Está en la página 1de 13

Universidad Nacional Abierta y a Distancia

Seminario de investigación
Unidad 2 - Fase 4 - Elaboración - B

28/04/2021

Grupo: 102
Integrantes:
Estudiante 1: Jorge Hernan Martinez Rojas
Estudiante 2: Edwin Alonso Villalobos Ardila
Estudiante 3: Jairo David Cano Mora
Estudiante 4: Marwin Roa Fontalvo

Resumen: Las redes sociales se convirtieron en un gran aliado de las personas tanto para la vida laboral como la vida
privada, gracias a ellas es posible dar a conocer un proyecto de emprendimiento o conocer personas en diferentes
lugares del mundo, desafortunadamente en ocasiones no se le de da un correcto manejo a la información que se
comparte, para el desarrollo de la investigación se tomaran perfiles de personas entre los 12 y los 29 años, para
evaluar qué tipo de información se comparte y comparar con el contenido que se comparte en los rangos de edad de
30 a 47 años y de acuerdo a los datos obtenidos poder establecer configuración de privacidad, para ayudarle a los
usuarios a proteger sus datos y evitar que sean victimas de acoso y amenazas en la red.

Palabras claves: Redes sociales, cyberseguridad, información, acoso, privacidad.

Abstract: Social networks have become a great ally of people both for work and private life, thanks to them it is
possible to publicize an entrepreneurial project or meet people in different parts of the world, unfortunately
sometimes it is not It gives a correct handling to the information that is shared, for the development of the
investigation, profiles of people between 12 and 29 years old will be taken, to evaluate what type of information is
shared and compare with the content that is shared in the age ranges of 30 to 47 years and according to the data
obtained, to be able to establish privacy settings, to help users protect their data and prevent them from being
victims of harassment and threats on the Internet.

Keywords: Social networks, cybersecurity, information, harassment, privacy.

Correcto manejo de la información en redes sociales de bogotanos entre los 12 y 29 años en el 2021

Introducción:

El presente proyecto se redacta debido a que la virtualidad se ha convertido en un tema de gran importancia en el
desarrollo de las actividades diarias tanto laborales como educativas, debido a la pandemia este medio cada vez ha
tomado más fuerza en todas las edades, no solo es una herramienta que se utiliza con fines laborales y educativos,
sino que también existen espacios de ocio como las redes sociales en donde la gente puede interactuar con otras
personas acerca de sus gustos, creencias, pasatiempos, compartir fotos y todo tipo de información personal,

Elaboró: Luz Helena Hernández Amaya

Schlumberger-Private
Universidad Nacional Abierta y a Distancia
Seminario de investigación
Unidad 2 - Fase 4 - Elaboración - B

aplicaciones que se pueden descargar en el móvil como Facebook, Instagram y WhatsApp son muy utilizadas por los
jóvenes, cada día millones de personas las descargan en sus móviles permitiendo que exista una comunicación entre
personas que se encuentran en diferentes países y hasta diferentes continentes, estas redes sociales si se utilizan
adecuadamente son una herramienta positiva ya que abren la mente al mundo y permiten conocer que pasa más
allá, pero desafortunadamente algunas personas publican contenido sin medir las consecuencias, quedando
expuestos en las redes y perjudicando su vida, muchas creen que con el hecho de colocar privacidad están seguros
pero no se dan cuenta que al aceptar unirse a la red, su información personal pertenece a la red y no queda privada,
debido a que no hay una política que indique que realmente el contenido subido es confidencial, al contrario, las
personas aceptan que se pueda publicar la información personal por cualquier persona.

