El documento habla sobre la seguridad en las redes sociales y los riesgos que enfrentan los menores. Explica que las redes sociales han intensificado los riesgos debido a la pérdida del criterio de referencia, las funciones automáticas sin intervención del usuario, y la gran cantidad de información personal que recopilan. También destaca la necesidad de mejorar la educación sobre seguridad informática para proteger a los menores.
Este documento trata sobre la seguridad en las redes sociales. Primero, describe algunos riesgos que plantean las redes sociales para los menores como la pérdida del criterio de referencia, la falta de intervención directa del usuario y funciones demasiado potentes. Luego, ofrece seis consejos para mejorar la seguridad de los menores en las redes sociales como limitar la información personal, usar contraseñas seguras y mantener comunicación abierta con los padres. Finalmente, enfatiza la importancia de proteger la privacidad de los datos
El documento discute los riesgos que las redes sociales plantean para la seguridad de los menores. Señala que las redes sociales intensifican las probabilidades de riesgo al promover relaciones entre personas a través de otras personas, lo que reduce el control directo y criterio de selección. También presentan funciones automáticas que potencian la plataforma sin el conocimiento del usuario y funciones avanzadas con efectos desconocidos. Además, concentran el universo de relaciones de manera intensiva y recopilan grandes cantidades de datos person
El documento discute los riesgos que las redes sociales plantean para la seguridad de los menores. Señala que las redes sociales intensifican las probabilidades de riesgo al promover relaciones entre personas a través de otras personas, lo que reduce el control directo y criterio de selección. También potencian funciones automáticas que comparten información sin el consentimiento consciente del usuario. Además, concentran las relaciones personales de una manera que puede amplificar el impacto negativo de cualquier contenido dañino compartido.
El documento trata sobre la seguridad en las redes sociales. Describe algunos riesgos que enfrentan los menores en las redes sociales como la pérdida del criterio de referencia, funciones automáticas sin el consentimiento del usuario y la concentración de información personal. También proporciona seis consejos para mejorar la seguridad de los menores como limitar la información pública, usar contraseñas seguras y mantener comunicación abierta.
El documento trata sobre la seguridad en las redes sociales. Discute cómo las redes sociales pueden incrementar los riesgos para la seguridad de los menores al promover la pérdida del criterio de referencia, tener funciones automáticas con efectos desconocidos, y rastrear y almacenar grandes cantidades de información personal de los usuarios. También proporciona seis consejos para mejorar la seguridad de los menores en las redes sociales, como limitar la información personal que comparten y usar contraseñas seguras.
El documento discute los riesgos que las redes sociales plantean para la seguridad de los menores. Señala que las redes sociales intensifican las probabilidades de riesgo al promover relaciones entre personas a través de otras personas, lo que reduce el control directo y criterio de selección. También potencian funciones automáticas que comparten información sin el consentimiento consciente del usuario. Además, concentran las relaciones personales de una manera que puede amplificar el impacto negativo de cualquier contenido dañino compartido.
El documento discute los riesgos que las redes sociales plantean para la seguridad de los menores. Señala que las redes sociales intensifican las probabilidades de riesgo al promover relaciones entre personas a través de otras personas, lo que reduce el control directo y criterio de selección. También presentan funciones automáticas que potencian la plataforma sin el conocimiento del usuario y funciones avanzadas con efectos desconocidos. Además, concentran el universo de relaciones de manera intensiva y recopilan grandes cantidades de datos person
El documento trata sobre la seguridad en las redes sociales. Describe algunos riesgos que plantean las redes sociales para los menores como la pérdida del criterio de referencia, funciones automáticas sin el consentimiento del usuario, y la recopilación excesiva de datos personales. También proporciona seis consejos para mejorar la seguridad de los menores en las redes sociales como limitar la información personal que comparten, usar contraseñas seguras y comunicarse abiertamente con los padres sobre cualquier interacción sospechosa.
Este documento trata sobre la seguridad en las redes sociales. Primero, describe algunos riesgos que plantean las redes sociales para los menores como la pérdida del criterio de referencia, la falta de intervención directa del usuario y funciones demasiado potentes. Luego, ofrece seis consejos para mejorar la seguridad de los menores en las redes sociales como limitar la información personal, usar contraseñas seguras y mantener comunicación abierta con los padres. Finalmente, enfatiza la importancia de proteger la privacidad de los datos
El documento discute los riesgos que las redes sociales plantean para la seguridad de los menores. Señala que las redes sociales intensifican las probabilidades de riesgo al promover relaciones entre personas a través de otras personas, lo que reduce el control directo y criterio de selección. También presentan funciones automáticas que potencian la plataforma sin el conocimiento del usuario y funciones avanzadas con efectos desconocidos. Además, concentran el universo de relaciones de manera intensiva y recopilan grandes cantidades de datos person
El documento discute los riesgos que las redes sociales plantean para la seguridad de los menores. Señala que las redes sociales intensifican las probabilidades de riesgo al promover relaciones entre personas a través de otras personas, lo que reduce el control directo y criterio de selección. También potencian funciones automáticas que comparten información sin el consentimiento consciente del usuario. Además, concentran las relaciones personales de una manera que puede amplificar el impacto negativo de cualquier contenido dañino compartido.
