Вы находитесь на странице: 1из 85

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO

PBLICO
MACUSANI

DIRECCIN REGIONAL DE EDUCACIN - PUNO


INSTITUTO DE EDUCACIN SUPERIOR TECNOLGICO
PBLICO MACUSANI
CARRERA PROFESIONAL DE COMPUTACIN E INFORMTICA

PROYECTO DE INVESTIGACION

Identificar los factores de la


Inseguridad en la utilizacin de las
redes sociales en los estudiantes del
Instituto de Educacin Superior
Tecnolgico Macusani - 2014

PRESENTADO POR:

CHUMBILLA PACCO, Alexander Rubn

PARA OPTAR EL TITULO DE:


PROFESIONAL TCNICO ENCOMPUTACIN E INFORMTICA
Pgina
1

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI
MACUSANI - PUNO- PER
2014

INSTITUTO DE EDUCACIN SUPERIOR


TECNOLGICO PBLICO
MACUSANI
CARRERA PROFESIONAL DE COMPUTACIN E INFORMTICA

Identificar los factores de la Inseguridad en la utilizacin


de las redes sociales en los estudiantes del Instituto de
Educacin Superior Tecnolgico Macusani - 2014

PROYECTO DE INVESTIGACION
PRESENTADO PARA OPTAR EL TTULO DE:

PROFESIONAL TCNICO EN COMPUTACIN E


INFORMTICA

APROBADO POR LOS JURADOS:

PRESIDENTE
..

..

SECRETARIO
..

..

VOCAL
..

REVISADO POR:
ASESOR
..

....
Ing.
Pgina
2

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI
FECHA DE EXAMEN: Puno 16 de Diciembre de 2014

Pgina
3

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

DEDICATORIA

Con todo cario y respeto a nuestros


queridos padres, por brindarnos su
apoyo incondicional en nuestra
formacin como profesionales en la
carrera tcnico profesional
Computacin e Informtica.

Pgina
4

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

AGRADECIMIENTO

Al Instituto De Educacin Superior Tecnolgico Pblico Macusani,


y a la carrera profesional de Computacin e Informtica, as como a sus
autoridades que la conducen, por darnos la oportunidad de formarnos
profesionales tcnicos al servicio de nuestro pas.
A

nuestros

profesores

del

Instituto

de

Educacin

Superior

Tecnolgico Pblico Macusani y en forma muy especial a los docentes


de la Carrera Profesional de Computacin e Informtica por su acertada
orientacin en muchas oportunidades, los que hicieron posible nuestra
formacin profesional impartiendo sus sabias enseanzas durante los
tres aos acadmicos, as mismo a nuestro asesor ya que se involucr
en el desarrollo del presente proyecto de investigacin.

Pgina
5

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

INDICE
CARTULA
HOJA DE FIRMAS
DEDICATORIA
AGRADECIMIENTO
NDICE
RESUMEN EJECUTIVO DEL PROYECTO (Objetivos, Metodologa,
Resultados y Palabra Clave).
TTULO DEL PROYECTO
DATOS GENERALES
CAPTULO 1: EL PROBLEMA
1.1. Planteamiento del Problema
1.2. Formulacin del Problema
1.3. Objetivos
1.4. Justificacin de la Investigacin
1.5. Limitaciones
CAPTULO 2: MARCO REFERENCIAL
2.1. Antecedentes de la Investigacin
2.2. Bases Tericas
2.3. Definicin de Trminos
2.4. Sistemas de hiptesis (de ser necesarias)
2.5. Sistemas de Variables
CAPTULO 3: MARCO METODOLGICO
3.1. Nivel de Investigacin.
3 2. Diseo del Proyecto.
3.3. Poblacin y Muestra.
3.4. Tcnicas e Instrumentos de Recoleccin de Datos.
3.5. Tcnicas de Procesamiento y Anlisis de Datos.
CAPTULO 4: ASPECTOS ADMINISTRATIVOS
Pgina
6

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

4.1. Recursos: Humanos, Materiales, Financieros


4.2. Costo del proyecto
4.2. Cronograma de Actividades. Diagrama de Gantt
4.3. Conclusiones
4.4. Recomendaciones.
BIBLIOGRAFA Y WEB GRAFA

