Está en la página 1de 17

METODOLOGIA DE LA INVESTIGACIN

TEMA: LA SEGURIDAD EN REDES SOCIALES.

REALIZ: DIEGO ARMANDO JIMENZ OGARRIO.

REVIS: JOSE LUIS ZUIGA ESQUIVEL.

SANTIAGO DE QUERETARO, QUERETARO A 24 DE OCTUBRE DEL 2012

Contenido
INTRODUCCIN .................................................................................................................. 3 DESCRIPCIN DE MI PROBLEMATICA .......................................................................... 3 PREGUNTAS PROBLEMA .................................................................................................. 3 OBJETIVO ............................................................................................................................. 3 HIPTESIS ............................................................................................................................ 4 MARCO TERICO ............................................................................................................... 4 REDES SOCIALES: .......................................................................................................... 4 ORIGEN: ........................................................................................................................ 4 DEFINICIN: ................................................................................................................ 6 LA SEGURIDAD EN LAS COMUNICACIONES........................................................... 7 RIESGOS DE LAS REDES SOCIALES: .......................................................................... 7 LOS ASPECTOS IMPORTANTES DE REDES SOCIALES ........................................ 10 PROCESO DE INFORMACIN ..................................................................................... 11 DEFINICIN: .................................................................................................................. 11 DEFINICIN: .................................................................................................................. 11 INFORMACIN ADICIONAL ACERCA DE DATO: .............................................. 12 INTRODUCCIN AL SISTEMA DE PROCESAMIENTO DE DATOS: ..................... 12 LOS DATOS Y SU PROCESO: ...................................................................................... 13 ANALASIS DE LA INFORMACIN ................................................................................ 14 ANEXOS .............................................................................................................................. 15 Bibliografa ........................................................................................................................... 17

INTRODUCCIN
Desde tiempo remoto el ser humano se ha caracterizado por ser social con las dems personas, a lo que voy es que desde el surgimiento de las redes sociales las personas las aceptaron muy rpidamente para su comunicacin, en ese momento fue en el que las personas de ser gente sociable se hizo ms con personas nuevas. Pero lo que no se tom en cuenta que al acceder a los servicios de cualquier red social te piden informacin personal para tener un perfil dentro de ella. La informacin es personal y lo nico que no es identifica en todo el resto del mundo, quedando a la deriva de que alguien ms pueda usurpar en su nombre. En la siguiente investigacin realizada se da a conocer el proceso que tiene la red social y en el curso de la investigacin se plantearan los beneficios y las consecuencias con nos conlleva tener una red social, para que al final nos arroje unas recomendaciones y/o protocolos de seguridad por el bien de la comunidad cibernauta.

DESCRIPCIN DE MI PROBLEMATICA
Actualmente existen las redes sociales tales como el Facebook y Twitter que nos ofrece la facilidad de estar conectados con amigos y familiares, dando as la razn ms importante por la que los alumnos universitarios son atrados hacia estas. Pero para acceder al servicio que te brinda la red tienes que dar una informacin que en la mayora de los casos es personal. De aqu deduce la problemtica de las personas que tienen conocimientos ms avanzados, que lo tiende a usar con fines de perjudicar a la persona, que en la mayora de los casos es intencionalmente.

PREGUNTAS PROBLEMA
Las siguientes preguntas son enfocadas a las redes sociales. Qu informacin no debo dar? Cules son los principales ataques hacia la persona que es usuario? Cules son las normas de seguridad que me ofrecen las redes sociales? Puede acceder gente no autorizada a mi informacin personal?

OBJETIVO
Formular y desarrollar una serie de protocolos de seguridad, adems de dar unas recomendaciones en el mbito de la seguridad de las redes sociales entre al comunidad universitaria.