El documento trata sobre la seguridad en las redes sociales. Describe algunos riesgos que enfrentan los menores en las redes sociales como la pérdida del criterio de referencia, funciones automáticas sin el consentimiento del usuario y la concentración de información personal. También proporciona seis consejos para mejorar la seguridad de los menores como limitar la información pública, usar contraseñas seguras y mantener comunicación abierta.
El documento trata sobre la seguridad en las redes sociales. Discute cómo las redes sociales pueden incrementar los riesgos para la seguridad de los menores al promover la pérdida del criterio de referencia, tener funciones automáticas con efectos desconocidos, y rastrear y almacenar grandes cantidades de información personal de los usuarios. También proporciona seis consejos para mejorar la seguridad de los menores en las redes sociales, como limitar la información personal que comparten y usar contraseñas seguras.
El documento discute los riesgos que las redes sociales plantean para la seguridad de los menores. Señala que las redes sociales intensifican las probabilidades de riesgo al promover relaciones entre personas a través de otras personas, lo que reduce el control directo y criterio de selección. También potencian funciones automáticas que comparten información sin el consentimiento consciente del usuario. Además, concentran las relaciones personales de una manera que puede amplificar el impacto negativo de cualquier contenido dañino compartido.
El documento discute los riesgos que las redes sociales plantean para la seguridad de los menores. Señala que las redes sociales intensifican las probabilidades de riesgo al promover relaciones entre personas a través de otras personas, lo que reduce el control directo y criterio de selección. También presentan funciones automáticas que potencian la plataforma sin el conocimiento del usuario y funciones avanzadas con efectos desconocidos. Además, concentran el universo de relaciones de manera intensiva y recopilan grandes cantidades de datos person
El documento trata sobre la seguridad en las redes sociales. Describe algunos riesgos que plantean las redes sociales para los menores como la pérdida del criterio de referencia, funciones automáticas sin el consentimiento del usuario, y la recopilación excesiva de datos personales. También proporciona seis consejos para mejorar la seguridad de los menores en las redes sociales como limitar la información personal que comparten, usar contraseñas seguras y comunicarse abiertamente con los padres sobre cualquier interacción sospechosa.
El documento trata sobre la seguridad en las redes sociales. Describe algunos riesgos que plantean las redes sociales para los menores como la pérdida del criterio de referencia, funciones automáticas sin el consentimiento del usuario, y la recopilación excesiva de datos personales. También proporciona seis consejos para mejorar la seguridad de los menores en las redes sociales como limitar la información personal que comparten, usar contraseñas seguras y comunicarse abiertamente con los padres sobre cualquier interacción sospechosa.
El documento discute cómo las redes sociales pueden incrementar los riesgos para los menores en Internet. Identifica varias características comunes de las redes sociales que pueden intensificar las probabilidades de riesgo, como la pérdida del control directo sobre las relaciones, funciones automáticas que potencian la plataforma sobre el usuario, y el rastreo y almacenamiento de grandes cantidades de datos personales e información de actividad del usuario. También enfatiza la importancia de elevar la cultura de la higiene del ordenador para prevenir problemas originados
El documento discute los nuevos riesgos de seguridad que plantean las redes sociales para los menores. Señala que si bien las redes sociales son una evolución natural de Internet, también invitan a compartir demasiada información personal y contienen funciones automáticas que los usuarios no comprenden completamente. Esto puede exponer a los menores al rastreo excesivo de datos y pérdida de privacidad, además de hacer que sea más fácil difundir información dañina. El documento proporciona algunas pautas para que
El documento analiza el impacto de la evolución de la web a través de los años. Explica que la web 1.0 permitía solo el acceso a la información, mientras que la web 2.0 permitió la colaboración entre usuarios y creación de contenido. La web 3.0 estructuró la información de forma semántica, y la web 4.0 introdujo la inteligencia artificial. Sin embargo, también señala que las redes sociales han afectado negativamente la conducta y privacidad de los usuarios, especialmente de los más jóvenes.
Cómo afectan las redes sociales a la seguridad de los menores (Cortes Daniela)Daniela Cortes
Las redes sociales diluyen el criterio de selección de contactos al permitir conexiones a través de múltiples niveles de conexión y funcionan de forma automática sin el consentimiento explícito del usuario, exponiendo información personal sin su conocimiento. Además, recopilan grandes cantidades de datos sobre los usuarios a través del rastreo de sus actividades y comportamientos en la plataforma.
Una red social es una estructura social integrada por personas u organizaciones conectadas entre sí por diferentes tipos de relaciones como amistad, parentesco o intereses comunes. Las redes sociales permiten conectar e interconectar personas de forma sencilla y rápida a través de plataformas electrónicas que facilitan la interacción y el contacto entre usuarios de forma ilimitada más allá de fronteras geográficas. Sin embargo, también plantean riesgos como la exposición de información privada si no se configura correctamente la privacidad
Las redes sociales han intensificado los riesgos a la privacidad y seguridad debido a que promueven las relaciones entre personas a través de otras personas, lo que reduce el control sobre quién ve la información compartida. Es importante ser cuidadoso con la información que se publica, restringir las opciones de privacidad, y no hacer clic en enlaces o descargar aplicaciones sospechosas para evitar fugas de información o ataques cibernéticos.