TTULO DEL PROYECTO

Pgina
7

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

Identificar los factores de la Inseguridad en la utilizacin de las


redes sociales en los estudiantes del Instituto de Educacin
Superior Tecnolgico Macusani - 2014
DATOS GENERALES
a) RESPONSABLES
Ejecutores:
CHUMBILLA PACCO, Alexander Rubn

Asesor:
Ing.
b) TIPO Y REA DE INVESTIGACIN
TIPO

: Investigacin Tecnolgica

REA

: Computacin e Informtica

c) LOCALIZACIN
REGIN

: Puno

PROVINCIA

: Carabaya

DISTRITO

: Macusani

INSTITUCIN :

Instituto

de

Educacin

Superior

Tecnolgico Pblico Macusani

Pgina
8

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

CAPTULO 1: EL PROBLEMA
1.1. Planteamiento del Problema
Actualmente

se

vive

en

un

mundo

que

evoluciona

rpidamente al pasar los das y es por ello que necesita estar


pendientes de lo actual y lo que ya no es muy comn en nuestra
sociedad. Pese al uso excesivo de las redes, los jvenes hoy en da
pierden demasiado tiempo en ellas, y deja a un lado las
actividades a las que con anterioridad realizaban.
Adems de descuidar esos factores, las personas ponen en
riesgo su seguridad, al exponer datos personales como domicilio,
direccin del trabajo u oficina, por lo consiguiente a que se
dedican, en donde estn estudiando, si tienen o no hermanos,
quienes son algunos de sus familiares etctera; sin prevencin
alguna, pudiendo ser de utilidad para una extorsin, secuestros y
muchos otros factores a los cuales se esta expuesto por medio de
las redes sociales, ya que con todos estos datos proporcionados lo
nico que se hace es facilitar el trabajo a personas que se dedican
a la investigacin de personas para causar problemas como los
que se mencionaron anteriormente.
Esto es en cuanto a la informacin, otro problema se basa
en el intercambio de imgenes, la mayora de los jvenes tiene
como costumbre subir fotos en traje de bao, ropa interior entre
otras, sin darse cuenta de todos los peligros a que se exponen
como personas, a sabiendas que existen personas con una mente
enferma, que hacen de las redes sociales una herramienta para
realizar cualquier tipo de abuso, desde un asalto hasta un
secuestro, violaciones que pueden acabar con la vida de una
persona.
Todos

sabemos

que

las

famosas

redes

sociales

se

convirtieron rpidamente en una "fiebre", atrayendo millones de


internautas, y con ellos tambin se multiplicaron los problemas de
Pgina
9

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

seguridad. Cada da vemos distintas noticias sobre "secuestros"


de perfiles y comunidades. Al difundir los datos abiertamente en
las redes sociales, los internautas no saben que existen personas
mal intencionadas especializadas en obtener informacin de
futuras vctimas utilizando herramientas de ingeniera social, la
cual es la forma de obtener datos de personas a travs de
investigacin y disimulacin. El internauta puede ser engaado
fcilmente, comprando productos que no sern entregados o
inclusive siendo vctima de extorciones y secuestros express. Con
su foto y con la informacin de los lugares que frecuenta es muy
fcil realizar una identificacin de la vctima.
Una Red Social puede convertirse en una enorme base de
datos. Adems de la informacin a la que, normalmente, slo
puede acceder un grupo limitado de personas, las Redes Sociales
contienen

millones

de

contactos,

direcciones

de

correo

electrnico, imgenes y otros datos que pueden ser aprovechados


y mal utilizados.
Un potencial intruso podra sustraer datos concernientes al
tamao de la empresa, la jerarqua de los trabajadores, sus
habilidades profesionales o niveles de conocimiento. A travs de
diferentes tcnicas de ingeniera social se pueden conseguir
posteriormente ms datos confidenciales mediante cualquier
"puerta trasera" de la red empresarial.
1.2. Formulacin del Problema
La inseguridad en las redes sociales, representa los
peligros

consecuencias

del

mal

uso

de

la Internet,

especficamente de las redes sociales como el facebook, twitter,


Messenger etc. Actualmente, los jvenes aproximadamente hasta
los 18 aos son aquellos que mas utilizan este medio, ya sea
por hobby o por razones personales.
La inseguridad que hay en las redes sociales hoy en da es
Pgina
10