En el desarrollo del trabajo se tomarán perfiles de bogotanos entre los 12 y los 29 años, para identificar qué tipo de
contenido se comparte en estos rangos de edad comparando con perfiles de personas entre los 30 y 47 años, para así
poder determinar que contenido es el que más se comparte en estos rangos de edad y cual de este contenido deja
más vulnerable a las personas, dando la oportunidad a malintencionados para que se aprovechen de la situación
causando perjuicios con el uso inapropiado de esa información; se plantea la necesidad de tener las precauciones
necesarias con el contenido que se publica para evitar que se generen consecuencias y se presenten problemas de
ciberseguridad y acoso en las redes sociales; se tomara la muestra de la población, se revisaran los perfiles,
comparando los datos obtenidos y haciendo un análisis estadístico en Excel, para poder determinar en que edad se
comparte mas contenido vulnerable que pueda generar acoso o consecuencias.

Objetivo general.

Identificar la importancia del manejo adecuado de la información pública en las redes sociales

Objetivos específicos.

 Determinar el alcance y facilidad de obtener la información publicada por los usuarios de redes sociales que
se encuentran en el rango de edad entre 12-29 años.
 Comparar la información publicada por personas de 12-29 años con 30-47 años y verificar quien expone más
información personal.
 Establecer configuraciones de privacidad para evitar el robo de información.

Marco Teórico:

En los últimos años se ha evidenciado el incremento de personas que utilizan internet y de mano están las
redes sociales “internet no es una simple progresión en la evolución tecnológica, sino un cambio revolucionario en los
modelos de las relaciones sociales que sirve a la fluidez de los intercambios comerciales y de todo tipo” (Quintero,
2001, p 369). Al ser un cambio revolucionario implica innovación y avance prosocial llevando a cabo un hecho
transformador llegando a modificar la vida social. Personas mal intencionadas han aprovechado el inicio de las redes
sociales y su mucha información en ellas para realizar malos actos aprovechando la incognitica que se puede lograr
en las redes sociales. “Al mismo tiempo, una característica fundamental del modus operandi radicaría en el

Elaboró: Luz Helena Hernández Amaya

Schlumberger-Private
Universidad Nacional Abierta y a Distancia
Seminario de investigación
Unidad 2 - Fase 4 - Elaboración - B

anonimato, que se presume en el sujeto activo, pues es más fácil que dicho agente pase inadvertido” (Aguilar, 2015, p
123).

efectivamente la conducta criminal sería confluencia el de factores interrelacionados; esto es, la presencia de
delincuentes motivados que atentarían contra víctimas propicias en ausencia de medidas de protección
eficaces, fórmula que justificaría la realización del delito. Unido a lo anterior, y extrapolando la noción que
atañe a la confluencia espacio-temporal de los elementos indicados, la vulnerabilidad del sujeto se verá
incrementada cuando dicha interacción se produce en el entorno no físico. (Aguilar, 2015, p 123)

Esto se evidencia en los comentarios de las publicaciones o videos subidos por los internautas donde se
encuentran personas en contra de la publicación y llegando a realizar amenazas porque piensan de forma diferente
un ejemplo claro se vio el 15 de enero del 2021, donde un niño ambientalista público en su cuenta de Twitter una
solicitud al gobierno de Colombia que garanticen la conectividad en todo el territorio del país y por este tuit recibe
una amenaza por hablar del medio ambiente y la vida. En estos casos se evidencia la vulnerabilidad de una persona
en las redes sociales donde alguien que no tiene interacción física se atreve a realizar amenazas y si permitimos que
las personas de 12 y 29 años publiquen información de donde se encuentran ubicados estas amenazas pueden ser
efectuadas, por eso este es uno de los motivos que son importantes para educar a los niños y jóvenes sobre el uso de
las redes sociales.

Existen más razones para educar a las personas desde niños entre ellas es el robo e información que tienen
almacenadas en las redes sociales.

La escasez de medidas preventivas se hace evidente debido al origen mismo del ciberataque, pues el
desconocimiento de muchas de las nuevas tecnologías, su rápida evolución y propagación, hacen que la
intervención no se pueda obstaculizar hasta que se conozcan esas nuevas herramientas de actuación
empleadas por el delincuente; esto es, en la etapa posdelictual podrán entonces diseñarse esos medios de
disuasión y prevención. (Aguilar, 2015, p 123)

La prevención de ataques es importante y se debe tener en cuenta que existe la posibilidad que un ataque
pase por la seguridad de la red social y llegue a los datos de los cibernautas por ese motivo se debe disminuir la
cantidad de información que las personas publican.