Las redes sociales recopilan información personal de los usuarios y comparten privacidad y sociabilidad. Si bien permiten comunicación y relaciones, también exponen datos privados. Es importante equilibrar privacidad, seguridad y uso mediante configuraciones cuidadosas, actualizaciones, precaución con enlaces y solo agregar contactos conocidos.
Este documento habla sobre las redes sociales y los riesgos de seguridad asociados con compartir demasiada información personal en línea. Define las redes sociales como grupos de personas con intereses comunes conectadas a través de Internet. Advierte sobre los peligros de compartir datos personales, fotos familiares, información financiera, contraseñas, direcciones y rutinas, ya que esto podría exponerlo a delincuentes cibernéticos. Recomienda ser cauteloso con la información que se publica en el perfil y restringir datos muy
Las redes sociales. Evolución, condiciones y uso.Pancho Opcionweb
Las redes sociales, condiciones y políticas de uso, evolución, redes temáticas, Hábitos de uso, consejos y opciones de seguridad y denuncia. Bigdata y derecho al olvido
Se presentan, describen y analizan los conceptos relacionados con el uso de las redes sociales desde una perspectiva social con el fin de comprender el fenómeno de la persistencia de uso en los estudiantes del plantel “Lic. Adolfo López Mateos” de la UAEMex. Derivado de lo anterior se exponen algunas recomendaciones que apoyarán a personas más capacitadas en dicho estudio para así identificar y evitar hominizar un gran problema por el abuso de la actividad que implica pertenecer a dichas redes. Implementando
El documento presenta y analiza los conceptos relacionados con el uso de las redes sociales desde una perspectiva social con el fin de comprender el fenómeno de la persistencia de uso en los estudiantes del plantel “Lic. Adolfo López Mateos” de la UAEMex. Se exponen algunas recomendaciones para identificar y prevenir problemas por el abuso de las redes sociales. Mediante una investigación documental, se exponen las causas y consecuencias de un uso excesivo, así como estrategias de prevención.
Este documento discute los riesgos para la seguridad de los menores en las redes sociales, incluyendo el ciberacoso y el acoso sexual. Señala que las redes sociales no son inherentemente inseguras, pero que requieren precaución debido a su potencial para compartir información de manera amplia. También explica cómo el ciberacoso puede ser devastador para las víctimas a pesar de no involucrar agresión física.
El documento habla sobre el origen y evolución de las redes sociales. Comienza describiendo lo que son las redes sociales y como permiten a los usuarios crear perfiles e interactuar. Luego describe algunos de los primeros sitios de redes sociales como Friendster, MySpace y Facebook, y cómo este último se convirtió en el más popular. También discute algunos de los beneficios y riesgos del uso de las redes sociales.
Este documento describe los riesgos de seguridad en las redes sociales. Explica que las redes sociales requieren mucha información personal de los usuarios y rastrean sus actividades en detalle. También discute cómo esto puede afectar negativamente a los menores y ofrece 10 pasos que los usuarios pueden seguir para mejorar su privacidad y seguridad en las redes sociales.
Este documento discute la responsabilidad de los usuarios de las redes sociales. Señala que los comentarios en las redes sociales pueden violar los derechos de otros o dañar reputaciones, y que algunas empresas monitorean las redes sociales de posibles empleados. También destaca la necesidad de normas claras sobre el uso adecuado de las redes sociales y la importancia de la ética y el respeto mutuo entre los usuarios.
Induciendo a la autocensura digital - Debates JurídicosLorena Fernández
El documento discute los límites de la libertad de expresión en las redes sociales desde tres perspectivas de expertos. Coinciden en que exprimir las leyes puede conculcar derechos, pero también enfatizan la responsabilidad de los usuarios para medir su comportamiento en línea.
La información en la sociedad; sentido semántico y pragmático del problemaAngelo J. Soto
El documento analiza el fenómeno de la información en la sociedad desde una perspectiva semántica y pragmática. Señala que la adicción a la información y las tecnologías ha llevado a un desperdicio de información y una pérdida de privacidad. También discute cómo las redes sociales han afectado negativamente la comunicación interpersonal y han conducido a una sobreexposición de la información personal con consecuencias como el robo de identidad. Concluye resaltando la necesidad de un uso inteligente de la tecnología
Para conocer el uso responsable de las redes sociales, la siguiente presentación, es adecuada para conocer las redes sociales desde una profundidad mas ética y responsable
El documento trata sobre la seguridad en las redes sociales. Describe algunos riesgos que plantean las redes sociales para los menores como la pérdida del criterio de referencia, funciones automáticas sin el consentimiento del usuario, y la recopilación excesiva de datos personales. También proporciona seis consejos para mejorar la seguridad de los menores en las redes sociales como limitar la información personal que comparten, usar contraseñas seguras y comunicarse abiertamente con los padres sobre cualquier interacción sospechosa.