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

muy alta y ms para los adolescentes los cuales son la gran parte
de usuarios de este tipo de pginas (Twitter Facebook MySpace...)
Aunque tenemos el control de la privacidad y seguridad de
lo que exponemos en los diversos sitios sociales de internet, estos
han sido la fuente de muchos asaltantes y secuestradores para
tener conocimiento de las actividades cotidianas de los usuarios
de estos servicios de redes sociales. Las personas no miden el
peligro de ser expuestos en la web, mostrando fotos, datos
personales, actividades, videos, etc.
Algunos sitios han modificado sus controles de seguridad,
pero

estos

no

han

sido

suficientes

para

contrarrestar

la

inseguridad en sus pginas, ya que para poder formar parte de


estas redes, piden como mnimo tener 13 aos de edad y dan
recomendaciones de que pueden exponer en estos lugares a los
usuarios, pero lamentablemente es posible falsificar datos y abrir
una pgina social.
En los ltimos aos este porcentaje de inseguridad ha
aumentado provocando una serie de delitos y peligros, por
ejemplo; acoso sexual, lenguaje explicito, exceso de confianza,
comentarios agresivos, e inclusive algunos de los miembros de
diversas redes han sufrido asaltos o secuestros, por otros usuarios
que se hacan pasar por amistades o nuevos conocidos, teniendo
acceso a toda la informacin personal de sus vctimas.
Pregunta General
Cules son los riesgos de la Inseguridad en la utilizacin de las
redes sociales en los estudiantes del Instituto de Educacin
Superior Tecnolgico Macusani - 2014
Preguntas Especficas

Pgina
11

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

Cmo

identificar

describir

el

tipo

de

relaciones

interpersonales que establecen los jvenes en las redes


sociales de Internet.
Cmo identificar los peligros que existen en las redes
sociales de Internet?
Cuales son

las causas que originan el peligro que esas

relaciones presentan para los jvenes.


Cmo influyen los riesgos que existen en las redes sociales
y como pueden ser prevenidos?
Cmo proponer ideas para disminuir los riesgos y peligros a
que se enfrenta un joven en las redes sociales de Internet.

1.3.

Objetivos

1.3.1. Objetivo General


Identificar los factores de la Inseguridad en la utilizacin
de las redes sociales en los estudiantes del Instituto de
Educacin Superior Tecnolgico Macusani - 2014
1.3.2. Objetivos Especficos
Identificar

describir

el

tipo

de

relaciones

interpersonales que establecen los jvenes en las


redes sociales de Internet.
Identificar los peligros que existen en las redes
sociales de Internet
Explicar las causas que originan el peligro que esas
relaciones presentan para los jvenes.
Saber cuales son los riesgos que existen en las redes
Pgina
12

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

sociales y saber como pueden ser prevenidos.


Proponer ideas para disminuir los riesgos y peligros a
que se enfrenta un joven en las redes sociales de
Internet.
1.4. Justificacin de la Investigacin
Por qu se va a investigar?
Este tema requiere una investigacin precisa y de mucha
atencin

porque

en

la

actualidad

se

presentan

muchos

problemas que se originan desde las cuentas de las redes


sociales afectando la mayora a los jvenes.
Por

qu

es

importante,

quines

se

beneficiarn

de

la

investigacin?
Los jvenes estudiantes porque son las personas que ms
usan las redes sociales actualmente, y esta investigacin los
beneficiara por las siguientes razones:

A travs de ella se conocern ms los riesgos que


presentan las redes sociales y poder prevenirlo en sus
cuentas personales.

Los estudiantes universitarios podrn hacer una reflexin


breve y precisa sobre las redes sociales y su uso frecuente.

Los estudiantes podrn autoevaluarse y conocer las causas


principales que los llevan a hacer usuarios frecuentes de
estas redes sociales.

1.5. Limitaciones
Que

existen

documentaciones

al

respecto

como

por

ejemplo foros de opiniones, informes pero muchas veces las


fuentes de estos no son del todo fidedignas, ya que existen
Pgina
13

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

muchas crticas al respecto diferentes ideologas mezcladas por lo


cual slo permite dilucidar el mbito social circundante y no
mezclarlo con los dems, ya que aunque parezca igual, las
situaciones son diferentes dependiendo de cada sociedad.