HIPTESIS
La situacin en la s que encuentran los alumnos de la universidad marista con respecto al tema de las redes sociales es muy amplia, as con la siguiente investigacin se pretende llegar a poner a reflexionar a los jvenes de los peligros que hay en las redes sociales con respecto a la informacin personal, de tal manera que se concienticen para que antes de dar su informacin la piensen dos veces.

MARCO TERICO
REDES SOCIALES:
ORIGEN: El origen de las redes sociales en Internet se remonta, al menos, al ao 1995, cuando Randy Conrads crea el sitio web classmates.com. Con esta red social se pretenda que los usuarios pudiesen recuperar o mantener el contacto con antiguos compaeros del colegio, instituto, universidad, etc. El ao 2002 comienzan a aparecer sitios web que promocionan las redes de crculos de amigos en lnea, adquiriendo popularidad en el ao 2003 con la llegada de portales web como MySpace o Xing. La popularidad de estas plataformas creci exponencialmente. Grandes empresas y multinacionales de Internet emprendieron entonces nuevos proyectos en el entorno de las redes sociales. As, cabe sealar como claros ejemplos el lanzamiento de Orkut por Google o Yahoo! 360 por parte de Yahoo!. A esto se une la creacin de otras muchas redes sociales verticales que han ido apareciendo, dedicndose a sectores concretos. Cronologa de las redes sociales:

1995 Classmates 1997 SixDegress 2002 Friendster Fotolog 2003 MySpace LinkedIn Hi5 SecondLife 2004 Orkut 2005 Yahoo! 360 Bebo 2006 Facebook Twitter Tuenti 2007 Lively
Fuente: INTECO a partir de Panda Security

El aumento de popularidad de las redes sociales ha transcurrido en paralelo al creciente nivel de intercambio de contenidos a travs de la Red. Esto ha hecho de Internet un medio ms social que permite comunicar, entretener y compartir. Los usuarios han pasado de una etapa en la que eran considerados meros consumidores de contenidos creados por terceros con conocimientos de programacin, a una etapa en la que los contenidos son producidos por los propios usuarios equipados con un ordenador, conexin y conocimientos bsicos en el uso de Internet. La expansin de este fenmeno es tal que las ltimas estadsticas a nivel mundial (3 Oleada del Estudio Powertothepeople social media. Wave 3 de Universal McCann de marzo 2008) cifran el nmero de usuarios de redes sociales en 272 millones, un 58% de los usuarios de Internet registrados en todo el mundo, lo que supone un incremento del 21% respecto de los datos registrados en junio de 2007. En el caso de Espaa, las fuentes son diversas, pero todas coinciden que en 2008 el nmero de usuarios espaoles de Internet que utiliza habitualmente redes sociales se sita entre el 40% y el 50%12. En concreto, siguiendo con el estudio de Universal McCann, el 44,6% de los internautas espaoles utiliza estos servicios (Grfico 1). Aplicando esta proporcin a los datos de la Oleada XX de Red.es, en la que se seala que entre enero y marzo de 2008 unos 17,6 millones de personas han usado Internet en el ltimo mes, en Espaa se cifra en 7.850.000 los usuarios habituales de Internet -mayores de 15 aos y con conexin en el ltimo mes- que utilizan redes sociales.

DEFINICIN:

El concepto de red social ha sido ampliamente analizado por profesionales de diferentes sectores, no existiendo en la actualidad un concepto absolutamente cerrado y aceptado por todos ellos. Antes de analizar el concepto de red social, se debe tener en cuenta el tipo de red que se va a definir, por lo que es necesario diferenciar en un primer momento si se trata de una red social tradicional o de una red social online14. En este sentido, conviene sealar que una red social es, ante todo, una forma de interaccin entre miembros y/o espacios sociales. A partir de esta premisa, se recogen a continuacin algunas definiciones de redes sociales: Formas de interaccin social, que se definen fundamentalmente por los intercambios dinmicos entre los sujetos que las forman. Las redes son sistemas abiertos y horizontales y aglutinan a conjuntos de personas que se identifican con las mismas necesidades y problemticas. Las redes, por tanto, se erigen como una forma de organizacin social que permite a un grupo de personas potenciar sus recursos y contribuir a la resolucin de problemas. Las Redes son formas de interaccin social, definidas como un intercambio dinmico entre personas, grupos e instituciones en contextos de complejidad. Un sistema abierto y en construccin permanente que involucra a conjuntos que se identifican en las mismas necesidades y problemticas y que se organizan para potenciar sus recursos. En trminos generales, el concepto de red se utiliza para hacer referencia a dos fenmenos: por un lado, se consideran redes todos los conjuntos de interacciones que se dan de forma espontnea, y por el otro, y este es el aspecto que interesa destacar, las redes pretenden organizar esas interacciones espontneas con un cierto grado de formalidad, en el sentido de establecer intereses, problemticas, preguntas y fines comunes.

LA SEGURIDAD EN LAS COMUNICACIONES

La seguridad en los computadores implica tres exigencias que se extienden al sistema de comunicaciones cuando aquellos se integran en este: SECRETOS: acceso a la informacin y recursos slo a los entes autorizados INTEGRIDAD: modificacin de la informacin y recursos solo por los entes autorizados. DISPONIBILIDAD: la informacin y recursos deben estar disponibles para los entes autorizados. La incorporacin de un computador en una red informtica u otro sistema de comunicacin aade nuevos aspectos a la seguridad relacionados bsicamente con la identificacin de los interlocutores (denominada tambin autentificacin o autenticacin, segn el autor que se consulte). Es decir, que cada una de las dos o ms partes intervienen en una comunicacin este segura de quien o quienes son las otras partes. Algunos de estos aspectos son: CONTROL DE ACCESO: autoriza el acceso a travs de una comunicacin a la informacin y recursos solo a los entes autorizados y negndolo a los dems. PRUEBA DE ORIGEN: asegura al recepto que un dato recibido proviene en realidad de quien dice ser su emisor. NO RECHAZO: pruebas ms fuertes que las anterior que impidan que un extremo niegue haber enviado un dato habindolo hecho o que el otro niegue haberlo recibido. Generalmente los ataques a la seguridad se dividen en pasivos y activos. Los ataques pasivos son la escucha y divulgacin de la informacin (snooping) y el anlisis de trfico (packetsniffing). Este ltimo no implica que se conozca el contenido de la informacin que fluye en una comunicacin, pero el conocimiento desde ese flujo, volumen.

RIESGOS DE LAS REDES SOCIALES:


A lo largo de este apartado, haremos notar que la notoriedad de estos espacios sociales online no queda exenta de riesgos o posibles ataques malintencionados. Las redes sociales permiten al usuario generar un perfil con sus datos, y para ello ofrece un formulario animando a completar el mayor nmero de datos posibles: nombre, edad, sexo, foto, aficiones y gustos, formacin acadmica, profesin e incluso orientacin sexual, de modo que toda sta informacin se hace pblica para todos los dems usuarios ya que por defecto, la accesibilidad del perfil no es

