4. Ventajas:
• 1) PUEDE SER UTILIZADA EN EL SECTOR ACADÉMICO Y LABORAL, PARA EL INTERCAMBIO DE DIVERSAS
EXPERIENCIAS INNOVADORAS.
• 2) LOS EMPRESARIOS QUE HACEN USO DE LAS REDES HAN DEMOSTRADO UN NIVEL DE EFICIENCIA Y
UN ACERTADO TRABAJO EN EQUIPO, CONSOLIDANDO PROYECTOS DE GESTIÓN DEL CONOCIMIENTO.
• 3) FAVORECEN LA PARTICIPACIÓN Y EL TRABAJO COLABORATIVO ENTRE LAS PERSONAS, ES DECIR,
PERMITEN A LOS USUARIOS PARTICIPAR EN UN PROYECTO EN LÍNEA DESDE CUALQUIER LUGAR.
• 4) PERMITEN CONSTRUIR UNA IDENTIDAD PERSONAL Y/O VIRTUAL, DEBIDO A QUE PERMITEN A LOS
USUARIOS COMPARTIR TODO TIPO DE INFORMACIÓN (AFICIONES, CREENCIAS, IDEOLOGÍAS, ETC.) CON
EL RESTO DE LOS CIBERNAUTAS.
• 5) FACILITAN LAS RELACIONES ENTRE LAS PERSONAS, EVITANDO TODO TIPO DE BARRERAS TANTO
CULTURALES COMO FÍSICAS.
• 6) FACILITAN EL APRENDIZAJE INTEGRAL FUERA DEL AULA ESCOLAR, Y PERMITEN PONER EN PRÁCTICA
LOS CONCEPTOS ADQUIRIDOS.
• 7) POR EL AISLAMIENTO SOCIAL DEL MUNDO ACTUAL, LA INTERACCIÓN A TRAVÉS DE INTERNET
PERMITE A UN INDIVIDUO MOSTRARSE A OTROS. ES DECIR, LAS REDES SOCIALES SON UNA
OPORTUNIDAD PARA MOSTRARSE TAL CUAL.
5. Desventajas:
•
• 1) PERSONAS CON SEGUNDAS INTENCIONES PUEDEN INVADIR LA PRIVACIDAD DE
OTROS PROVOCANDO GRANDES PROBLEMAS AL MISMO. COMPAÑÍAS
ESPECIALISTAS EN SEGURIDAD AFIRMAN QUE PARA LOS HACKERS ES MUY
SENCILLO OBTENER INFORMACIÓN CONFIDENCIAL DE SUS USUARIOS.
• 2) PARA ALGUNOS PAÍSES SER USUARIO DE ESTAS REDES SE CONVIERTE EN UNA
AMENAZA PARA LA SEGURIDAD NACIONAL. ESTO HA HECHO QUE PARA EL
PERSONAL RELACIONADO CON LA SEGURIDAD DE UN PAÍS SEA UNA
PROHIBICIÓN.
• 3) SI NO ES UTILIZADA DE FORMA CORRECTA PUEDE CONVERTIR EN UNA
ADICCIÓN.
• 4) GRAN CANTIDAD DE CASOS DE PORNOGRAFÍA INFANTIL Y PEDOFILIA SE HAN
MANIFESTADO EN LAS DIFERENTES REDES SOCIALES.
• 5) FALTA DE PRIVACIDAD, SIENDO MOSTRADA PÚBLICAMENTE INFORMACIÓN
6. ¿CUÁLES SON LOS ATAQUES MÁS
COMUNES EN REDES, SEGÚN ESET?
CÓDIGOS MALICIOSOS: SON ARCHIVOS CON FINES DAÑINOS QUE AL INFECTAR UN
• 1.
COMPUTADOR, REALIZAN DIVERSAS ACCIONES, COMO EL ROBO DE INFORMACIÓN, EL CONTROL
DEL SISTEMA O LA CAPTURA DE CONTRASEÑAS.
• 2.
EL TROYANO: ES UNA PROPAGACIÓN QUE UTILIZA MENSAJES ATRACTIVOS EN REDES
SOCIALES CON LA IDEA DE OBTENER CLICS Y PROPAGARSE EN LOS PERFILES DE LOS USUARIOS
DE REDES SOCIALES. SI USTED TIENE TARJETAS DE CRÉDITO VINCULADAS EN SU DISPOSITIVO,
SE CONVIERTE EN UNO DE LOS BLANCOS.
• 3.
PISHING: CONSISTE EN EL ROBO DE INFORMACIÓN PERSONAL Y/O FINANCIERA DEL
USUARIO, A TRAVÉS DE LA FALSIFICACIÓN DE UN ENTE DE CONFIANZA. ES FRECUENTEMENTE
REALIZADO A TRAVÉS DEL CORREO ELECTRÓNICO Y SITIOS WEB DUPLICADOS, AUNQUE PUEDE
REALIZARSE POR OTROS MEDIOS.
