos, pero no lo son.Si sospecha que un mensaje es fraudulento, use un método alternativo de comunicarse con su amigo para saber si lo es.Esto incluye invitaciones a unirse a nuevas redes sociales. Para obtener más información, consulte Los estafadores se aprovechan de las amistades de Facebook. Para evitar revelar las direcciones de correo electrónico de sus amigos, no permita que los servicios de redes sociales examinen su libreta de direcciones de correo electrónico. Cuando se une a una nueva red social, es posible que reciba una oferta de introducir su dirección de correo electrónico y su contraseña para saber si sus contactos forman parte de la red. El sitio puede usar esta información para enviar mensajes de correo electrónico a todas las personas de su lista de contactos e incluso a cualquiera a quien le haya enviado un mensaje de correo electrónico desde esa dirección. Los sitios de redes sociales deberían explicar que harán esto, pero algunos no lo hacen. Escriba la dirección de su sitio de redes sociales directamente en el explorador o use su marcador personal. Si hace clic en un vínculo al sitio a través del correo electrónico u otro sitio web, podría estar introduciendo su nombre de cuenta y su contraseña en un sitio falso donde se podría robar su información personal. Para obtener más consejos para evitar estafas de suplantación de identidad (phishing), consulte Estafas a través de correos electrónicos y sitios web: cómo protegerse. Sea selectivo a la hora de decidir a quién acepta como amigo en una red social. Los ladrones de identidades pueden crear un perfil falso para obtener información suya. Elija su red social cuidadosamente. Evalúe el sitio que tiene pensado usar y asegúrese de entender la política de privacidad. Averigüe si el sitio controla el contenido que se publica en él. Estará proporcionando información personal en este sitio web, por lo tanto, use el mismo criterio que usaría para elegir un sitio en el que facilitaría su tarjeta de crédito. Dé por sentado que todo lo que pone en una red social es permanente. Aunque elimine su cuenta, cualquier persona en Internet puede fácilmente imprimir fotografías o texto o guardar imágenes y videos en un equipo. Tenga cuidado de instalar elementos adicionales en su sitio. Muchos sitios de redes sociales le permiten descargar aplicaciones de terceros que le permiten hacer más cosas con su página personal. Los delincuentes en ocasiones usan estas aplicaciones para robar su información personal. Para descargar y usar aplicaciones de terceros de forma segura, tome las mismas precauciones de seguridad que toma con cualquier otro programa o archivo que descarga de Internet. Piense dos veces antes de usar sitios de redes sociales en el trabajo. Para obtener más información, consulte Tenga cuidado con los sitios de redes sociales, en especial en el trabajo. Hable con sus hijos acerca de las redes sociales. Si es padre de niños que usan sitios de redes sociales, consulte Cómo ayudar a sus hijos a usar los sitios web de las redes sociales de un modo más seguro. 1 http://www.microsoft.com/es-es/security/online-privacy/social-networking.aspx 2
  • 5. La seguridad en las Redes Sociales: un reto indefinido Las redes sociales son parte de nuestra vida, son un sistema de comunicación en el que volcamos gran parte de nuestra vida. Ofrecemos de manera gratuita información relativa a nuestro día a día, a nuestra forma de relacionarnos con los demás, a nuestros gustos, a nuestras motivaciones, a nuestras expectativas, etc. Sin querer hemos ido desdibujando el concepto de intimidad, porque cada vez estamos más dispuestos a que los demás accedan a determinados aspectos de nuestra vida privada, a cambio de otras ventajas, como por ejemplo, mantenernos comunicados con el resto de la sociedad. En realidad son las aplicaciones informáticas las que nos están llevando a devaluar o ignorar la importancia reservar nuestra información personal a nuestro entorno. Y tenemos derecho a decidir quién puede o no utilizar nuestra información, pero descuidarlo, puede llevarnos a perderlo definitivamente en la Red, de forma que todo lo que colguemos en Internet queda ahí para siempre y al alcance de cualquiera sin nuestra autorización. La privacidad y gestionarla correctamente sigue siendo una asignatura pendiente, por ello, ahí van algunos consejos para evitar ser víctimas en la Red: 1.- La „precaución‟ es la defensa por excelencia: saber que Internet es un mar de datos, y que una vez los „lancemos‟ ya no será posible recuperar todo el control sobre ellos. Por eso, pensar si nos importa que terceros puedan tener esa información sobre nosotros, o si preferimos que quede en secreto. 2.- En Internet estamos todos, y lo que publicas deja rastro. Es como hacer un tatuaje, nunca podrás borrarlo del todo. Respeto siempre por quien está al otro lado, por ejemplo, no colgando imágenes de otras personas si no estás seguro de que cuentas con su aprobación. 3
