Las redes sociales permiten a las personas conectarse virtualmente y compartir contenido. Se clasifican en generales como Facebook e Instagram, profesionales como LinkedIn, y de geolocalización como Foursquare. Algunas redes populares son Instagram para compartir fotos, Snapchat para enviar fotos que desaparecen, WeChat para mensajería, y Zello como walkie-talkie móvil. La privacidad y seguridad en las redes es importante para proteger la información personal de los usuarios.
2. Las Redes Sociales
Las redes sociales son sitios de internet que permiten a
las personas conectarse con sus amigos e incluso realizar
nuevas amistades, de manera virtual, y compartir
contenidos, interactuar, crear comunidades sobre
intereses similares: trabajo, lecturas, juegos, amistad,
relaciones amorosas, relaciones comerciales, etc.
3. Clasificación De Las Redes
Sociales
En la actualidad existen diferentes tipos de redes sociales digitales, que
operan en la red, vamos a echarle un vistazo a la siguiente clasificación y
conocer un poco más sobre algunas de ellas.
* Redes Sociales Generalistas u Horizontales: están dirigidas
a todo tipo de usuario y sin una temática definida. Ejemplo: Facebook,
Twitter, Tuenti, MySpace, Hi5, Sonico, Badoo.
* Redes Sociales Profesionales o Verticales: están dirigidas a generar
relaciones profesionales entre los usuarios. Ejemplo: LinkedIn, Xing, Video.
* Redes de Geolocalización: están dirigidas a conocer la localización
geográfica cerca del lugar donde se encuentre el sujeto. Ejemplo:
Foursquare, Bliquo, Gowalla, Facebook places; google latitud.
4. Descripción De Algunas
Redes Sociales
INSTAGRAM: Instagram es una aplicación gratuita para iPhone o
para dispositivos móviles Android, que te permite tomar fotografías y
modificarlas con efectos especiales, para luego compartirlas en redes
sociales, como Facebook. Desde junio del 2013, se incorporó la
posibilidad de tomar vídeos cortos (de hasta 15 segundos de duración)
que se editan y comparten de forma similar a su ya para entonces
popular servicio de fotografías.
5. SNAPCHAT:
Snapchat es una aplicación móvil dedicada al envío de fotos que se
"destruyen" entre uno y diez segundos después de haberlos leído. Fue
desarrollada por Evan Spiegel, Bobby Murphy y Reggie Brown,
estudiantes de la universidad de Stanford, en Estados Unidos en el año
20101
* La aplicación permite a los usuarios tomar fotografías, grabar vídeos,
añadir textos y dibujos y mandarlos a una lista de contactos limitada.
Estos vídeos y fotografías se conocen como "Snaps", y los usuarios
pueden controlar el tiempo por el que estos serán visibles (de 1 a 10
segundos de duración), tras lo cual desaparecerán de la pantalla del
destinatario y serán borrados del servidor de Snapchat.
6. WeChat:
Es un servicio de mensajería de texto móvil y servicio de
comunicación de mensajes de voz creado por Tencent,
fabrica China, se lanzó por primera vez en enero del 2011.1 La
aplicación está disponible
en Android, iPhone, BlackBerry, Windows Phone, y las
plataformas Symbian s40 y s60. Entre los idiomas soportados
incluye tradicional/Chino simplificado, Español, Indonesia, Malayo,
Japonés, Coreano, Polaco, Italiano, Tailandés, Vietnamita, Hindi,
Ruso e Inglés. WeChat es compatible con Wi-Fi, 2G, 3G, y redes
de datos 4G.
7. Es un mensajero social para
múltiples comunidades y
proveedor VoIP, que combina
VoIP, mensajería instantánea y
presencia. La aplicación gratuita
permite a los usuarios conectarse e
interactuar con sus amigos a través
de las comunidades más populares,
incluidos Windows Live
Messenger, Yahoo!
Messenger, ICQ, Google Talk, AIMy
redes sociales
como Twitter, Facebook y MySpace.
8. Zello es una aplicación walkie-
talkie para móviles creada
en Austin, Texas y disponible
para Android, iOS, BlackBerry,
Windows Phone (15/05/14) y PC.
9. PRIVACIDAD Y SEGURIDAD EN LAS
REDES SOCIALES
Para comprender el gran reto que supone equilibrar seguridad y privacidad, con la sociabilidad y usabilidad
tenemosque ver los principales estándares de seguridad en la red.
Confidencialidad: requiere que la información sea accesible únicamente a las entidades autorizadas. Es de vital
importancia en las redes sociales porque un mal uso de la información podría traer graves consecuencias en la
vida de las personas.
* Integridad (requiere que la información sólo sea modificada por las entidades autorizadas).
* Autenticación (el usuario es realmente quien dice ser).
* No repudio (ofrecer protección a un usuario frente a otro que niegue posteriormente que realizó cierta
comunicación).
Todo ello aplicado a las redes sociales.
La protección de los datos es de suma importancia en una red social,ya que la divulgación ilícita y el uso indebido
de la información privada de los usuarios,pueden causarindeseableso perjudiciales consecuenciasen la vida de
las personas.
10.
11. El constante progreso tecnológico que experimenta la
sociedad, supone una evolución en las formas de delinquir,
dando lugar, tanto a la diversificación de los delitos
tradicionales como a la aparición de nuevos actos ilícitos.
Esta realidad ha originado un debate entorno a la
necesidad de distinguir o no los delitos informáticos del resto.
12. *Son delitos difíciles de demostrar ya que, en muchos
casos, es complicado encontrar las pruebas.
*Son actos que pueden llevarse a cabo de forma
rápida y sencilla. En ocasiones estos delitos pueden
cometerse en cuestión de segundos, utilizando sólo un
equipo informático y sin estar presente físicamente en
el lugar de los hechos.
*Los delitos informáticos tienden a proliferar y
evolucionar, lo que complica aun más la identificación
y persecución de los mismos.
13. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
Delitos informáticos:
Delitos relacionados con el contenido:
Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
Difusión de material xenófobo o racista.
Insultos o amenazas con motivación racista o xenófoba.
Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.
Clasificación según la página de la Brigada de Investigación Tecnológica de la Policía Nacional Española Ataques que se producen contra el
derecho a la intimidad
Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor
Falsedades
Sabotajes informáticos
Amenazas
Calumnias e injurias
Pornografía infantil