El documento discute cómo las redes sociales pueden incrementar los riesgos para los menores en Internet. Identifica varias características comunes de las redes sociales que pueden intensificar las probabilidades de riesgo, como la pérdida del control directo sobre las relaciones, funciones automáticas que potencian la plataforma sobre el usuario, y el rastreo y almacenamiento de grandes cantidades de datos personales e información de actividad del usuario. También enfatiza la importancia de elevar la cultura de la higiene del ordenador para prevenir problemas originados
El documento discute los nuevos riesgos de seguridad que plantean las redes sociales para los menores. Señala que si bien las redes sociales son una evolución natural de Internet, también invitan a compartir demasiada información personal y contienen funciones automáticas que los usuarios no comprenden completamente. Esto puede exponer a los menores al rastreo excesivo de datos y pérdida de privacidad, además de hacer que sea más fácil difundir información dañina. El documento proporciona algunas pautas para que
El documento analiza el impacto de la evolución de la web a través de los años. Explica que la web 1.0 permitía solo el acceso a la información, mientras que la web 2.0 permitió la colaboración entre usuarios y creación de contenido. La web 3.0 estructuró la información de forma semántica, y la web 4.0 introdujo la inteligencia artificial. Sin embargo, también señala que las redes sociales han afectado negativamente la conducta y privacidad de los usuarios, especialmente de los más jóvenes.
Cómo afectan las redes sociales a la seguridad de los menores (Cortes Daniela)Daniela Cortes
Las redes sociales diluyen el criterio de selección de contactos al permitir conexiones a través de múltiples niveles de conexión y funcionan de forma automática sin el consentimiento explícito del usuario, exponiendo información personal sin su conocimiento. Además, recopilan grandes cantidades de datos sobre los usuarios a través del rastreo de sus actividades y comportamientos en la plataforma.
Una red social es una estructura social integrada por personas u organizaciones conectadas entre sí por diferentes tipos de relaciones como amistad, parentesco o intereses comunes. Las redes sociales permiten conectar e interconectar personas de forma sencilla y rápida a través de plataformas electrónicas que facilitan la interacción y el contacto entre usuarios de forma ilimitada más allá de fronteras geográficas. Sin embargo, también plantean riesgos como la exposición de información privada si no se configura correctamente la privacidad
Las redes sociales han intensificado los riesgos a la privacidad y seguridad debido a que promueven las relaciones entre personas a través de otras personas, lo que reduce el control sobre quién ve la información compartida. Es importante ser cuidadoso con la información que se publica, restringir las opciones de privacidad, y no hacer clic en enlaces o descargar aplicaciones sospechosas para evitar fugas de información o ataques cibernéticos.
Las redes sociales recopilan información personal de los usuarios y comparten privacidad y sociabilidad. Si bien permiten comunicación y relaciones, también exponen datos privados. Es importante equilibrar privacidad, seguridad y uso mediante configuraciones cuidadosas, actualizaciones, precaución con enlaces y solo agregar contactos conocidos.
Este documento habla sobre las redes sociales y los riesgos de seguridad asociados con compartir demasiada información personal en línea. Define las redes sociales como grupos de personas con intereses comunes conectadas a través de Internet. Advierte sobre los peligros de compartir datos personales, fotos familiares, información financiera, contraseñas, direcciones y rutinas, ya que esto podría exponerlo a delincuentes cibernéticos. Recomienda ser cauteloso con la información que se publica en el perfil y restringir datos muy
Las redes sociales. Evolución, condiciones y uso.Pancho Opcionweb
Las redes sociales, condiciones y políticas de uso, evolución, redes temáticas, Hábitos de uso, consejos y opciones de seguridad y denuncia. Bigdata y derecho al olvido
Se presentan, describen y analizan los conceptos relacionados con el uso de las redes sociales desde una perspectiva social con el fin de comprender el fenómeno de la persistencia de uso en los estudiantes del plantel “Lic. Adolfo López Mateos” de la UAEMex. Derivado de lo anterior se exponen algunas recomendaciones que apoyarán a personas más capacitadas en dicho estudio para así identificar y evitar hominizar un gran problema por el abuso de la actividad que implica pertenecer a dichas redes. Implementando
El documento presenta y analiza los conceptos relacionados con el uso de las redes sociales desde una perspectiva social con el fin de comprender el fenómeno de la persistencia de uso en los estudiantes del plantel “Lic. Adolfo López Mateos” de la UAEMex. Se exponen algunas recomendaciones para identificar y prevenir problemas por el abuso de las redes sociales. Mediante una investigación documental, se exponen las causas y consecuencias de un uso excesivo, así como estrategias de prevención.
Este documento discute los riesgos para la seguridad de los menores en las redes sociales, incluyendo el ciberacoso y el acoso sexual. Señala que las redes sociales no son inherentemente inseguras, pero que requieren precaución debido a su potencial para compartir información de manera amplia. También explica cómo el ciberacoso puede ser devastador para las víctimas a pesar de no involucrar agresión física.
El documento habla sobre el origen y evolución de las redes sociales. Comienza describiendo lo que son las redes sociales y como permiten a los usuarios crear perfiles e interactuar. Luego describe algunos de los primeros sitios de redes sociales como Friendster, MySpace y Facebook, y cómo este último se convirtió en el más popular. También discute algunos de los beneficios y riesgos del uso de las redes sociales.
