SlideShare una empresa de Scribd logo
1 de 8
PROYECTO DE INVESTIGACION
GRUPAL
TITULO:
QUE TAN VULNERABLE ES UN MENOR DE EDAD EN REDES SOCIALES
AUTORES:
-JAIRO LOPEZ PARRA
-NATALY BAUTISTA VARGAS
-YEHNDER RODRIGUEZ ROJAS
-ALEXIS MONCADA ORTEGA
-JAIRO MENDOZA RODRIGUEZ
-BRANDON RICO CACERES
LUGAR Y FECHA
CUCUTA, 09 DE SEPTIEMBRE DEL 2015
Planteamiento del problema:
En la actualidad con el avance de la tecnología la incursión de las redes sociales ha traído
beneficios a todos sus usuarios, entre estos beneficios tenemos: mayor facilidad en la comunicación
y velocidad en la adquisición de información, video llamadas,buscador de personas, y mucho más.
sin embargo la facilidad de acceso y la disponibilidad de gran cantidad de esta información que no
es apta para los menores , por su contenido obsceno ,y degradante que induce a los tales a
generar en su comportamiento conductas de violencia, inmoralidad o incluso de quererse suicidar
como es el caso del llamado bullying cibernético donde se afecta la autoestima del menor por parte
de otros individuos usando dichas redes sociales, por medio de las cuales se puede alcanzar a
producir y generar en él, deseo de quitarse la vida entre otras reacciones, que causa serios daños
en el diario vivir de nuestros menores de edad, y por consiguiente de sus familias.
Las redes sociales fueron creadas para beneficios en conjunto como una mujer comunicación entre
un receptor y un emisor para poder compartir contenido por medio de un red social y a personas que
estén a largo alcance para facilitar fluidez de contenido sirve como marketing para una sociedad que
las usa constantemente pero lo que no se pensó fue que las redes sociales iban a hacer usadas por
menores de edad sin supervisión de un adulto responsable, al pasar el tiempos las redes sociales
fueron evolucionando y con esa evolución constante en el tiempo surgieron contenidos no aptos
para menores de edad para los niños las cuales estas no se pensaron que iban hacer usadas por
menores de edad. Se crea una problemática cuando se ve niños usando redes sociales y mas cundo
no están supervisados por un adulto porque por medio de redes sociales se pueden hacer muchas
maldades y causar daños a familias por medio de los hijos como se ven hoy en día todo estos casos
abusos a menores de edad robos secuestros y extorciones. La red Facebook fue creada con el fin
de usarla como medio de comunicación o compartimiento de archivos o información esto fue creado
en una universidad por adolecentes lo que no se pensó fue que esta herramienta creada con el fin
de compartir y divulgar información fue la causante de alguno de los casos más horribles que han
ocurrido en la sociedad como suicidios extorciones robos y publicación de contenidos obscenos para
menores de edad para niños que constantemente ingresan a este red sociales estamos en medio de
una problemática que al avanzar el tiempo se hace cada vez peor y que aun se debate si esta red es
de un buen uso o de una causante de tato bullying en nuestro entorno en colegios universidades en
vida social y diferentes sectores hoy en día hay 1.28 billones de personas registradas en esta red
social tener conciencia supervisar a los niños y ver que hacen en estas redes sociales ya que son un
buen medio y un temible medio para ellos.
OBJETIVOS:
OBJETIVO GENERAL:
indagar acerca de la vulnerabilidad de los menores en las redes sociales
OBJETIVOS ESPECIFICOS:
-Identificar los riesgos que corren los menores en las redes sociales
-Analizar los niveles de riesgos que existen
-Definir posibles soluciones a los riesgos que corren en las redes sociales
MARCO TEORICO
El objetivo de esta investigación es encontrar un método para que los menores de edad no sean
víctimas ante la vulnerabilidad que existe cuando están expuestos a las redes sociales de internet,
por ende damos a conocer algunos conceptos básicos para la mejor comprensión de lo que se está
queriendo investigar este grupo.
Para empezar primero hay que tener claro cuál es el alcance cuando nos referimos a redes sociales;
es una página de internet en la que se crea un perfil mediante una cuenta de correo electrónico, en
dicha cuenta es libre de compartir toda clase de información, fotos, videos, etc. con su grupo de
amigos, familiares o desconocidos. Algo que hay que tener bien en cuenta que las paginas o
aplicaciones que su objetivo principal sea establecer una conversación vía chat no entra bajo el
concepto de redes sociales, estas son llamadas mensajería instantánea por ende no entra dentro de
la investigación.
Algunas redes sociales tienen en sus políticas de privacidad algunos ítem que regulan, prohíben o
permiten que sus usuarios sean menores de edad, lo que preocupa a los padres cuando sus hijos
entran a estas redes sociales es que muchas veces no existe un control que regule este contenido
publicado por toda clase de personas (muchos con buenas intenciones, y otros no tantos). Hacer