CAPTULO 2: MARCO REFERENCIAL


2.1. Antecedentes de la Investigacin
De acuerdo con Boyd y Ellison (2007), una red social se
define como un servicio que permite a los individuos construir
un

perfil

delimitado,

pblico

semipblico

dentro

de

un

sistema

articular una lista de otros usuarios con los que

comparten una conexin, y ver y recorrer su

lista de las

conexiones y de las realizadas por otros dentro del sistema. La


naturaleza y la nomenclatura de estas conexiones pueden variar
de un sitio a otro. Estas autoras han desarrollado un artculo en
el cual se detalla la historia de las redes sociales, desde la
aparicin del primer sitio reconocido de red social en 1997,
denominado

SixDegrees.com

hasta la apertura de Facebook

(everyone) en el 2006.
Trazar la historia de las redes sociales no es una tarea
fcil, su origen es difuso y su evolucin acelerada. No existe
consenso sobre cul fue la primera red social, y podemos
encontrar diferentes puntos de vista al respecto. Por otro lado,
la existencia de muchas plataformas se cuenta en tiempos muy
cortos, bien sabido es que hay servicios de los que hablamos
hoy que quiz maana no existan, y otros nuevos aparecern
dejando obsoleto, en

poco tiempo, cualquier panorama que

queramos mostrar de ellos.


Su historia se escribe a cada minuto en cientos de lugares
del mundo. Lo que parece estar claro es que los inicios se
Pgina
14

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

remontan mucho ms all de lo que podramos pensar en un


primer

momento,

puesto

que

los

primeros

intentos

de

comunicacin a travs de Internet ya establecen redes, y son la


semilla que dar lugar a lo que ms tarde sern los servicios de
redes sociales que conocemos actualmente, con creacin de un
perfil y lista de contactos. Por todo ello, vamos a plantear su
historia contextualizada mediante una cronologa de los hechos
ms relevantes del fenmeno que suponen las redes sociales
basadas en Internet.
LNEA DEL TIEMPO DE LAS REDES SOCIALES
1971. Se enva el primer e-mail entre dos ordenadores situados
uno al lado del otro.
1978. Ward Christensen y Randy Suess crean el BBS (Bulletin
Board Systems) para informar a sus amigos sobre reuniones,
publicar noticias y compartir informacin.
1994. Se lanza GeoCities, un servicio que permite a los
usuarios crear sus propios sitios web y alojarlos en determinados
lugares segn su contenido.
1995. La Web alcanza el milln de sitios web, y The Globe
ofrece

los

usuarios

la

posibilidad

de

experiencias on-line, mediante la publicacin


contenido

conectando

con

personalizar
de

sus

su propio

otros individuos de intereses

similares.
En este mismo ao, Randy Conrads crea Classmates, una red
social para contactar con antiguos compaeros de estudios.
Classmates es

para muchos el primer servicio de red social,

principalmente, porque se ve en ella el germen de Facebook y


otras redes sociales que nacieron, posteriormente, como punto
de encuentro para alumnos y ex-alumnos.
1997.

Lanzamiento

de

AOL Instant Messenger,


que ofrece a los usuarios
Pgina
15

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

el chat, al tiempo que


comienza

el blogging y

se lanza Google. Tambin


se inaugura Sixdegrees,
red social que permite la
creacin

de

perfiles

personales

y listado de

amigos,

algunos

establecen

con

ella

el

inicio de las redes sociales


por

reflejar

funciones

mejor

sus

caractersticas.

Slo durar hasta el ao


2000.
1998.

Nace

Friends

Reunited, una red social


britnica

similar

Classmates.

Asimismo,

se realiza el lanzamiento
de Blogger.
2000. Estalla la Burbuja
de

Internet.

En

este

ao se llega a la cifra de
setenta

millones

de

ordenadores conectados a
la Red.
2002. Se lanza el portal
Friendster, que alcanza
los

tres

usuarios

millones
en

slo

de
tres

meses.
2003.

Nacen MySpace,

LinkedIn

Facebook,
Pgina
16

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

aunque la fecha de esta


ltima

no

puesto

est

que

gestndose
Creada

clara
llevaba

varios

por

el

aos.

conocido

Mark Zuckemberg.
Facebook

se

concibe
inicialmente como
plataforma

para

conectar

los

estudiantes de la
Universidad

de

Harvard. A partir
de este momento
nacen

muchas

otras

redes

sociales como Hi5


y

Netlog,

entre

otras.
2004. Se lanzan Digg, como portal de noticias sociales; Bebo,
con

el

acrnimo

de

"Blog

Early, Blog Often"; y Orkut,

gestionada por Google.