Este documento describe los riesgos de seguridad en las redes sociales. Explica que las redes sociales requieren mucha información personal de los usuarios y rastrean sus actividades en detalle. También discute cómo esto puede afectar negativamente a los menores y ofrece 10 pasos que los usuarios pueden seguir para mejorar su privacidad y seguridad en las redes sociales.
Este documento discute la responsabilidad de los usuarios de las redes sociales. Señala que los comentarios en las redes sociales pueden violar los derechos de otros o dañar reputaciones, y que algunas empresas monitorean las redes sociales de posibles empleados. También destaca la necesidad de normas claras sobre el uso adecuado de las redes sociales y la importancia de la ética y el respeto mutuo entre los usuarios.
Induciendo a la autocensura digital - Debates JurídicosLorena Fernández
El documento discute los límites de la libertad de expresión en las redes sociales desde tres perspectivas de expertos. Coinciden en que exprimir las leyes puede conculcar derechos, pero también enfatizan la responsabilidad de los usuarios para medir su comportamiento en línea.
La información en la sociedad; sentido semántico y pragmático del problemaAngelo J. Soto
El documento analiza el fenómeno de la información en la sociedad desde una perspectiva semántica y pragmática. Señala que la adicción a la información y las tecnologías ha llevado a un desperdicio de información y una pérdida de privacidad. También discute cómo las redes sociales han afectado negativamente la comunicación interpersonal y han conducido a una sobreexposición de la información personal con consecuencias como el robo de identidad. Concluye resaltando la necesidad de un uso inteligente de la tecnología
Para conocer el uso responsable de las redes sociales, la siguiente presentación, es adecuada para conocer las redes sociales desde una profundidad mas ética y responsable
Este documento resume las ventajas y desventajas de las redes sociales. Explica cómo se usan en el deporte, la educación y otros ámbitos. También describe los orígenes de las redes sociales y problemas actuales como la privacidad y seguridad de datos.
Las redes sociales permiten a las personas mantener relaciones y compartir intereses a través de aplicaciones web. Son populares sitios como Facebook, Twitter y YouTube. Las redes sociales fomentan la participación ilimitada de usuarios, el trabajo colaborativo y la transmisión rápida de información. Sin embargo, también plantean riesgos como la adicción a Internet, contacto con desconocidos, y venta de datos personales por parte de las empresas sin consentimiento.
Este documento discute los usos y riesgos de compartir información personal en redes sociales. Explica que la información que publicamos puede ser recopilada y usada de maneras imprevistas. También analiza cómo las redes sociales se han vuelto parte integral de la vida moderna tanto para ocio como para trabajo, aunque a veces sintamos que dependemos demasiado de la tecnología. Finalmente, reflexiona sobre la necesidad de encontrar un equilibrio entre usar la tecnología de manera útil sin caer en un exceso.
Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".Itzel-Fuentes
El documento es un ensayo escrito por una estudiante sobre el tema de las redes sociales. El ensayo define las redes sociales, brinda un breve historial de su origen y evolución, analiza las ventajas y desventajas de su uso, y concluye con recomendaciones para un uso responsable de las redes sociales.
Este documento describe las redes sociales, incluyendo sus usos, aplicaciones, tipos, beneficios y riesgos. Explica que las redes sociales conectan a las personas a través de amistades, familia e intereses. También menciona medidas de seguridad importantes para usar las redes sociales de manera segura.
Este documento describe varias medidas de seguridad que los usuarios deben tener en cuenta al usar redes sociales. Primero, los usuarios deben distinguir entre los diferentes tipos de contactos en sus redes y evitar compartir información personal delicada. En segundo lugar, no deben publicar fotos de otras personas sin su permiso ni usar las redes sociales solo para encontrar pareja. Por último, los usuarios deben ser conscientes de que la información publicada en línea puede permanecer allí para siempre y no suscribirse a todo sin considerar la cantidad de correo electrónico que pueden
El documento proporciona información sobre las redes sociales. Habla sobre problemas de privacidad y seguridad en las redes sociales, los diferentes tipos de redes sociales que existen y sus usos, y los antecedentes y origen de las redes sociales. También cubre cómo se utilizan las redes sociales desde una perspectiva profesional y preguntas sobre el futuro de las redes sociales.
La identidad digital se refiere a la información sobre una persona publicada en Internet, incluyendo datos personales, imágenes, comentarios y más que describen a la persona ante los demás y determinan su reputación digital. La identidad digital se construye de forma activa a través de redes sociales y de forma pasiva a través de lo que otros publican, y puede afectar la vida real de una persona. Una buena gestión de la identidad digital requiere desarrollar habilidades tecnológicas e informacionales.
Este documento describe las ventajas y desventajas de seguridad en las redes sociales. Explica que las redes sociales pueden configurarse para proteger la privacidad del usuario al controlar quién puede ver su información personal. Sin embargo, existe el riesgo de que la información se comparta más ampliamente de lo esperado o que terceros obtengan acceso no autorizado a los datos personales del usuario. El documento proporciona recomendaciones para mejorar la seguridad en las redes sociales, como limitar los detalles personales visibles y leer
Este documento clasifica y describe los diferentes tipos de redes sociales, incluyendo redes sociales horizontales y verticales, humanas, de contenido e inertes, sedentarias y nómadas. También discute cómo las empresas y profesionales usan redes sociales para crear perfiles corporativos, grupos de interés y segmentar mercados. Finalmente, analiza problemas de privacidad y seguridad en redes sociales como la facilidad con que los menores acceden a contenido inapropiado.