uso de estas redes existen riesgos y beneficios que se deben analizar con cuidado y se pueden
clasificar en: aspecto físico, puede afectar la integridad física del usuario; aspecto económico, los
que usan las redes para promover sus negocios, comprar o vender; psicológicos, que afectan o
mejoran la parte emocional del usuario; y sociales, que contribuyen en el desarrollo de la sociedad.
(Lopez, 2011)
Ahora bien, enfocando más el objetivo de la investigación hay que hacer referencia en el concepto
de vulnerabilidad, entendemos que se trata del peligro que representa una cosa o una situación (en
este caso las redes sociales) frente a algo o alguien que no tiene la suficiente capacidad física o
mental para comprender el peligro o protegerse ante ello y que está siendo expuesta a daños tanto
físicos como psicológicos (que también en nuestro caso son los menores de edad). Estudios
resientes han demostrado la vulnerabilidad que tienen estos niños ante las redes, “Un experimento
social realizado por el youtuber Coby Persin muestra los peligros de las redes sociales entre
menores. El joven decidió crear una cuenta de Facebook falsa con el propósito de encontrarse con
tres niñas menores de 15 años. Con la autorización de los padres de tres adolescentes, el joven
comenzó a hablar con las menores de 12, 13 y 14 años de edad, que cayeron en su juego y
quedaron en encontrarse con el supuesto joven de 15 años de edad.” (Periodico La Tarde, 2015) En
la biografía de esta investigación se encuentra el link del video para que pueda ser apreciado.
(Persin, 2015)
La red social brasileña Sexlog, la mayor plataforma del país de contenido sexual e intercambio de
parejas con más de cuatro millones de usuarios es una de las mayores amenazas para los menores
de edad que con un poco de astucia burlan las medidas de seguridad que esta ofrece e ingresan a
hacer parte de esta red que solo busca relaciones amorosas y compartir contenido sexual para sus
usuarios, además que esta red social esta buscando ampliar su cobertura por EE.UU e Italia. Los
padres de menores de edad no quisieran que sus hijos hagan parte de ellas.
Recientemente se ha reproducido masivamente un virus que muestra la caratula de un video de
porno en el muro de las personas, la única causa por la que estas personas están siendo afectados
(en gran parte son menores de edad) es porque han tratado de abrirlos y es así como se afecta el
equipo y se empieza la publicación masiva de este falso video en tu muro y en la de sus amigos,
poniendo en vergüenza su integridad.
Otro concepto importante para esta investigación es la del Ciberacoso sexual a menores en el que
según el diario El Confidencial según uno de sus artículos explica: “En los últimos meses, la Guardia
Civil ha intervenido en varios casos de acoso sexual de menores por internet, como las operaciones
Molling, Susolokito y Deejay. El modus operandi es similar: un adulto se gana la confianza del
adolescente en una red social o un chat, a menudo haciéndose pasar por otro niño. Consigue que le
envíe una foto provocativa o que se desnude ante la cámara web del ordenador. A partir de esa
primera imagen comprometida, el ciberacosador somete a chantaje al menor para que siga
proporcionando nuevo material o bien concertar un encuentro físico, so pena de distribuir la primera
imagen a los amigos o familiares del niño.” (Martin, 2013)
(Campaña de concienciación de la organización Innocence in Danger)
Una de las herramientas o tics que hay para enfrentarse a estos casos son el control parental que
brindan los sistemas operativos, en el que el padre crea una cuenta solo para el menor de edad
donde le restringe el acceso a contenido sexual no indicado para la edad del niño, asimismo controla
la cantidad de horas que bajo esa cuenta esta activa, es decir, que con esta cuenta el menor está
siendo controlado en cuanto a tiempo y contenido sexual y juegos que se encuentran en internet y
en redes sociales.
Otra herramienta es el uno de aplicaciones que complementan el control parental y también restringe
el acceso a páginas pornográficas bloqueándolas una vez se intente abrir y le lanza un mensaje al
menor diciendo que esta página está siendo bloqueada. Por ejemplo dentro de estas herramientas
existe una que se llama Antiporn.
Bibliografía
Campañade concienciaciónde laorganizaciónInnocence inDanger. (s.f.).
Lopez,J.(7 de mayode 2011). http://evoredessociales.blogspot.com.co/,RedesSociales.(J.Lopez,
Editor) Obtenidode http://evoredessociales.blogspot.com.co/2011/05/marco-
teorico.html
Martin, E. (11 de noviembre de 2013). El confidencial. Obtenidode
http://www.elconfidencial.com/tecnologia/2013-11-11/menores-e-internet-que-como-y-
donde-esta-el-peligro_52064/
PeriodicoLaTarde.(14 de agosto de 2015). Experimentocompruebalavulnerabilidadde losniños
enlas redessociales. Periodico La Tarde.
Persin,C.(Ed.).(10 de agostode 2015). Obtenidode
https://www.youtube.com/watch?feature=player_embedded&v=udLoP2rkaRI