slo para tus amigos, sino tambin para las personas que forman parte de la lista de contacto de tus amigos. Es por ello que el propio concepto de red social conlleva a una cierta renuncia voluntaria a la intimidad en tanto que por el tratamiento masivo de informacin personal. Al menos el 40% de los usuarios de redes sociales tiene abierto el acceso a su perfil a todo el que pase por ellas, sin restriccin alguna de privacidad. Entre los menores de 18 aos, este porcentaje se eleva al 77%, segn un estudio reciente de la AEPD y el Instituto de Tecnologas de la Comunicacin. Existe un problema derivado de la falta de toma de conciencia real por parte de los usuarios de que sus datos personales sern accesibles por cualquier persona. Se desconoce en gran medida que los perfiles pueden ser archivados, facilitando la creacin de bases de datos de personas con fines ilcitos y del valor que stos pueden llegar a alcanzar en el mercado. Por ello, se debe leer toda la informacin concerniente a la pgina web. En ella se explica quines son los titulares de la misma y la finalidad para la que se solicitan los datos. Pero hay que destacar que los mayores riesgos de los menores de edad est directamente relacionados con la proliferacin de informacin personal grfica de los menores publicados por ellos mismos o por terceros as como comentarios de naturaleza injuriosa que pueden ser delitos o faltas tipificadas en el Cdigo Penal, con desconocimiento de la responsabilidad civil por herir el derecho a la propia imagen del individuo como al honor. ste es el caso del cyberbullyng en el cual se desarrollan conductas hostiles, se ataca la reputacin, daa la intimidad a travs de comentarios, se inventan historias, se crean perfiles falsos, suplantacin de la personalidad, etiquetan fotos, insulta, amenaza, chantajea con subir fotografas, etc. Es por tanto esencial que los usuarios tengan en cuenta que la publicacin de contenidos con informacin y datos respecto a terceros no puede ser realizada si stos no han autorizado expresamente su publicacin, pudiendo solicitar su retirada de forma inmediata. Luego estas redes sociales deben establecer canales de denuncias, garantizando las respuestas en un breve plazo de tiempo, eliminando el comentario o la fotografa lesiva con la intimidad de las personas. De tal manera que surgen algunas caractersticas: La publicacin de fotografas lleva a perder inmediatamente el control sobre su privacidad. El anonimato ha dado lugar a un uso constante y repetido por organizaciones criminales de pederastas y terroristas. Resulta complicado tener la certeza de estar conversando a travs de una red social con una persona cuyo perfil se corresponde fielmente a la realidad. La suplantacin de identidad est a la orden del da. Esta fuente incesante de informacin personal ha dado lugar a numerosos rupturas de pareja, robos y despidos. El sector ms vulnerable y propenso a desnudar su intimidad en las redes sociales es el de los menores de edad, con la ignorancia de padres, tutores y profesores.

El mayor peligro lo representan las aplicaciones externas a la red que proponen al usuario una seria de mejoras o informacin estadstica til, para lo cual tan slo deben introducir su usuario o contrasea de la red social. Asdas El sector ms vulnerable y propenso a desnudar su intimidad en las redes sociales es el de los menores de edad, en la franja de 14 a 17 aos. No por falta de conocimientos tcnicos ni de preparacin, que por formar parte de la generacin nativa digital ya los poseen casi de forma innata, sino por la ausencia de sensibilidad alguna por la preservacin de un mnimo espacio privado o ntimo y de juicio ante los riesgos derivados del uso desmedido de estos nuevos canales de comunicacin. Sin embargo, la razn primordial la encontramos en la carencia de conocimientos suficientes sobre la materia en padres, tutores y profesores, que se ven desbordados por los avances tecnolgicos y el fenmeno de las redes sociales, y se ven incapaces de servir como gua necesaria ante la nueva realidad digital. Impulsados por la necesidad de formar parte de su grupo, los menores acceden desde temprana edad a las redes sociales para crearse un perfil, cumplimentando sin prestar atencin los campos indicados en el formulario de ingreso; algunos de stos son normales (nombre y apellidos, edad, colegio), pero otros suponen la revelacin de datos que en la vida real difcilmente compartiran con terceros: lugares de ocio que frecuentan, inclinacin sexual, preferencias polticas, religin... Cualquier persona que disponga de 10 minutos libres y un ordenador con conexin a Internet puede elaborar un perfil de varias pginas de informacin de una nia concreta de 14 aos que se llama Marta Pict vive en Madrid, va a un determinado colegio, vuelve sola a casa por las tardes y le gustan los helados de fresa, por poner un ejemplo. Por otro lado, una prctica frecuente en las redes de pornografa infantil consiste en acceder y descargar desde las redes sociales fotografas de menores de edad disfrutando de las vacaciones en la playa en baador- y distribuirlas tal cual o editadas a travs de listas privadas de correo o por medio de otros sistemas de comparticin de archivos. Asimismo, la edicin de fotografas pornogrficas mediante la adicin de rostros de menores que participan en redes sociales se ha convertido en casi un hobby para este tipo de criminales, que crean as imgenes artificiales de pornografa infantil sin que el menor tenga que haber participado en ellas, crendose y distribuyndose por medio de redes P2P decenas de miles de copias en minutos, sin que sea posible detener jams este flujo. Por otro lado, con la llegada de las redes sociales, el telfono se ha convertido en un vetusto artilugio del pasado; para quedar, los amigos no consideran necesario llamarse, enviarse correos electrnicos o conversar por medio de sistemas de mensajera instantnea (chatear): ahora crean eventos, esto es, convocatorias pblicas o privadas anunciadas en las redes sociales, en las que menores y adultos se informan del lugar y la hora a la que van a quedar, de los asistentes confirmados y del plan previsto, permitiendo a cualquier persona la obtencin de datos adicionales de situacin geogrfica y temporal de menores. Para llevar a cabo estas convocatorias, muchas veces se usan herramientas ofrecidas por las propias redes sociales, pero otras se utilizan las llamadas aplicaciones.