Las personas al estar prevenidas del uso de información en las redes sociales también ayudaran a disminuir la
cantidad de noticias falsas o más conocidas como Fake News, ya que en medio de la problemática que se vive a nivel
mundial por la pandemia se encuentra mucha desinformación “el medio verificador español Maldita.es confirmó más
de 400 noticias falsas sobre Covid-19 durante los primeros 30 días de confinamiento” (Hernández, 2020, p 463).

La Policía Nacional en España ya advirtió sobre la aparición de un millón y medio de perfiles falsos en las
redes sociales relacionados con el coronavirus que no tienen la intención de hacer nada más que difundir
noticias falsas para manipular la opinión pública. (Hernández, 2020, p 463)

Esto ocurrió en España, pero esta problemática la tienen todos los países, “el efecto de la desinformación en
una crisis de salud puede causar grandes daños en la comunicación de crisis de los gobiernos” (Hernández, 2020, p

Elaboró: Luz Helena Hernández Amaya

Schlumberger-Private
Universidad Nacional Abierta y a Distancia
Seminario de investigación
Unidad 2 - Fase 4 - Elaboración - B

463). Siendo un tema que aparece desde el 2020 nos sirve de ejemplo de la cantidad enorme de información falsa y
perfiles falsos que se pueden encontrar en las redes sociales.

Propagar noticias sin contrastar, mentir o contar un hecho de forma incompleta no es algo nuevo. A veces se
hace de forma premeditada a través de webs y redes sociales, incluso medios reputados, otras, se hace
inconscientemente traicionados por nuestra memoria. (Hernández, 2020, p 464)

Una de las redes sociales mas usadas es WhatsApp, el cual se a presentado cadenas con la intención de robar
información ya que se puede viralizar una información rápidamente .

La sociedad perpetúa las noticias falsas generalmente porque no se detiene a pensar si esa información está
contrastada o no, si es veraz o no. Además, aunque en las redes sociales podemos encontrar fuentes fiables
de instituciones oficiales o medios reputados, la mayoría de las plataformas de redes sociales no están
diseñadas para priorizar la mejor información: están diseñadas para mostrar contenido con mayor
probabilidad de ser comprometido con el primero, ya sea preciso o no. El contenido que mantiene a los
usuarios en la plataforma tiene prioridad. (Hernández, 2020, p 464)

La rapidez con la que se propaga la información ha crecido desde que contamos con canales que escapan a la
gestión profesional de la información por medios de comunicación con reputación y solvencia. La virilidad de
las redes sociales ha sido fundamental en el consumo de información de la crisis global de la Covid-19 y una
de las cuestiones que se han planteado en la Academia son las razones personales de los ciudadanos por
compartir contenido. (Hernández, 2020, p 464)

No se evidencia únicamente en WhatsApp, también en otras redes sociales populares como lo es el Twitter
donde se evidencia que si la información es falsa puede transmitirse con facilidad y las personas no se preocupan en
verificar si es verdadero la información que están compartiendo.

la veracidad de una publicación o la precisión de un reclamo no fue una motivación identificada para
retuitear. Eso significa que las personas podrían estar prestando más atención a si un tuit es popular o
emocionante que si su mensaje es verdadero. (Hernández, 2020, p 464)

Una de las últimas medidas que se han realizado debido a este problema y relacionado con la pandemia
“WhatsApp anunció nuevas políticas para establecer límites en los mensajes reenviados con el fin de restringir la
virilidad durante la crisis de Covid-19” (Hernández, 2020, p 464). Esto para disminuir la desinformación que se puede
presentar, pero para proteger realmente a los usuarios de falsas noticias como robo de información se debe filtrar la
información que se viraliza para poder darle un aviso a los usuarios e indicar si es cierta o falsa. “Facebook también
implementó sistemas de aviso a los usuarios, de modo que supieran cuando un contenido era falso, para
posteriormente sugerirle visitar la web de la OMS para ver las recomendaciones y bulos desmentidos” (Hernández,
2020, p 464).