Más contenido relacionado

La actualidad más candente

Monografia2015
Monografia2015 Monografia2015
Monografia2015 giniita97
 
Adiccion a las redes sociales.
Adiccion a las redes sociales.Adiccion a las redes sociales.
Adiccion a las redes sociales.Isabel Gonzalez
 
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadDolors Reig (el caparazón)
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenesguest621c71c
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes socialesDolors Reig
 
Cibernet internet111
Cibernet internet111Cibernet internet111
Cibernet internet111yefriblue
 
Drogas Y Alcohol-REDES SOCIALES
Drogas Y Alcohol-REDES SOCIALESDrogas Y Alcohol-REDES SOCIALES
Drogas Y Alcohol-REDES SOCIALESMar y Sol
 
Redes sociales y menores. Conductas de riesgo en Internet
Redes sociales y menores. Conductas de riesgo en InternetRedes sociales y menores. Conductas de riesgo en Internet
Redes sociales y menores. Conductas de riesgo en InternetElena Martín
 
Investigacion acoso en las redes sociales
Investigacion acoso en las redes socialesInvestigacion acoso en las redes sociales
Investigacion acoso en las redes socialesVictor Mtzz Hernandez
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes socialesEnrique Herrera
 
LOS JOVENES Y LAS REDES SOCIALES
LOS JOVENES Y LAS REDES SOCIALESLOS JOVENES Y LAS REDES SOCIALES
LOS JOVENES Y LAS REDES SOCIALESCeciMatias
 
Aspectos negativos de las redes sociales.
Aspectos negativos de las redes sociales.Aspectos negativos de las redes sociales.
Aspectos negativos de las redes sociales.planFp
 
La influencia del internet en los adolescentes
La influencia del internet en los adolescentesLa influencia del internet en los adolescentes
La influencia del internet en los adolescentesVictor Abarca Coello
 
influencia negativa del facebook
influencia negativa del facebookinfluencia negativa del facebook
influencia negativa del facebooktonito92
 

La actualidad más candente (18)

Monografia2015
Monografia2015 Monografia2015
Monografia2015
 
Adiccion a las redes sociales.
Adiccion a las redes sociales.Adiccion a las redes sociales.
Adiccion a las redes sociales.
 