Las aplicaciones son pequeos programas que los usuarios instalan en su zona privada de la red social o agregan a sus perfiles, y cuyas tareas o utilidades pueden ser de lo ms variadas: algunas veces ayudan a la creacin de eventos, gestin de calendarios, agendas y otras, su funcin o utilidad se reduce a enviar objetos digitales a los amigos (un dibujo de un ramo de flores o un dibujo de una mascota) o integrar videojuegos en el perfil.

LOS ASPECTOS IMPORTANTES DE REDES SOCIALES


En este apartado se analizan los principales derechos protegidos desde la ptica jurdica, haciendo especial hincapi en la situacin en la que se encuentran el colectivo de usuarios especialmente vulnerables -menores e incapaces- y los trabajadores. A la hora de realizar el anlisis, se ha tenido en cuenta cul es el derecho, qu medidas de defensa le son aplicables y cules son las actitudes de las diferentes plataformas respecto a dichos aspectos concretos. Se han valorado principalmente cuatro temticas: Derecho al honor, intimidad y propia imagen: se tienen en consideracin las actuaciones que, tanto los usuarios como las redes, realizan respecto de la imagen y otros datos que se escapan de la propia esfera de la proteccin de datos, como por ejemplo las cesiones de imgenes para finalidad comercial. Proteccin de datos de carcter personal: se estudian las actividades que realizan las diferentes plataformas teniendo en cuenta, entre otros: el tipo de usuarios, los datos recabados o la cesin de estos. Propiedad intelectual e industrial: desde la ptica de la propiedad intelectual se analiza el tipo de cesiones de derechos que se realizan a favor de la plataforma y los usos que pueden realizarse de stas. Desde la ptica de la propiedad industrial se examinan los usos de las denominaciones comerciales y de marcas por parte de las plataformas y de los usuarios de las mismas. Consumidores y usuarios: se analizan las diferentes medidas de defensa con las que cuentan los usuarios de las redes sociales, aplicando las medidas normativas de defensa y proteccin de los mismos.