Como ya se ha evidenciado anteriormente las personas no se preocupan por investigar si la información es


cierta esto causa que a su vez ingresen a enlaces sin antes percatarse si es cierto, de esa forma una persona puede
crear un programa que busque robar la información y al ingresar a la URL este sea descargado en la computadora,
móvil, Tablet etc. Y logrando su ataque “De manera técnica describe los ataques a las infraestructuras críticas, las

Elaboró: Luz Helena Hernández Amaya

Schlumberger-Private
Universidad Nacional Abierta y a Distancia
Seminario de investigación
Unidad 2 - Fase 4 - Elaboración - B

cuales son contra dos capas: uno, la física, esto es anula el material de redes y ordenadores para imposibilitar su
funcionamiento y segundo, la manipulación de software o sistemas operativos” (Ramón, 2012, p 867).

Manuel Pérez analiza cerca de 25 tipos de amenazas que ocurren en el ciberespacio, destacando entre las
más comunes: los Bot nets, Troyanos, Gusanos, Abuso de Privilegios de Acceso, los de Hardware y
Denegación de Servicio. Propone con qué clase de tecnologías y servicios se coadyuva a la detección,
respuesta y asistencia en las amenazas cibernéticas. Finalmente se ocupa de las herramientas y la
metodología que se aplica en la seguridad del ciberespacio. (Ramón, 2012, p 867)

Esto demuestra la necesidad de educar a niños y jóvenes sobre los problemas de subir demasiada
información redes ya que puede ser utilizada en su contra por eso se debe tener como plan de acción que las
personas antes de usar las redes sociales sepan los riesgos que estos.

llevan la necesidad de crear elementos jurídicos y tecnológicos que permitan atribuir la autoría de los
ciberataques; segundo, la ausencia de normas que regulan los enfrentamientos cibernéticos; tercero, el
conflicto que existe entre regular o no Internet, ponderando entre la seguridad y la libertad. (Ramón, 2012, p
868)

Otros temas importantes en el manejo de la información en redes son sobre el desarrollo de los niños y jóvenes ya
que, al pasar bastante tiempo en estas impactan en el desarrollo de sus personalidades.

De acuerdo a su desarrollo, cada adolescente generará estrategias adaptativas o desadaptativas en el manejo


de las redes sociales que favorecerán o dificultarán la construcción de su identidad. Entre las primeras
destacan el autocontrol, la priorización por actividades saludables y la exploración de variadas alternativas
offline. Entre las segundas, figuran evitar el control parental, la normalización y legitimación del uso abusivo.
(ARAB, 2015, p 8)

Es importante educar correctamente a los niños y jóvenes sobre el manejo de las redes y no abusar de ellas
sobre el tiempo e información.
La identidad es un aspecto esencial en el desarrollo de los adolescentes y su construcción finaliza con la
configuración de una personalidad sólida y estable en el tiempo, que aspira a un buen acoplamiento entre el
ideal de vida para el individuo y la sociedad en la que vive. Los adolescentes se encuentran en un proceso que
les permitirá acceder a una identidad personal sólida, a un sentido de seguridad respecto a quiénes son y a lo
que desean ser y a un sentido de la intimidad. También forma parte de este proceso de construcción
adolescente, el desarrollo de la sexualidad. (ARAB, 2015, p 8)

De tal forma que también impacta la forma en los mensajes que a los niños o jóvenes y al no interactuar
físicamente es más complejo saber cómo la persona se siente.

nivel de empatía, con una utilización del “pensamiento hablado” y con una gran dificultad para evaluar lo que
sus mensajes están generando en el otro. Todo ello tiene consecuencias negativas en la construcción de la
identidad de los jóvenes, especialmente cuando la difusión de contenidos negativos o descalificadores se
propaga muy rápido, alcanzando niveles insospechados. (ARAB, 2015, p 9)

Elaboró: Luz Helena Hernández Amaya

Schlumberger-Private
Universidad Nacional Abierta y a Distancia
Seminario de investigación
Unidad 2 - Fase 4 - Elaboración - B

Metodología Preliminar.