Redes sociales jovenes
Redes sociales jovenesRedes sociales jovenes
Redes sociales jovenes
 
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenes
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes sociales
 
Cibernet internet111
Cibernet internet111Cibernet internet111
Cibernet internet111
 
Drogas Y Alcohol-REDES SOCIALES
Drogas Y Alcohol-REDES SOCIALESDrogas Y Alcohol-REDES SOCIALES
Drogas Y Alcohol-REDES SOCIALES
 
Redes sociales y menores. Conductas de riesgo en Internet
Redes sociales y menores. Conductas de riesgo en InternetRedes sociales y menores. Conductas de riesgo en Internet
Redes sociales y menores. Conductas de riesgo en Internet
 
Investigacion acoso en las redes sociales
Investigacion acoso en las redes socialesInvestigacion acoso en las redes sociales
Investigacion acoso en las redes sociales
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
LOS JOVENES Y LAS REDES SOCIALES
LOS JOVENES Y LAS REDES SOCIALESLOS JOVENES Y LAS REDES SOCIALES
LOS JOVENES Y LAS REDES SOCIALES
 
Ensayo tic
Ensayo ticEnsayo tic
Ensayo tic
 
Aspectos negativos de las redes sociales.
Aspectos negativos de las redes sociales.Aspectos negativos de las redes sociales.
Aspectos negativos de las redes sociales.
 
Los jóvenes y las redes sociales
Los jóvenes y las redes socialesLos jóvenes y las redes sociales
Los jóvenes y las redes sociales
 
La influencia del internet en los adolescentes
La influencia del internet en los adolescentesLa influencia del internet en los adolescentes
La influencia del internet en los adolescentes
 
influencia negativa del facebook
influencia negativa del facebookinfluencia negativa del facebook
influencia negativa del facebook
 

Destacado

diploma de mestrado verso
diploma de mestrado versodiploma de mestrado verso
diploma de mestrado versoRoberto Suse
 
Portada de evaluacion
Portada de evaluacion Portada de evaluacion
Portada de evaluacion Mary Tenelema
 
9 bacias hidrograficas garca_a3
9 bacias hidrograficas garca_a39 bacias hidrograficas garca_a3
9 bacias hidrograficas garca_a3Mauro da Costa Val
 
Psyllium e a saúde intestinal
Psyllium e a saúde intestinalPsyllium e a saúde intestinal
Psyllium e a saúde intestinalBioethnolife
 
Torneio de Xadrez "Natal Conde de S. Bento"
Torneio de Xadrez "Natal Conde de S. Bento"Torneio de Xadrez "Natal Conde de S. Bento"
Torneio de Xadrez "Natal Conde de S. Bento"NXST
 
Concorrencia Concurso Juazeirinho
Concorrencia Concurso JuazeirinhoConcorrencia Concurso Juazeirinho
Concorrencia Concurso Juazeirinhoocordeiro
 
Símbolos e rótulos
Símbolos e rótulosSímbolos e rótulos
Símbolos e rótulosSusana Faisca
 
Reais inequacoes12
Reais inequacoes12Reais inequacoes12
Reais inequacoes127f14_15
 
Grandes sitios de inspiración tecnología y educación
Grandes sitios de inspiración tecnología y educaciónGrandes sitios de inspiración tecnología y educación
Grandes sitios de inspiración tecnología y educaciónMarina Zelaya
 
Paridad de la red fotovoltaica en México
Paridad de la red fotovoltaica en MéxicoParidad de la red fotovoltaica en México
Paridad de la red fotovoltaica en MéxicoEfren Franco
 

Destacado (15)

( Espiritismo) # - barbara freitag - familisterio
( Espiritismo)   # - barbara freitag - familisterio( Espiritismo)   # - barbara freitag - familisterio
( Espiritismo) # - barbara freitag - familisterio
 
cafeorganico
cafeorganicocafeorganico
cafeorganico
 
diploma de mestrado verso
diploma de mestrado versodiploma de mestrado verso
diploma de mestrado verso
 
Portada de evaluacion
Portada de evaluacion Portada de evaluacion
Portada de evaluacion
 
9 bacias hidrograficas garca_a3
9 bacias hidrograficas garca_a39 bacias hidrograficas garca_a3
9 bacias hidrograficas garca_a3
 
Bvs
BvsBvs
Bvs
 
Psyllium e a saúde intestinal
Psyllium e a saúde intestinalPsyllium e a saúde intestinal
Psyllium e a saúde intestinal
 
Resolução plano de ação 04
Resolução plano de ação 04Resolução plano de ação 04
Resolução plano de ação 04
 