PROCESO DE INFORMACIN

DEFINICIN: Por procesamiento de datos se entienden habitualmente las


tcnicas elctricas, electrnicas o mecnicas usadas para manipular datos para el empleo humano o de mquinas. Por supuesto, dado que se ha avanzado mucho en la comparacin entre computadoras y cerebros, por qu no invertir la situacin y afirmar que el cerebro es capaz de procesar datos? DEFINICIN: Un dato es un smbolo lingstico o numrico que representa ya sea algo concreto como abstracto. "1, 2, 3" son datos. En el momento de enlazar datos. Como por ejemplo, "1, 2, 3" = "ventas diarias de enero 1, 2,3", los datos se convierten en informacin. Es habitual confundir datos con informacin. Podemos definir, primeramente, a un sistema, como el conjunto de individuos, objetos, etc., interrelacionados que concurren a un mismo fin, es decir, que realizan una misma funcin con un mismo propsito. Los integrantes se modifican entre s, y los agentes externos modifican al sistema. Procesamiento: esta es la accin (cualquiera que sea), que se ejecuta, en este caso sobre los datos, y que logra en ellos una transformacin. Entonces podemos concluir que el procesamiento de Datos es cualquier ordenacin o tratamiento de datos, o los elementos bsicos de informacin, mediante el empleo de un sistema. Entonces se logra sobre los datos algn tipo de transformacin. Es esta transformacin la que convierte al dato en informacin. Entonces, a partir de qu momento un dato pasa a ser informacin? Bueno a partir del momento en que esos datos (procesados ya) llegan a ser tiles para determinada persona. Quin procesa los datos realiza un control de calidad sobre los mismos, pero cmo sabe ste si finalmente su trabajo ha cumplido o no su objetivo? Mediante

recibir una respuesta inteligente del otro. Podemos entonces, resumir el sistema de procesamiento de datos en el siguiente cuadro sinptico:

INFORMACIN ADICIONAL ACERCA DE DATO:


Podemos definir a un dato como la principal unidad, la unidad ms simple de la informacin. Una enciclopedia dice sobre el dato que es un documento (cualquier cosa, especialmente escrita que ilustra o sirve para comprobar algo), fundamento (principio, base u origen de una cosa; elemento bsico), antecedente o noticia que sirve de punto de partida en la investigacin para obtener cualquier tipo de informacin. Es la representacin convencional de ideas o hechos capaces de ser comunicados o manipulados por medio de algn proceso. Es al primer trmino necesario para formar idea de una cosa o deducir las consecuencias de algn hecho. Sin embargo, la decisin ms precisa sobre dato es: Es la representacin de la observacin de un atributo cualquiera sin ninguna clase de proceso. Es decir que si se observa algo (seales, atributos), esa observacin es para el observador un dato. Hay que separar el concepto de dato del concepto de informacin. El dato implica la observacin pura, dato es la simple observacin de un hecho.

INTRODUCCIN AL SISTEMA DE PROCESAMIENTO DE DATOS:


Para qu sirve Sistemas de Procesamiento de Datos? Procesar datos es generar informacin para la toma de decisiones. Para llegar a comprender la correcta definicin de procesamiento de datos, podemos hablar del modelo matemtico. Esto es la representacin de algo mediante nmeros y operaciones entre estos. Para qu sirve el modelo matemtico? Por ejemplo, una venta no puede verse literalmente, entonces, el modelo matemtico hace una factura, que representa un acto de compra-venta. Esta es la manera en que una situacin que no puede representarse, se resuelve usando un sistema. En realidad, esto se transmite en todos los rdenes de la vida. Por ejemplo, los conocimientos que uno tiene son siempre relativos a un modelo. Lo que tenemos que aprender de Sistema de Procesamiento de Datos son sus elementos invariantes: dato, proceso y concepto de informacin. Todo eso conforma un modelo. El resto depende de nosotros y nuestra voluntad de hacer algo. Los datos los ponemos nosotros, los programas los inventamos nosotros y los resultados, nosotros los obtenemos. Es decir que el proceso empieza y termina con nosotros. Entonces, podemos decir que procesar datos es: Elaborar las normas administrativas necesarias para que el dato llegue al proceso en tiempo y forma. Saber qu se va a hacer con ese dato. Cada proceso atiende a la obtencin de una informacin determinada. Una vez obtenido el proceso, alguien observa el resultado que obtuvo nuestro sistema y analiza su coherencia (operacin antes mencionada como Control de calidad).