El documento habla sobre la seguridad en las redes sociales. Explica que a medida que las redes sociales han crecido exponencialmente y almacenan grandes cantidades de información privada de los usuarios, esto las hace vulnerables a personas malintencionadas que pueden usar esta información para acosar o estafar a otros. También discute la importancia de usar contraseñas seguras y no publicar información demasiado personal para proteger la privacidad de los usuarios en las redes sociales.
Similar a Seguridad en las_redes_sociales._hector_cedenoandrade (20)
El documento proporciona información sobre conceptos básicos de computación e incluye una sección sobre el sistema operativo MS-DOS. Explica brevemente qué es una computadora, los diferentes tipos de sistemas de computación, las funciones básicas que puede realizar una computadora y los diferentes lenguajes de programación. También describe los objetivos del sistema operativo MS-DOS y las razones de su popularidad entre los usuarios de PC.
El documento proporciona información sobre los componentes y funciones básicas de un sistema operativo. Explica que un sistema operativo permite la interacción entre el hardware y software de una computadora, y describe elementos como el escritorio, la barra de tareas, el explorador de archivos y el panel de control. También resume los tipos de lenguajes de programación y las funciones de componentes como el teclado, ratón, configuración regional e impresoras.
Este documento proporciona información sobre diferentes tipos de diapositivas en PowerPoint, cómo guardar y exportar presentaciones, diseñar diapositivas e insertar objetos y gráficos. También explica cómo animar imágenes y texto y cómo crear organigramas.
El documento presenta información sobre la educación virtual y sus beneficios. En pocas palabras, la educación virtual permite que los estudiantes reciban instrucción desde cualquier lugar del mundo a través de Internet, sin barreras, gracias a los cursos, talleres y programas disponibles en línea de manera asincrónica.
El documento habla sobre la historia de Linux. Linux es un sistema operativo de código abierto desarrollado en 1991 por Linus Torvalds. Es gratuito y de libre distribución, lo que ha llevado a su amplia adopción. Se utiliza en una variedad de dispositivos como computadoras de escritorio, servidores y teléfonos inteligentes. Existen diferentes tipos de licencias como software libre y de código abierto. También hay varias distribuciones de Linux como Ubuntu y Debian que facilitan su instalación y uso.
Linux es un sistema operativo de código abierto creado por Linus Torvalds en 1991. Combina el núcleo Linux con las bibliotecas y herramientas del proyecto GNU para formar un sistema operativo completo. Linux se distribuye bajo diferentes licencias de código abierto como software libre. Algunas ventajas de Linux frente a Windows son su mayor robustez, compatibilidad y personalización, aunque Windows tiene una mayor aceptación debido a su software disponible.
Este documento proporciona información sobre herramientas para crear presentaciones. Explica diferentes tipos de diapositivas como diapositivas de texto, tablas y diagramas. También describe cómo editar diapositivas, insertar objetos multimedia, y aplicar efectos y animaciones. Además, ofrece instrucciones para almacenar, compartir y exportar presentaciones a través de plataformas en línea.
Este documento presenta información sobre herramientas básicas de Internet. Explica conceptos como TCP/IP, navegadores web, buscadores, correo electrónico y calendarios en línea. Además, provee detalles sobre el modelo OSI y la arquitectura TCP/IP, y describe los principales navegadores y sus funciones.
Este documento trata sobre diferentes medios de comunicación social como blogs, redes sociales, YouTube, Flickr, Google+, Second Life, microblogging y enlaces. Describe cómo crear y mantener blogs e integrar contenidos multimedia. Explica el funcionamiento de redes sociales populares y cómo administrar contactos y enlaces entre sitios web.
Este documento describe el uso de medios sociales y blogs en la educación. Explica cómo las redes sociales pueden mejorar la comunicación entre estudiantes y profesores, permitiendo grupos de trabajo y control del contenido. También cubre la creación y mantenimiento de blogs, así como la integración de videos, fotos, widgets y contadores. Por último, analiza el uso de microblogs y redes sociales para manejar contactos y enlaces.
Este documento resume los diferentes modos de administración de fluoruros, incluyendo fluoruros sistémicos como el agua potable y suplementos, y fluoruros tópicos como geles, barnices, colutorios y pastas dentífricas. Además, proporciona recomendaciones sobre el uso adecuado de pastas dentífricas fluoradas según la edad y detalles sobre enjuagatorios y geles de aplicación tópica. Finalmente, explica brevemente el mecanismo de acción y toxicidad del flúor.
Este documento trata sobre la caries dental. Explica que la caries es una enfermedad infecciosa crónica causada por factores como la bacteria, el sustrato y el huésped. También describe las diferentes teorías sobre el origen de la caries a lo largo de la historia y el proceso de patogenia según el modelo de Keyes modificado por Newbrun.