  • 6. 3.- Internet se parece mucho a la vida en la calle, desconfía de la misma manera de los desconocidos, de los chollos, de las tiendas sin garantías, etc. 4.- Busca información sobre cómo activar las pestañas de privacidad de tu perfil, especialmente preocúpate de que sólo tus amigos de verdad puedan acceder a lo que publicas, y cómo eliminar los contenidos de tu perfil. 5.- Pon contraseñas significativas para ti, pero no para los demás. Tampoco para los que te conocen (por ejemplo, el nombre de tu mascota o el pueblo dónde vives), pues la mayoría de los casos de acoso se producen entre personas del entorno más cercano. No permitas que usurpen tu perfil. 6.- Internet permite manejar dinero sin tenerlo físicamente. Desconfía de los envíos de dinero que no pasan por una entidad bancaria o una administración pública estatal. Desconfía de trabajos sencillos que prometen sueldos demasiado altos. 7.- Aprende a contrastar la información que te llega a través de las redes sociales, el correo, los foros… Pide consejo a un experto si es necesario. Existen leyes que castigan las actividades ilícitas en Internet, y leyes que protegen a los usuarios de una mala utilización, especialmente cuando afecta a sus derechos fundamentales (intimidad, secreto de las comunicaciones, datos personales, libertad de expresión, etc.). Si eres víctima, denuncia. 2 CONCEPTO DE REDES SOCIALES Es una forma de interacción social, donde personas, grupos o instituciones realizan intercambios dinámicos de información. Se relaciona con una dirección o lugar en internet. Se desarrollan en: •Comunicación 2 Ofelia Tejerina, abogada de la Asociación de Internautas http://www.internautas.org/html/7545.html 4
  • 7. •Cooperación •Comunidad Tipos de redes sociales El concepto red social alude a aquella estructura o forma de interacción social que involucra a un conjunto de personas relacionadas a partir de afinidades, similitudes a nivel profesional, amistad y parentesco. Se clasifican en: REDES SOCIALES HORIZONTALES: esta clase de red social no fue creada para alojar a un tipo específico de usuario o un tópico concreto. De modo contrario, permiten la libre participación de quien así lo desee, proporcionándole una herramienta para la interacción a nivel general. Ejemplo de este tipo de red social son Facebook, Twitter, Google +, etc. REDES SOCIALES VERTICALES: el término designa a aquellas redes dirigidas a un público determinado. Es decir, son especializadas. Las personas acuden a ellas debido a un interés en común. Se dividen en: 1. PROFESIONALES: su propósito se centra en establecer un nexo entre distintos profesionales. A través de las mismas es posible compartir información en torno a una especialidad concreta, originando relaciones laborales. Incluye redes como LinkedIn o blogs temáticos. 2. VERTICALES DE OCIO: tiene como finalidad reunir a usuarios que compartan actividades de esparcimiento tales como deportes, música, videojuegos. Algunos ejemplos son Wipley, Dogster, etc. 3. VERTICALES MIXTAS: esta clase de red ofrece una fusión entre las dos anteriores, proporcionando al público un lugar concreto donde desarrollar actividades profesionales y personales. Unience es un ejemplo de estas redes. En función del sujeto: 5
  • 8. REDES SOCIALES HUMANAS: promueven la interacción entre individuos de acuerdo a sus gustos, intereses, y actividades en general. Dopplr y Tuenti pueden ser nombrados como ejemplos de esta clase de red social. REDES SOCIALES DE CONTENIDO: el centro de interés reside en el contenido de aquello que se publica en la red. Es decir que las relaciones establecidas allí dependerán de los archivos a los que tengan acceso el resto de los usuarios. Una de las redes sociales más populares contenidas en esta clasificación es Flickr. En función de la localización geográfica: REDES SOCIALES SEDENTARIAS: se refiere a aquellas redes que se modifican de acuerdo a los contenidos publicados, las relaciones, eventos, etc. algunos ejemplos son Blogger y Plurk3 NORMAS DE SEGURIDAD EN LAS REDES SOCIALES No facilitar fotografías con contenidos personales a terceras personas desconocidas. Evitar enviar: Fotomontajes con “photoshop” •Fotografías en los vestuarios. •Fotografías y seguimiento a profesores. •Fotografías sobre padres de otros alumnos y sus bienes. 3 http://www.tiposde.org/internet/87-tipos-de-redes-sociales/#ixzz2jckrDxCX 6