LOS DATOS Y SU PROCESO:


Un dato es todo aquello que ingresa en mi proceso. Todo proceso consta de cuatro subprocesos constantes e invariables:

Ingreso (dato) Memorizacin Proceso Salida (Informacin) En un proceso pueden existir diferentes variaciones. Puede suceder que no haya transformacin de datos. Este caso se dara cuando, por ejemplo, ingreso una lista, la cual ya, de hecho conforma una lista, pero al obtenerla ordenada para imprimirla hay un proceso. En este caso, la informacin prcticamente es el dato. Tambin puede haber muchos procesos con pocos datos, este sera el caso de un programa de contabilidad, en el que los datos son ingresados una sola vez, pero con esos se obtienen muchas informaciones diferentes (asientos, balances, ajustes, etc.) Ingreso de datos: se determina segn la forma en la que los datos son ingresados al sistema, se pueden clasificar de la siguiente manera: Manual: mediante teclado, medio magntico, medio ptico, scanner, cmara, o cualquier medio por el cual el hombre interviene directamente en el ingreso de los datos. Automtico: interface automtica entre maquinas o al interior de estas. La memorizacin es: Automatizada: mediante software en un dispositivo de almacenamiento. La salida: se refiere a la produccin de la informacin que es til para un usuario determinado.

El mtodo que se va a emplear en esta investigacin para la recoleccin de informacin es la entrevista con una serie de preguntas, que esperando nos arroje datos necesarios para el tema que se est tratando. Tienes una cuenta en alguna red social? Si No Accedes toda tu informacin personal a esta cuenta o la expones? Si No

ANALASIS DE LA INFORMACIN
RESPUESTA RESPUESTA RESPUESTA RESPUESTA RESPUESTA 1 2 3 4 5 PREGUNTA 97% 3% 0 0 0 1 PREGUNTA 42.4% 39.4% 9.1% 9.1% 0 2 PREGUNTA 84.4% 12.5% 21.9 3.1% 0 3 PREGUNTA 68.8% 18.8% 3.1% 9.4% 0 4 PREGUNTA 3.1% 6.3% 18.8% 71.9% 0 5 PREGUNTA 25% 25% 50% 0 0 6 PREGUNTA 65.6% 34.4% 0 0 0 7 PREGUNTA 18.8% 75% 6.3% 0 0 8 PREGUNTA 46.9% 40.6% 6.3% 0 0 9

INTERPRETACIONES: De acuerdo a lo que arrojo la encuesta aplicada podemos observa que la mayora del alumnado tiene una cuenta en una red social, tal es el caso del Facebook el cual es el ms utilizado por la juventud para la interaccin con amigos y familiares, por otro el manejo de la informacin es muy impresionante que los usuarios suban fotos que los pueden poner en un alto peligro, adems de tener en cuenta que dependiendo de las fotos que pueden llegar a subir los jvenes pueden ser perjudiciales tal caso como el chantajeo con las fotos, pero si eso fuera lo nico que nos pusiera en un peligro, tambin el aceptar personas que no conoces como amigos trae consecuencias graves por que al ponerse a pensar t no sabes qu clase de persona est del otro lado del monitor y que puede hacer con tu informacin adems de no saber con qu intenciones quiere ser tu amigo es algo muy dudoso, pero aun as los jvenes aceptan con ver la foto de un joven de la misma edad piensan que es en verdad es l, pero todo detrs de una computadora es muy peligroso, en la cuestin del nivel de riesgo pues la comunidad de las redes sociales por el momento saben que existen algn peligro, pero en si no saben a fondo de los peligros, ya con un poco de conciencia pensaran sobre si dar la informacin, adems de la publicacin de datos est muy reido el si publican y el no, de tal manera de lo que si lo hacen puede decirse que tomen en cuenta que informacin personal si