2005. YouTube comienza

como servicio de alojamiento de

vdeos, y MySpace se convierte en la red social ms importante


de Estados Unidos.
2006. Se inaugura la

red

social

de microblogging Twitter.

Google cuenta con 400 millones de bsquedas por da, y


Facebook

sigue

recibiendo

ofertas

multimillonarias

para

comprar su empresa. En Espaa se lanza Tuenti, una red social


enfocada al pblico ms joven. Este mismo

ao, tambin

comienza su actividad Badoo.


Pgina
17

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

2008. Facebook se convierte en la red social ms utilizada del


mundo con ms de 200 millones de usuarios,
a

adelantando

MySpace. Nace Tumblr como red social de microblogging

para competir con Twitter.


2009. Facebook alcanza los 400 millones de miembros, y
MySpace retrocede hasta los 57 millones. El xito de Facebook
es imparable.
2010.

Google

lanza Google

Buzz,

su

propia

red

social

integrada con Gmail, en su primera semana sus usuarios


publicaron nueve millones de entradas. Tambin se inaugura
otra nueva red social, Pinterest. Las cifras son asombrosas:
Tumblr cuenta

con

dos

millones

de publicaciones al da;

Facebook crece hasta los 550 millones de usuarios; Twitter


computa diariamente 65 millones de tweets,
publicaciones
millones

de

de
usuarios

mensajes

texto breve; LinkedIn llega a los 90


profesionales,

y YouTube recibe

dos

billones de visitas diarias.


2011. MySpace y Bebo se redisean para competir con
Facebook y Twitter. LinkedIn se convierte en la segunda red
social ms popular en Estados Unidos con 33,9 millones de
visitas al mes. En este ao se lanza Google+, otra nueva
apuesta de Google por las redes sociales. La recin creada
Pinterest alcanza los diez millones de visitantes mensuales.
Twitter multiplica sus cifras rpidamente y en slo un ao
aumenta los tweets recibidos hasta los 33 billones.
2012. Actualmente, Facebook ha superado los 800 millones de
usuarios, Twitter cuenta con 200 millones, y Google+ registra 62
millones. La red espaola Tuenti alcanz
ao

los

en

febrero

de

este

13 millones de usuarios. Pero, como decamos al

comienzo de este apartado, es cuestin de semanas que estas


cifras se queden anticuadas, y a lo largo del mismo ao podemos
encontrar registros completamente diferentes

Pgina
18

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

TEORAS ACTUALES
Las redes sociales son estructuras sociales compuestas
de grupos de personas, las cuales estn conectadas por uno o
varios tipos de relaciones, tales como amistad,

parentesco,

intereses comunes o que comparten conocimientos.


Toda red social se fundamenta en la teora de los
seis grados de separacin propuesta por el hngaro
Frigyes Karinthy en 1929, por la que cualquier individuo
puede estar conectado con otra persona en el planeta a
travs de una cadena de conocidos que no supera en ms
de seis el nmero intermediarios. El concepto est basado en
la idea que el nmero de conocidos crece exponencialmente con
el nmero de enlaces en la cadena, y slo un pequeo nmero
de enlaces son necesarios para que el conjunto de conocidos se
convierta en la poblacin humana entera.
Las redes sociales son espacios virtuales en los que cada
usuario

cuenta

con

un

perfil

pblico,

que

refleja

datos

personales, estado e informacin de uno mismo. A su vez


dispone de herramientas que permiten interactuar y conocer al
resto de usuarios, por ejemplo mediante la creacin de grupos
de inters.
El origen de las redes sociales se produce a mediados de los
aos 90, si bien en 2003 se produce el despegue de las mismas,
con la creacin de MySpace (portal cuyo enfoque principal
estaba dirigido hacia grupos de msica y fans) y Facebook
(una

red

social

creada

en

sus

inicios

para

estudiantes

universitarios y que hoy supera los 600 millones de usuarios.