Seguridad en las_redes_sociales._hector_cedenoandrade
1. SEGURIDAD EN LAS REDES
SOCIALES
Héctor Andrés Cedeño Andrade
04/11/2013
[Escribir el nombre de la compañía]
usuario1
I
2. Contenido
INTRODUCCION .................................................................................................................................. III
MARCO TEORICO ................................................................................................................................. 4
1. Precaución con los enlaces.............................................................................................................. 6
2. No ingrese a sitios de dudosa reputación. ...................................................................................... 6
3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas. ..................................... 6
4. Una sospecha a tiempo. .................................................................................................................. 6
5. Es mejor bueno conocido. ............................................................................................................... 6
6. Ojo con la descarga de aplicaciones................................................................................................ 6
7. Es mejor dudar de todo. .................................................................................................................. 7
8. También dude de los buscadores.................................................................................................... 7
9. Que sus contraseñas sean un roble. ............................................................................................... 7
10. Mayor seguridad. .......................................................................................................................... 7
BIBLIOGRAFIA: ..................................................................................................................................... 8
II
3. INTRODUCCION
Para empezar, conviene señalar que las Redes Sociales no son las culpables, como se tiende a
apuntar, no en último extremo. Se trata simplemente de una evolución de Internet donde
confluyen una serie de servicios que ya venían existiendo, como la mensajería instantánea y la
edición de blogs (con Messenger y Fotolog a la cabeza). Cierto es que hay otras opciones nuevas
de alto valor añadido y potencia, pero en esencia estamos hablando de datos personales, de
contacto con otras personas y de edición de contenidos. Nada nuevo antes de las Redes Sociales.
Internet no es sino una gran Red Social y éstas subconjuntos a medida de la misma.
Lo que sí es cierto es que, por su finalidad, estas plataformas invitan a la participación activa, esto
es, a conocer otras personas (formando la Red), a “subir” contenidos (cada vez más audiovisuales)
tanto propios como ajenos, que además van trazando los perfiles e intereses de cada cual. Y en
demasiadas ocasiones priorizan “su negocio” frente al de sus usuarios, en especial, de los
menores, buscando tener más datos para vender y cruzar, intensificando al extremo las opciones
de “conectarse con otra persona” incluso de forma transparente para el usuario, imponiendo
condiciones de uso abusivas, potenciando indiscriminadamente las afiliaciones automáticas para
ganar impactos publicitarios por volumen de usuarios. Y en este punto habría que sacar a colación
el “interés superior del menor” promovido por la Convención de los Derechos del Niño y la
responsabilidad legislativa de las instituciones, junto con términos como Responsabilidad Social
Corporativa que las entidades, con legítimo ánimo de lucro, sería deseable observaran…. Pero
establecer los límites es un largo debate y volveríamos a usar la controvertida palabra
“autorregulación”.
Opino que la esencia de la Red es la misma que hace 15 meses, y los usuarios también. Y los
problemas o riesgos para los menores, los mismos que acompañan a Internet desde el inicio. Sin
embargo, la forma en que operan las redes sociales puede incrementar la incidencia de las
situaciones
de
riesgo.
III
4. MARCO TEORICO
¿Cómo afectan las redes sociales a la seguridad de los menores?
Podemos decir que sí han intensificado las probabilidades de riesgo a tenor de las características
que les son comunes a la mayoría:
Pérdida del criterio de referencia. Promueven más las relaciones entre personas a través de otras
personas, por lo que se pierde el control directo de la referencia y el criterio de selección o
confianza usado se diluye según los nodos se distancian. Ampliar relaciones es en sí positivo, pero
el efecto negativo es más probable cuando no se ha podido usar el propio criterio de filtrado, sino
uno inducido, digamos “transitivo”. Ejemplo: por cortesía o costumbre abro mi Red a cualquier
amigo de un amigo que me lo pide… y resulta que me tengo que remontar 3 niveles para ver cómo
entró en “mi red” y con ello el criterio de filtrado se ha desvirtuado varias veces.
Exceso de operatividad sin intervención directa y consciente del usuario. Disponen de demasiadas
funciones automáticas que el usuario novato desconoce. Ayudan a crecer a la Red, y en teoría a la
función relacional de la misma buscada por los propios usuarios, pero también a potenciar la
propia plataforma. Ejemplo: me doy de alta en la Red X y salvo que preste atención para impedirlo
(si es que conozco que lo hace) serán invitados de manera automática a unirse a mi red (lo hagan
o no ya saben, cuando menos, que yo me he dado de alta) todas las personas que tenía anotadas
en mi servicio de webmail (tipo hotmail, gmail…) si es que las compañías respectivas llegaron a ese
acuerdo al que yo les autoricé, seguro, aceptando sus condiciones generales que no llegué a leer.
Funciones demasiado potentes y de efectos desconocidos a priori. Existen posibilidades en exceso
avanzadas para compartir todo tipo de cosas. Estas “gracias” que el programa nos prepara pueden
ser un grave problema, sobre todo para quien desconoce su funcionamiento. Ejemplo: si te
etiquetan en una fotografía (cosa que tú desconocías se pudiera hacer) y tienes el perfil más o
menos abierto, es como si la pusieras tú mismo a la vista de mucha gente. Significa esto que
alguien ha decidido por ti qué hacer público y, además, compartirlo, porque sale o no, contigo, en
esa fotografía.