deben poner ante el pblico de los usuarios, que ya en la red social no solo lo van a ver tus amigos, si no los amigos de tu amigo pueden acceder a ella y esto te pone ms en riesgo. Ya en el caso de la importancia que le dan a su informacin ya es ms razonable por lo que ya aqu toman una importancia a lo que es su identidad que los hace nico en todo el mundo y que lo pueda perder en un momento inesperado en alguna red social. De esta manera puedo percibir que con el uso masivo de las redes sociales se genera un gran problema de la seguridad en la red social, as como el uso es ya algo comprobado, por lo cual hay que buscar la manera de cmo hacer este uso sin que tengas que perjudicarte. De acuerdo lo que se investigo el documentos de internet se dedujo una posible respuesta de lo que iba a pasar con las entrevistas para que as, empezramos es investigacin que con los resultados nos podemos dar cuenta que ciertas personas tienen una cuenta en alguna rede social, para tomar en cuenta de lo que se esta hablando, voy a generar una serie de recomendaciones o protocolo para el uso ms seguro de las redes sociales lo que en verdad preocupa mucho sobre la informacin que se pone ante miles de ojos de todo el mundo, dando as como una segura comunicacin con los amigos y familiares de todo el mundo, tomando en cuenta estas recomendaciones, as pues la relacin duradera con lo dems de la sociedad.

ANEXOS
Rodrigo Alarcn vila. Articulo de reflexin. AVANCES Investigacin en Ingeniera - 2007 No. 6 www.revistaavances.co/objects/docs/.../a6_art17_seguridad_redes.pdf El concepto de seguridad en redes surge como consecuencia de la necesidad de utilizar medios y procedimientos para reducir riesgos debidos a las posibles amenazas sobre la red fsica, la informacin y del personal. Las amenazas fsicas que hacen referencia a siniestros debido a fuego, agua, sabotaje, etc.

Rodrigo Alarcn vila. Articulo de reflexin. AVANCES Investigacin en Ingeniera - 2007 No. 6 www.revistaavances.co/objects/docs/.../a6_art17_seguridad_redes.pdf La mayora de los problemas de seguridad son causados intencionalmente por gente maliciosa que intenta ganar algo o hacer dao a alguien, los cuales pueden provenir tanto de gente externa o por miembros internos de la empresa. La seguridad por tanto, implica ser ms competente que adversarios a menudo inteligentes y dedicados.

Sergio de Luz Articulo Privacidad y Seguridad en las Redes Sociales http://www.ticbeat.com/analisis/reglas-seguridad-redes-sociales-enisa/ Las redes sociales tambin nos proporcionan un espacio personal de gestin de nuestro perfil. Nos permiten, - entre otras cosas -, crear, modificar y cancelar nuestro perfil en dicha red social. Tambin nos permite introducir contenido (fotos o comentarios) y editarlos, todo ello para mejorar la relacin con otra gente, ya que automticamente es actualizada en la red social y estar a la vista de nuestros contactos.

Sergio de Luz Privacidad y Seguridad en las Redes Sociales http://www.ticbeat.com/analisis/reglas-seguridad-redes-sociales-enisa/

Articulo

La caracterstica principal de las redes sociales, es conectar a los usuarios entre s. La informacin recogida en la red social debe ser protegida. Las relaciones y conexiones entre los distintos perfiles, tambin ayudan a proteger la propia red social y mitigar los ataques a los grafos sociales.

Bibliografa
AVANCES Investigacion en Ingenieria. (2007). Recuperado el 25 de Septiembre de 2012, de www.revistaavances.co/objects/docs/.../a6_art17_seguridad_redes.pdf Luz, S. d. (s.f.). Privacidad y Seguridad en las Redes Sociales. Recuperado el 26 de Septiembre de 2012, de http://www.ticbeat.com/analisis/reglas-seguridad-redessociales-enisa/

zca