Torneio de Xadrez "Natal Conde de S. Bento"
Torneio de Xadrez "Natal Conde de S. Bento"Torneio de Xadrez "Natal Conde de S. Bento"
Torneio de Xadrez "Natal Conde de S. Bento"
 
Concorrencia Concurso Juazeirinho
Concorrencia Concurso JuazeirinhoConcorrencia Concurso Juazeirinho
Concorrencia Concurso Juazeirinho
 
Símbolos e rótulos
Símbolos e rótulosSímbolos e rótulos
Símbolos e rótulos
 
Ortus.com
Ortus.comOrtus.com
Ortus.com
 
Reais inequacoes12
Reais inequacoes12Reais inequacoes12
Reais inequacoes12
 
Grandes sitios de inspiración tecnología y educación
Grandes sitios de inspiración tecnología y educaciónGrandes sitios de inspiración tecnología y educación
Grandes sitios de inspiración tecnología y educación
 
Paridad de la red fotovoltaica en México
Paridad de la red fotovoltaica en MéxicoParidad de la red fotovoltaica en México
Paridad de la red fotovoltaica en México
 

Similar a Trabajo de investigación

Similar a Trabajo de investigación (20)

Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
 
Presentación dhtic
Presentación dhticPresentación dhtic
Presentación dhtic
 
Big6 Ciberbullying
Big6 CiberbullyingBig6 Ciberbullying
Big6 Ciberbullying
 
Ayelen Godoy.pdf
Ayelen Godoy.pdfAyelen Godoy.pdf
Ayelen Godoy.pdf
 
Suaj
SuajSuaj
Suaj
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Exposiciones grupales
Exposiciones grupalesExposiciones grupales
Exposiciones grupales
 
Ensayo mperez 52_b2
Ensayo mperez 52_b2Ensayo mperez 52_b2
Ensayo mperez 52_b2
 
Tarea 2(equipos)
Tarea 2(equipos)Tarea 2(equipos)
Tarea 2(equipos)
 
Tarea 2 (Equipos)
Tarea 2 (Equipos)Tarea 2 (Equipos)
Tarea 2 (Equipos)
 
Ahichel
AhichelAhichel
Ahichel
 
tarea 2 (equipos)
tarea 2 (equipos)tarea 2 (equipos)
tarea 2 (equipos)
 
Drogas Y Alcohol
Drogas Y AlcoholDrogas Y Alcohol
Drogas Y Alcohol
 
Clase 8 programacion creativa
Clase 8   programacion creativaClase 8   programacion creativa
Clase 8 programacion creativa
 
Clase 12 programacion creativa
Clase 12   programacion creativaClase 12   programacion creativa
Clase 12 programacion creativa
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Los Peligros De Internet.
Los Peligros De Internet.Los Peligros De Internet.
Los Peligros De Internet.
 