Concentran el universo de relaciones de manera intensiva. De sobra es conocida la escasa
perspectiva que tienen los menores de la repercusión y alcance de lo que publican (lo dice quien
ha hablado con muchos cientos). Cualquier cosa en la Red puede tener un eco brutal. Si eso afecta
directamente a “mi red”, el efecto puede ser demoledor, como el de un veneno concentrado,
selectivo. Ejemplo: una calumnia en una página web puede tener más o menos eco, pero si se
vierte en el contexto de tu Red, el efecto es mucho más rápido y doloroso, aunque no lo pueda ver
tanta gente.
Guardan, explícitamente o no, información muy precisa. Basan las relaciones en el perfil, intereses
y actividad de los usuarios por lo que les requieren muchos datos y les registran sus acciones
4
5. dentro de la propia Red. El usuario es víctima de un rastreo intensivo (atención, como lo es en los
videojuegos y otras muchas actividades online que requieren identificación previa) que
adecuadamente tratado puede crear una información de mucho más valor que la explicitada.
Ejemplo: desde que entro en la Red pueden quedar registrados mis movimientos e intereses de
todo tipo más allá de la información del perfil que de forma voluntaria proporcioné (dónde pincho,
con quién hablo, cuánto tiempo dedico…).
Presentan al usuario las opciones de manera demasiado interesada, lo que suele implicar pérdida
de privacidad. Tras una supuesta intención de ayudar y agilizar, suele ser política común de las
plataformas de Redes Sociales ayudarse a sí mismas. Así, pondrán muy poco énfasis en que el
usuario configure las opciones de privacidad de los datos y, sin embargo, insistirán en que
completemos los perfiles con todo tipo de cuestiones. Ejemplo: al darme de alta me preguntan
datos de lo más variado sin los que no me dejarían registrarme, tras lo cual podré empezar a
utilizar la Red sin haber configurado de forma explícita con quién y qué tipo de datos personales o
de actividad quiero compartir.
Creo que estos son los principales factores diferenciales en materia de uso seguro de Internet
producidos por la irrupción de las Redes Sociales. No he querido abordar temas genéricos como el
control de las edades, las medidas de seguridad, la supervisión de los datos y las comunicaciones…
que, como digo, ya eran cosa de la Internet anterior a las Redes Sociales, donde ya se prodigaban
efectos en forma de ciberbullying y grooming.
Por último, hay una cuestión a la que creo se alude con demasiada poca frecuencia y que me
gustaría destacar acá por su transversalidad en lo que tiene que ver con la protección del menor
en la Red. Es preciso elevar la cultura de lo que denomino “higiene del ordenador”. Muchos
problemas, en las redes o fuera de ellas, tienen su origen en el robo de datos o claves personales
del mismo ordenador del usuario, que dan pie al comienzo de chantajes. Ejemplo: si tengo mi lista
cerrada de contactos, digamos en el Messenger (para no volver sobre las redes sociales) y cuando
mi amiga María deja de ser María para ser quien le ha robado su clave… estoy peor que frente a
un desconocido.
Las redes sociales siguen siendo uno de los mayores fenómenos en lo que tiene que ver con el
avance de la tecnología, y ‘la guerra’ entre ellas mismas por alcanzar el mayor número de usuarios
posibles sigue estando entre las noticias que se deben registrar a diario. Facebook,con más de 700
millones de usuarios, se mantiene como el rey de los populares sitios, pero también como uno de
los más peligrosos en materia de seguridad informática.
En el caso de América Latina, un estudio de InSite Consulting –citado por la firma de seguridad
ESET– ubica a la región como la número uno en el uso de las redes sociales en el mundo, con un
95%. Sin embargo, más allá de los resultados del estudio, la preocupación sigue creciendo en lo
que tiene que ver con seguridad en estos sitios y entre los principales riesgos a los que se exponen
los usuarios se encuentran el malware, el phishing, el robo de información y el acoso a menores de
edad.
5
6. Así las cosas, ESET Latinoamérica desarrolló una completa Guía de Seguridad en Redes Sociales, de
la que extractamos sus principales puntos:
1. Precaución con los enlaces.
Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el
acceso a sitios que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden
estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.
2. No ingrese a sitios de dudosa reputación.
A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que
pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o
incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad,
material multimedia.
3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas.
Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del
sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que
posea el sistema.
4. Una sospecha a tiempo.
La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable
evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia
sea confiable.
5. Es mejor bueno conocido.
Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar
e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados
por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas
informáticas.
6. Ojo con la descarga de aplicaciones.
Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web
oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son
alterados, modificados o suplantados por versiones que contienen algún tipo de malware y
descargan el código malicioso al momento que el usuario lo instala en el sistema.
6
7. 7. Es mejor dudar de todo.
Cuando esté frente a un formulario web que contenga campos con información sensible (por
ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena
estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la
confidencialidad de la información.
8. También dude de los buscadores.
A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los
primeros lugares en los resultados de los buscadores, especialmente, en los casos de búsquedas
de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario
debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.
9. Que sus contraseñas sean un roble.
Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una
longitud no menor a los 8 caracteres.
10. Mayor seguridad.
Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la
protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas
tecnologías disminuye el riesgo y exposición ante amenazas.
7