Verificar la información publicada en las redes sociales tales como Facebook e Instagram y más por personas entre los
12 a 29 años, una vez obtenida la información se verifica de la misma manera personas entre los 30 a 47 años y se
compara para confirmar quien más expone más información en las redes y finalmente teniendo el resultado se
probarán configuraciones en cada una de las redes para enseñar a las personas como pueden evitar el robo de la
información.

Diseño.

Materiales y métodos.

1) tomar una muestra de perfiles al azar en diferentes redes sociales.

2) Comparar los datos obtenidos y realizar una encuesta virtual para verificar a los más vulnerables.

3) Crear cuentas en las diferentes redes sociales entre los rangos 12 y 47 años, para confirmar si la misma red da un
aviso de advertencia si comparte información y enseña las configuraciones de privacidad al crear la cuenta.

Procedimientos. Se recolectaran varias muestras por medio de las redes sociales y se dividirá en 2 rangos uno de 12 a
29 años y el segundo de 30 a 47 años, para el segundo paso una vez tengamos los datos se realizaran encuestas al
azar por medio de las mismas redes sociales para identificar si las personas tienen conocimiento de la información
que ellos mismos comparten y a quienes la comparten y finalmente una vez tengamos los datos y se evidencia que
tipo de persona está más vulnerable investigar si las redes sociales se han preocupado en hacer conciencia a las
personas para que mejoren sus configuraciones de privacidad.

Población y muestra. La población personas que utilizan redes sociales en Bogotá y muestra 100 perfiles de forma
aleatoria de personas entre las edades 12 a 47 años.

Análisis estadístico. Se trabajará con datos organizados en Excel bajo un análisis descriptivo.

Presupuesto.

Tabla 1. Presupuesto global de la propuesta por fuentes de financiación (en miles de $).

RUBROS VALOR UNITARIO VALOR TOTAL


Personal 120 480
Equipos 140 420
Software 100 100
Materiales 235 235
Salidas de campo 0 0
Material bibliográfico 0 0

Elaboró: Luz Helena Hernández Amaya

Schlumberger-Private
Universidad Nacional Abierta y a Distancia
Seminario de investigación
Unidad 2 - Fase 4 - Elaboración - B

Publicaciones y patentes 100 100


Servicios técnicos 30 90
Viajes 0 0
Construcciones 0 0
Mantenimiento 0 0
Administración 100 100
TOTAL 825 1.525

Tabla 2. Descripción de los gastos de personal (en miles de $).

FUNCIÓN
INVESTIGADOR / FORMACIÓN DEDICACIÓN
DENTRO DEL VALOR
EXPERTO/ AUXILIAR ACADÉMICA Horas/semana
PROYECTO
Investigador No Aplica Revisar los 48 horas / 1 120
perfiles semana
Auxiliar 1 Profesional en Uso del software 48 horas / 1 120
formación semana
Auxiliar 2 Profesional en Uso del software 48 horas / 1 120
formación semana
Auxiliar 3 Profesional en Uso del software 48 horas / 1 120
formación semana
TOTAL 480

Tabla 3. Descripción de los equipos que se planea adquirir (en miles de $).

EQUIPO JUSTIFICACIÓN VALOR


Se necesita tener acceso a
Internet internet para verificar los 30
perfiles
TOTAL 30

Tabla 4. Descripción y cuantificación de los equipos de uso propio (en miles de $)

EQUIPO VALOR
Equipo de cómputo (Alquiler) 140
TOTAL 140

Tabla 5. Descripción del software que se planea adquirir (en miles de $).