Las nuevas plataformas y herramientas colaborativas han
producido un cambio desde una Web 1.0 basada en pginas
estticas, meramente informativas, sin capacidad de generar una
participacin del usuario, hacia una Web dinmica donde se
produce

una

interrelacin

que

genera

una

suma

de

Pgina
19

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

conocimientos y/o experiencias. Es decir, la Web 2.0 o Web


Social son personas colaborando, compartiendo y participando
en un canal

multidireccional abierto que permite lograr la

mxima interaccin entre los usuarios y les

ofrece nuevas

posibilidades de colaboracin, expresin y participacin.


Entre los diferentes elementos que conforman el concepto
de

red

social,

cabe

destacar

los

siguientes:

sociolgico,

tecnolgico y jurdico.
Respecto al elemento sociolgico, se puede afirmar que la
facilidad y rapidez de interconexin a travs de la Red, as como
la descentralizacin que implica que todos los servicios sean
prestados de forma remota, suponen un autntico avance en lo
que respecta a la facilidad para iniciar o aumentar el inicio de las
relaciones sociales entre los usuarios.
Cualquier persona con una conexin a Internet puede
formar parte de este tipo de redes sociales, comenzando as a
entablar comunicacin con los millones de contactos que las
conforman, con absoluta independencia del lugar o dispositivo
desde el que se accede, as como del momento en que se
interacciona con el resto de usuarios.
El segundo es el elemento tecnolgico, considerado
probablemente el pilar esencial gracias al cual las redes sociales
han podido evolucionar y crecer de manera exponencial con la
rapidez con la que lo han hecho.
Los avances en las telecomunicaciones y especialmente la
difusin de las conexiones de alta velocidad -ADSL, Cable, 3Ghan permitido el desarrollo de redes cada vez ms completas y
complejas. Todo ello, unido a la rpida e incesante evolucin y
abaratamiento de los dispositivos y hardware de conexin, han
hecho que el nmero de usuarios de este tipo de plataformas sea
cada vez ms elevado y, sobre todo, ms recurrente en el empleo
de estas redes.

El

tercer

elemento

esencial

considerar
Pgina
20

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

dentro del concepto de red social, es el elemento jurdico.


Dada la entidad, tamao e incidencia social que estn tomando
las redes sociales, existen gran cantidad de acciones y actos que
las diferentes plataformas

estn realizando sin conocer o al

menos sin cumplir principios bsicos de la normativa espaola


de proteccin de datos de carcter personal, de proteccin de la
intimidad, la publicidad y la proteccin de la propiedad intelectual
e industrial respecto a los contenidos creados y alojados por los
usuarios en sus perfiles de usuarios.
Algunos aspectos esenciales respecto de las repercusiones
jurdicas que implican las redes sociales son los siguientes:
-Proteccin de Datos de Carcter Personal:
El fundamento bsico del funcionamiento de las redes
sociales se encuentra en el hecho

de

que

los

usuarios

proporcionan y hacen pblicos sus datos y perfiles de usuarios,


permitindoles interrelacionarse con otros usuarios, segn los
perfiles y datos publicados por stos.
Este hecho conlleva que la normativa de proteccin de
datos

de

carcter

personal

cuente

con

una

especial

trascendencia, dado que todos los perfiles de los usuarios son


tratados con diferentes finalidades por parte de las redes
sociales, sin que se cumpla rigurosamente con la normativa
vigente.
-Intimidad:
Relacionado con el derecho a la proteccin de datos de los
usuarios, toda persona tiene derecho a la intimidad personal y
familiar. El propio concepto de red social, tal y como son
entendidas en la actualidad, conlleva la renuncia por parte de los
usuarios de cierta parte de ese derecho fundamental.
Aunque se trata de una renuncia completamente voluntaria
por parte de los usuarios, no obstante, existen ciertos indicios y
Pgina
21

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

aspectos que podran permitir una interpretacin entendida como


una renuncia ciertamente viciada, sin contar con todos los
elementos

necesarios

para

que

el

consentimiento

resulte

completamente vlido.
-Propiedad Intelectual e Industrial:
Uno de los usos ms comunes y extendidos en las redes
sociales es la distribucin y el intercambio de contenidos. En
este sentido, y dada la cantidad de normativa aplicable a los
derechos de propiedad intelectual y la especial proteccin
existente en Europa, esta accin supone el choque constante
entre los derechos de los autores (en muchas ocasiones usuarios
tambin de redes sociales) y uno de los fundamentos bsicos
de Internet y de las redes de este tipo, el intercambio constante
de informacin, con

independencia del formato o tipo de

informacin intercambiada.