• 4.
ROBO DE INFORMACIÓN: EN EL USO DIARIO DE LAS REDES SOCIALES, LOS USUARIOS
SUBEN A LA WEB DIVERSOS DATOS DE ÍNDOLE PERSONAL QUE PUEDEN SER DE UTILIDAD PARA
LOS ATACANTES. EL ROBO DE INFORMACIÓN EN REDES SOCIALES SE RELACIONA
DIRECTAMENTE CON EL ROBO DE IDENTIDAD, UNO DE LOS DELITOS INFORMÁTICOS QUE MÁS HA
CRECIDO EN LOS ÚLTIMOS AÑOS.
• 5.
ACOSO A MENORES: EXISTEN UNA SERIE DE AMENAZAS QUE ESTÁN ENFOCADAS
ESPECÍFICAMENTE EN LOS JÓVENES QUE UTILIZAN ESTOS SERVICIOS: ACOSO CIBERNÉTICO,
7. ¿CÓMO PREVENIRLOS?
• ES MUY SENCILLO, CON DIEZ PASOS FÁCILES DE SEGUIR, QUE DEBE TENER PRESENTE
SIEMPRE QUE USE SUS REDES SOCIALES, PODRÁ EVITAR QUE LOS DELINCUENTES
CIBERNÉTICOS LO ROBEN.
•
• 1.
EVITAR LOS ENLACES SOSPECHOSOS.
• 2.
EVITAR EL INGRESO DE INFORMACIÓN PERSONAL EN PÁGINAS QUE SON
DESCONOCIDAS.
• 3.
NO ACCEDER A SITIOS WEB QUE NO SEAN CONOCIDOS Y QUE SEAN DE DUDOSA
REPUTACIÓN.
• 4.
TENER PRECAUCIÓN CON LOS RESULTADOS ARROJADOS POR BUSCADORES DE
INTERNET.
• 5.
ACTUALIZAR EL SISTEMA OPERATIVO Y LAS APLICACIONES.
• 6.
ACEPTAR SÓLO CONTACTOS CONOCIDOS.
• 7.
DESCARGAR APLICACIONES DESDE SITIOS WEB OFICIALES.
• 8.
EVITAR LA EJECUCIÓN DE ARCHIVOS SOSPECHOSOS.
• 9.
UTILIZAR TECNOLOGÍAS DE SEGURIDAD COMO ANTIVIRUS.
8. CREATIVE COMMONS
• ¿CÓMO FUNCIONA?
ES UNA ORGANIZACIÓN SIN ÁNIMO DE LUCRO, CUYA OFICINA CENTRAL ESTÁ
UBICADA EN LA CIUDAD DE MOUNTAIN VIEW, EN EL ESTADO DE CALIFORNIA, EN
LOS ESTADOS UNIDOS DE AMÉRICA, QUE PERMITE USAR Y COMPARTIR TANTO LA
CREATIVIDAD COMO EL CONOCIMIENTO A TRAVÉS DE UNA SERIE DE
INSTRUMENTOS JURÍDICOS DE CARÁCTER GRATUITO.
9. ¿CÓMO USAR LA LICENCIA CREATIVE
COMMONS?
• SI FINALMENTE DECIDIMOS UTILIZAR UNA DE ESTAS LICENCIAS, NO TENDREMOS QUE
REALIZAR NINGUNA GESTIÓN ESPECIAL: NO HACE FALTA COMUNICARLO A CREATIVE
COMMONS, NI APARECER EN NINGÚN REGISTRO. SIMPLEMENTE DEBEMOS SEGUIR DOS
PASOS:
• ELEGIR LA LICENCIA QUE SE ADAPTE A NUESTROS DESEOS.
• COLOCAR EL LOGOTIPO CORREPONDIENTE EN NUESTRA OBRA, DE MODO QUE SEA
VISIBLE. TAMBIÉN ES POSIBLE MENCIONAR EL NOMBRE COMPLETO DE LA LICENCIA.
• SI AL CREAR NUESTROS CONTENIDOS NOS BASAMOS EN OBRAS QUE PERMITAN
DERIVADOS, DEBEMOS TENER EN CUENTA QUE NUESTROS MATERIALES TAMBIÉN
TENDRÁN QUE PERMITIR OBRAS DERIVADAS.
• PODEMOS CONSEGUIR EL LOGOTIPO DE CUALQUIER LICENCIA CREATIVE COMMONS
DESDE SU PÁGINA WEB: HTTP://ES.CREATIVECOMMONS.ORG/LICENCIA/.
• EN LA SIGUIENTE SECUENCIA PUEDES VER LOS PASOS A SEGUIR PARA CONSEGUIR EL
TEXTO DE LA LICENCIA SELECCIONADA.