SOFTWARE JUSTIFICACIÓN VALOR


Audience Insights, o herramientas Software que elija 100 100
empresariales de Facebook. perfiles de forma

Elaboró: Luz Helena Hernández Amaya

Schlumberger-Private
Universidad Nacional Abierta y a Distancia
Seminario de investigación
Unidad 2 - Fase 4 - Elaboración - B

aleatoria de personas
entre las edades 12 a 47
años.
TOTAL 100

Tabla 6 Descripción y justificación de los viajes (en miles de $)

LUGAR /NO. DE TOTAL


JUSTIFICACIÓN** PASAJES ($) ESTADÍA ($) Total
VIAJES DÍAS
No Aplica No Aplica 0 0 0 0
TOTAL 0
** Se debe justificar cada viaje en términos de su necesidad para el éxito del proyecto

Tabla 7. Valoraciones salidas de campo (en miles de $)

ITEM COSTO UNITARIO # TOTAL


No Aplica 0 0 0
TOTAL 0

Tabla 8. Materiales y suministros (en miles de $)

MATERIALES* JUSTIFICACIÓN VALOR


Papelería Estadísticas de encuestas, 60
formularios, bases de datos, etc.
Alquiler de espacio Alquiler de espacio durante la 175
actividad
TOTAL 235
Pueden agruparse por categorías, ej: vidriería, reactivos, papelería, etc., suscripciones a revistas, libros, etc.

Tabla 9. Bibliografía (en miles de $)

ÍTEM JUSTIFICACIÓN VALOR


No Aplica No Aplica 0
TOTAL 0

Tabla 10. Servicios Técnicos (en miles de $)

TIPO DE SERVICIO JUSTIFICACIÓN VALOR


Mantenimiento de Equipos Hardware y Software para el 30
funcionamiento óptimo.

TOTAL 90

Elaboró: Luz Helena Hernández Amaya

Schlumberger-Private
Universidad Nacional Abierta y a Distancia
Seminario de investigación
Unidad 2 - Fase 4 - Elaboración - B

CCronograma:
Diagrama de Gantt

Elaboró: Luz Helena Hernández Amaya

Schlumberger-Private
Universidad Nacional Abierta y a Distancia
Seminario de investigación
Unidad 2 - Fase 4 - Elaboración - B

Elaboró: Luz Helena Hernández Amaya

Schlumberger-Private
Universidad Nacional Abierta y a Distancia
Seminario de investigación
Unidad 2 - Fase 4 - Elaboración - B

Resultados – Productos - Impacto: deben estar enmarcados en las 3 categorías dadas.

RESULTADO/PRODUCTO ESPERADO INDICADOR BENEFICIARIO

Relacionados con la generación de conocimiento y/o nuevos desarrollos tecnológicos

Los nuevos conocimientos que ofrece esta


investigación se basan en la poca
información o el hecho de ocultar algunos
parámetros de las redes sociales siendo así La población beneficiaria seria
las siguientes que queremos resaltar: niños y jóvenes de las
1
localidades donde no manejen
1. Manual sobre la ciberdelincuencia y 2 el uso correcto de la
términos y condiciones del contrato de información en Bogotá
privacidad

Conducentes al fortalecimiento de la capacidad científica nacional.


Este resultado de la
Resultado de la investigación a fin de ser investigación va a beneficiar a
complementada en un curso dé todos aquellos estudiantes de
1
ciberseguridad y uso de la información y cursos o que estén
1
protección de datos personales privados informándose de manera
educativa sobre la seguridad y
buen manejo de la información
Dirigidos a la apropiación social del conocimiento
Folletos informáticos para la divulgación de Personas que no tienen ganas
la informacion y desarrollo del manejo 1 de entrar a profundidad en la
correcto de la informacion y publicación de 1 temática de las redes sociales y
la vida privada en las redes sociales el manejo de la ciber seguridad

Elaboró: Luz Helena Hernández Amaya

Schlumberger-Private
Universidad Nacional Abierta y a Distancia
Seminario de investigación
Unidad 2 - Fase 4 - Elaboración - B