TIPOS DE REDES SOCIALES


Segn la temtica que desarrollan, toda red social puede
clasificarse segn el tipo de temtica tratada por sus usuarios,
existiendo redes sociales dedicadas al desarrollo artstico, hasta
redes sociales dedicadas a la mera puesta en contacto de
amigos y perfiles, as como redes dedicadas a la informacin y
recomendacin respecto a la compra de artculos de consumo.
Segn

el

pblico

objetivo

al

que

van

destinadas,

entendiendo que pblico objetivo hace referencia al tipo de


usuarios que el creador de la redes quiere que utilicen y
desarrollen

la

red

social.

Dentro

observamos la existencia de dos


sociales,

que

son

las

de

de

este

grandes

tipo

segundo
grupos

grupo,

de

Generalista-ocio

redes
y

las

Profesionales.
Las redes sociales profesionales tienen como objeto
Pgina
22

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

principal fomentar, incentivar y aumentar las relaciones entre


profesionales, tanto de un mismo sector, como de sectores
diferentes. Como principales particularidades, se pueden destacar
las siguientes:

Cuentan con una doble finalidad. Realizar bsqueda de


posibles candidatos para puestos de trabajo o bien
buscar entidades u oportunidades laborales.

Dependiendo de la cualificacin y nivel del usuario, la red


puede ser empleada como plataforma para la toma de
contacto inicial ante posibles negocios entre titulares
de compaas.

Permite la creacin de una identidad digital profesional,


siendo sta completamente pblica en la Red.

Al ser un punto de encuentro entre profesionales del


sector, permite al profesional mantenerse al da de las
novedades del mismo.

A pesar de los muchos beneficios que supone el uso de este tipo


de redes profesionales y la diversidad de aspectos positivos que
pueden

derivarse,

existen

ciertos

peligros

que

conviene

conocer para poder evitarlos. As, especialmente relacionado con


la proteccin de datos de carcter personal, est el hecho de
que los usuarios cuelgan datos

personales en la Red, que

animan la proliferacin de los denominados "coleccionistas de


contactos" o social spammers, dedicados a recabar contactos
disponibles en las redes sociales, en principio sin otra finalidad
que la de figurar como usuarios con ms contactos en dicha red
social.
A pesar de que la finalidad no parezca en principio daina
para los usuarios ni para la propia red social, aquella situacin
supuso un grave problema para una de las ms importantes
redes sociales profesionales del mundo, ya que desemboc en
que la

compaa propietaria de la plataforma tuviera que


Pgina
23

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

cambiar completamente el modo de

interrelacin entre los

diferentes usuarios, exigiendo para poder realizar contactos


directos, que previamente ambos usuarios hubieran aceptado la
existencia de una relacin de confianza mutua.
En

las

redes

sociales

profesionales,

este

requisito

inicialmente no era exigido, dado que lo que pretendan era la


puesta en contacto del mayor nmero de profesionales posibles,
con

la

finalidad

de

lograr

el

mayor

grado

posible

de

networking (contactos) entre los usuarios. No osbtante, y


dados los gravsimos problemas que este tipo de situaciones
podran llegar a suponer, todas las redes sociales han decidido
exigir un cierto grado de confianza, cercana y/o relacin para
poder ser amigo o contacto entre dos miembros de la red.
De

otro

lado,

se

encuentran

las

redes

sociales

generalistas o de ocio, cuyo principal objetivo es facilitar y


potenciar las relaciones personales entre los usuarios que la
componen. El grado de crecimiento de este tipo de redes ha sido
el ms destacado en los ltimos aos, llegando a formarse
plataformas que alcanzan los 100 millones de usuarios, como son
Myspace y Facebook.
Este tipo de redes han pasado en muchos casos, y
especialmente entre el colectivo de usuarios ms jvenes, a
complementar

incluso

sustituir

otros

medios

de

comunicacin, tales como la mensajera instantnea. Esto se


debe principalmente a que todas las redes sociales generalistas
o de ocio son redes caracterizadas por los siguientes aspectos:

Ofrecen

gran

cantidad

de

aplicaciones

y/o

funcionalidades que permiten a los usuarios prescindir


de aplicaciones de comunicacin externas, poniendo a
su disposicin

una plataforma que integra todas las

herramientas en una misma pantalla.