Último

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

Trabajo de investigación

  • 1. PROYECTO DE INVESTIGACION GRUPAL TITULO: QUE TAN VULNERABLE ES UN MENOR DE EDAD EN REDES SOCIALES AUTORES: -JAIRO LOPEZ PARRA -NATALY BAUTISTA VARGAS -YEHNDER RODRIGUEZ ROJAS -ALEXIS MONCADA ORTEGA -JAIRO MENDOZA RODRIGUEZ -BRANDON RICO CACERES LUGAR Y FECHA CUCUTA, 09 DE SEPTIEMBRE DEL 2015
  • 2. Planteamiento del problema: En la actualidad con el avance de la tecnología la incursión de las redes sociales ha traído beneficios a todos sus usuarios, entre estos beneficios tenemos: mayor facilidad en la comunicación y velocidad en la adquisición de información, video llamadas,buscador de personas, y mucho más. sin embargo la facilidad de acceso y la disponibilidad de gran cantidad de esta información que no es apta para los menores , por su contenido obsceno ,y degradante que induce a los tales a generar en su comportamiento conductas de violencia, inmoralidad o incluso de quererse suicidar como es el caso del llamado bullying cibernético donde se afecta la autoestima del menor por parte de otros individuos usando dichas redes sociales, por medio de las cuales se puede alcanzar a producir y generar en él, deseo de quitarse la vida entre otras reacciones, que causa serios daños en el diario vivir de nuestros menores de edad, y por consiguiente de sus familias. Las redes sociales fueron creadas para beneficios en conjunto como una mujer comunicación entre un receptor y un emisor para poder compartir contenido por medio de un red social y a personas que estén a largo alcance para facilitar fluidez de contenido sirve como marketing para una sociedad que las usa constantemente pero lo que no se pensó fue que las redes sociales iban a hacer usadas por menores de edad sin supervisión de un adulto responsable, al pasar el tiempos las redes sociales fueron evolucionando y con esa evolución constante en el tiempo surgieron contenidos no aptos para menores de edad para los niños las cuales estas no se pensaron que iban hacer usadas por menores de edad. Se crea una problemática cuando se ve niños usando redes sociales y mas cundo no están supervisados por un adulto porque por medio de redes sociales se pueden hacer muchas maldades y causar daños a familias por medio de los hijos como se ven hoy en día todo estos casos abusos a menores de edad robos secuestros y extorciones. La red Facebook fue creada con el fin de usarla como medio de comunicación o compartimiento de archivos o información esto fue creado en una universidad por adolecentes lo que no se pensó fue que esta herramienta creada con el fin de compartir y divulgar información fue la causante de alguno de los casos más horribles que han ocurrido en la sociedad como suicidios extorciones robos y publicación de contenidos obscenos para menores de edad para niños que constantemente ingresan a este red sociales estamos en medio de una problemática que al avanzar el tiempo se hace cada vez peor y que aun se debate si esta red es
  • 3. de un buen uso o de una causante de tato bullying en nuestro entorno en colegios universidades en vida social y diferentes sectores hoy en día hay 1.28 billones de personas registradas en esta red social tener conciencia supervisar a los niños y ver que hacen en estas redes sociales ya que son un buen medio y un temible medio para ellos.
  • 4. OBJETIVOS: OBJETIVO GENERAL: indagar acerca de la vulnerabilidad de los menores en las redes sociales OBJETIVOS ESPECIFICOS: -Identificar los riesgos que corren los menores en las redes sociales -Analizar los niveles de riesgos que existen -Definir posibles soluciones a los riesgos que corren en las redes sociales
  • 5. MARCO TEORICO El objetivo de esta investigación es encontrar un método para que los menores de edad no sean víctimas ante la vulnerabilidad que existe cuando están expuestos a las redes sociales de internet, por ende damos a conocer algunos conceptos básicos para la mejor comprensión de lo que se está queriendo investigar este grupo. Para empezar primero hay que tener claro cuál es el alcance cuando nos referimos a redes sociales; es una página de internet en la que se crea un perfil mediante una cuenta de correo electrónico, en dicha cuenta es libre de compartir toda clase de información, fotos, videos, etc. con su grupo de amigos, familiares o desconocidos. Algo que hay que tener bien en cuenta que las paginas o aplicaciones que su objetivo principal sea establecer una conversación vía chat no entra bajo el concepto de redes sociales, estas son llamadas mensajería instantánea por ende no entra dentro de la investigación. Algunas redes sociales tienen en sus políticas de privacidad algunos ítem que regulan, prohíben o permiten que sus usuarios sean menores de edad, lo que preocupa a los padres cuando sus hijos entran a estas redes sociales es que muchas veces no existe un control que regule este contenido publicado por toda clase de personas (muchos con buenas intenciones, y otros no