Impacto: En si este proyecto e investigación va a tener muchas repercusiones mediante la forma en la que será
publicada la información que conlleva que es interés general y demás puntos que de manera exitosa harán cambio en
la vida de los niños y jóvenes que mantienen en constante actividad en redes sociales y demás grupos que pueden ser
utilizados en su contra sin ellos aun así saber que no están haciendo nada malo, pero que con unos parámetros
pueden mejorar su calidad de navegación de manera que mejoren su privacidad sean conscientes de lo que publican
no siempre será la manera más acertada de hacerlo y en lo posible a corregir esos errores como publicar contenido
inadecuado desinformación y demás factores que perjudican a las personas de su alrededor así como a ellos mismo
haciendo cambios culturales y sociales mediante las redes sociales evitando ciberacoso y delitos informáticos
teniendo en cuenta la investigación realizada y concisa de esta investigación.

Bibliografía.

Borda, M. (2013). El proceso de investigación visión general de su desarrollo. Unidad 3. Paradigma Cualitativo: Etapas,
instrumentos y manejo de datos. pp 108 – 121. Ed. Universidad del Norte. Recuperado de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/69882?page=1

del Castillo, C. C. y Olivares Orozco, S. (2014). Metodología de la investigación. Grupo Editorial Patria. pp 111 - 117.
Recuperado de https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/39410?page=1  

Molina, D. (2017). Revisión bibliográfica con Atlas.ti. [OVI][Archivo de video]. Bogotá: UNAD. Recuperado
de http://hdl.handle.net/10596/13968

Sánchez, Z. (2017). Diferencia entre marco teórico y estado de arte [Archivo de video]. Dos quebradas: UNAD.
Recuperado de http://hdl.handle.net/10596/20393

Torres, J. (2017). Instructivo para instalación del software QDA Miner Lite. [Archivo de video]. Bogotá: UNAD.
Recuperado de http://hdl.handle.net/10596/14003

Torres, J. (2017). Aplicación del software QDA Miner Lite. [OVI] [Archivo de video]. Bogotá: UNAD. Recuperado
de http://hdl.handle.net/10596/14001

Aguilar Cárceles, Marta María. (2015). Cibercrimen y cibervictimización en Europa: instituciones involucradas en la
prevención del ciberdelito en el Reino Unido. Revista Criminalidad, 57(1), 121-135. Retrieved March 24, 2021, from
http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1794-31082015000100009&lng=en&tlng=es

María López-Rico, C., Luis González-Esteban, J., & Hernández-Martínez, A. (2020). Consumo De Información en Redes
Sociales Durante La Crisis De La Covid-19 en España. Revista de Comunicaciôn y Salud, 10(2), 461–481. https://doi-
org.bibliotecavirtual.unad.edu.co/10.35669/rcys.2020.10(2).461-481

Navarrete Saavedra, F. (2014). Casar Corredera, José Ramón (dir.), El ciberespacio. Nuevo escenario de confrontación,
España, Centro Superior de Estudios de la Defensa Nacional, 2012. Anuario Mexicano de Derecho Internacional, 14,
863–868. https://doi.org/https://doi.org/10.1016/S1870-4654(14)70027-3

Elaboró: Luz Helena Hernández Amaya

Schlumberger-Private
Universidad Nacional Abierta y a Distancia
Seminario de investigación
Unidad 2 - Fase 4 - Elaboración - B

Arab, L. E., & Díaz, G. A. (2015). Impacto de las redes sociales e internet en la adolescencia: aspectos positivos y
negativos. Revista Médica Clínica Las Condes, 26(1), 7–13.
https://doi.org/https://doi.org/10.1016/j.rmclc.2014.12.001

Astorga-Aguilar, Cristel, & Schmidt-Fonseca, Ileana. (2019). Peligros de las redes sociales: Cómo educar a nuestros
hijos e hijas en ciberseguridad. Revista Electrónica Educare, 23(3), 339-362. Epub October 30, 2019.
https://dx.doi.org/10.15359/ree.23-3.17

Elaboró: Luz Helena Hernández Amaya

Schlumberger-Private

También podría gustarte