tantos). Hacer uso de estas redes existen riesgos y beneficios que se deben analizar con cuidado y se pueden clasificar en: aspecto físico, puede afectar la integridad física del usuario; aspecto económico, los que usan las redes para promover sus negocios, comprar o vender; psicológicos, que afectan o mejoran la parte emocional del usuario; y sociales, que contribuyen en el desarrollo de la sociedad. (Lopez, 2011) Ahora bien, enfocando más el objetivo de la investigación hay que hacer referencia en el concepto de vulnerabilidad, entendemos que se trata del peligro que representa una cosa o una situación (en este caso las redes sociales) frente a algo o alguien que no tiene la suficiente capacidad física o mental para comprender el peligro o protegerse ante ello y que está siendo expuesta a daños tanto físicos como psicológicos (que también en nuestro caso son los menores de edad). Estudios resientes han demostrado la vulnerabilidad que tienen estos niños ante las redes, “Un experimento social realizado por el youtuber Coby Persin muestra los peligros de las redes sociales entre
  • 6. menores. El joven decidió crear una cuenta de Facebook falsa con el propósito de encontrarse con tres niñas menores de 15 años. Con la autorización de los padres de tres adolescentes, el joven comenzó a hablar con las menores de 12, 13 y 14 años de edad, que cayeron en su juego y quedaron en encontrarse con el supuesto joven de 15 años de edad.” (Periodico La Tarde, 2015) En la biografía de esta investigación se encuentra el link del video para que pueda ser apreciado. (Persin, 2015) La red social brasileña Sexlog, la mayor plataforma del país de contenido sexual e intercambio de parejas con más de cuatro millones de usuarios es una de las mayores amenazas para los menores de edad que con un poco de astucia burlan las medidas de seguridad que esta ofrece e ingresan a hacer parte de esta red que solo busca relaciones amorosas y compartir contenido sexual para sus usuarios, además que esta red social esta buscando ampliar su cobertura por EE.UU e Italia. Los padres de menores de edad no quisieran que sus hijos hagan parte de ellas. Recientemente se ha reproducido masivamente un virus que muestra la caratula de un video de porno en el muro de las personas, la única causa por la que estas personas están siendo afectados (en gran parte son menores de edad) es porque han tratado de abrirlos y es así como se afecta el equipo y se empieza la publicación masiva de este falso video en tu muro y en la de sus amigos, poniendo en vergüenza su integridad. Otro concepto importante para esta investigación es la del Ciberacoso sexual a menores en el que según el diario El Confidencial según uno de sus artículos explica: “En los últimos meses, la Guardia Civil ha intervenido en varios casos de acoso sexual de menores por internet, como las operaciones Molling, Susolokito y Deejay. El modus operandi es similar: un adulto se gana la confianza del adolescente en una red social o un chat, a menudo haciéndose pasar por otro niño. Consigue que le envíe una foto provocativa o que se desnude ante la cámara web del ordenador. A partir de esa primera imagen comprometida, el ciberacosador somete a chantaje al menor para que siga proporcionando nuevo material o bien concertar un encuentro físico, so pena de distribuir la primera imagen a los amigos o familiares del niño.” (Martin, 2013)
  • 7. (Campaña de concienciación de la organización Innocence in Danger) Una de las herramientas o tics que hay para enfrentarse a estos casos son el control parental que brindan los sistemas operativos, en el que el padre crea una cuenta solo para el menor de edad donde le restringe el acceso a contenido sexual no indicado para la edad del niño, asimismo controla la cantidad de horas que bajo esa cuenta esta activa, es decir, que con esta cuenta el menor está siendo controlado en cuanto a tiempo y contenido sexual y juegos que se encuentran en internet y en redes sociales. Otra herramienta es el uno de aplicaciones que complementan el control parental y también restringe el acceso a páginas pornográficas bloqueándolas una vez se intente abrir y le lanza un mensaje al menor diciendo que esta página está siendo bloqueada. Por ejemplo dentro de estas herramientas existe una que se llama Antiporn.
  • 8. Bibliografía Campañade concienciaciónde laorganizaciónInnocence inDanger. (s.f.). Lopez,J.(7 de mayode 2011). http://evoredessociales.blogspot.com.co/,RedesSociales.(J.Lopez, Editor) Obtenidode http://evoredessociales.blogspot.com.co/2011/05/marco- teorico.html Martin, E. (11 de noviembre de 2013). El confidencial. Obtenidode http://www.elconfidencial.com/tecnologia/2013-11-11/menores-e-internet-que-como-y- donde-esta-el-peligro_52064/ PeriodicoLaTarde.(14 de agosto de 2015). Experimentocompruebalavulnerabilidadde losniños enlas redessociales. Periodico La Tarde. Persin,C.(Ed.).(10 de agostode 2015). Obtenidode https://www.youtube.com/watch?feature=player_embedded&v=udLoP2rkaRI