Ofrecen y fomentan que los usuarios no se centren


Pgina
24

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

nicamente en operar de forma online, sino que este


medio sea la plataforma a travs de la que convocar y
organizar aspectos de la vida offline.

Ponen a disposicin de la comunidad de usuarios parte


del

cdigo

abierto,

mediante

el

que

ha

sido

programada la plataforma, de modo que los usuarios


puedan

desarrollar

aplicaciones

propias

que

sean

ejecutadas dentro de la red, o aplicaciones externas que


se interconecten con la plataforma, logrando as el
aumento de la viralidad.
A pesar de existir varios tipos de Redes Sociales, todas ellas
tienen un gran nmero de puntos comunes como los que se
exponen a continuacin:
Tienen como finalidad principal poner en contacto e
interconectar a personas, de tal forma que a travs de la
plataforma electrnica se facilite la conexin de forma
sencilla y rpida.
Permiten la interaccin entre todos los usuarios de la
plataforma,

ya

sea

compartiendo

informacin,

contactando o facilitando contactos de inters para el


otro usuario.
Permiten y fomentan la posibilidad de que los usuarios
inicialmente contactados a

travs

del

mundo

online,

acaben entablando un contacto real, del que muy


probablemente nacern nuevas relaciones sociales.
Permiten que el contacto entre usuarios sea ilimitado, en
la medida en la que el concepto espacio y tiempo se
convierte en relativo al poder comunicar desde y hacia
cualquier lugar, as como en cualquier momento, con la
nica condicicin de que ambas partes acepten relacionarse
entre s.

Fomentan la difusin viral de la red social, a travs de cada


Pgina
25

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

uno de los usuarios que la componen, empleando este mtodo


como principal forma de crecimiento del nmero de usuarios.
PRINCIPALES RIESGOS DE LAS REDES SOCIALES
A pesar de las cifras de los millones de usuarios registrados
y del alto grado de crecimiento de este tipo de redes, stas
cuentan con un nivel de riesgo superior al de las

redes

profesionales, dado que los usuarios exponen no slo sus datos


de contacto o su

formacin, sino que hacen pblicas sus

vivencias, gustos y experiencias, lo que provoca que, en muchas


ocasiones, sean an ms los datos expuestos en este tipo de
redes, que en las de tipo profesional, suponiendo un riesgo
mayor

para

la

proteccin

de

sus

datos

personales y su

privacidad.
Proteccin de datos de carcter personal
Uno de los principales aspectos jurdicos que debe ser
analizado dentro de las redes sociales es el cumplimiento de la
normativa de proteccin de datos de carcter

personal,

regulada mediante Ley Orgnica 15/1999, de 13 de diciembre,


de Proteccin

de Datos de Carcter Personal (LOPD) y su

reglamento de desarrollo, Real Decreto 1720/2007 de 21 de


diciembre, por el que se aprueba el Reglamento de Desarrollo de
la Ley Orgnica 15/1999, de 13 de diciembre, de Proteccin de
Datos de Carcter Personal (RLOPD).
El derecho a la proteccin de datos en Espaa ha sufrido
en los ltimos aos una gran evolucin, perfeccionando el
sistema regulatorio, as como las medidas que los responsables
de tratamiento deben adoptar a la hora de tratar datos de
carcter personal. No obstante, la evolucin de la proteccin de
datos

en

Espaa

no

ha

estado

exenta

de

situaciones

problemas que son cada vez ms acuciantes derivados del uso


Pgina
26

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

y explotacin de nuevos servicios online.


Durante el ao 2000, poco tiempo despus de la publicacin
de la LOPD, el Tribunal Constitucional, en Sentencia 292/2000,
reconoci

el

Habeas

Data

como

un

autntico

derecho

fundamental, derivado de lo dispuesto en el art. 18.4 de la


Constitucin Espaola, con entidad y autonoma independiente
respecto al derecho al honor, intimidad y propia imagen, lo que
supuso

un

clarsimo

punto

de

inflexin

en

la

mejora

perfeccin de la normativa vigente.


El propio concepto de red social conlleva la puesta a
disposicin de toda la red de contactos de gran cantidad de
datos personales. Este hecho hace que las redes sociales se
conviertan

en

grandes

fuentes

de

informacin

sobre

sus

miembros, lo que, a su vez, hace que el cumplimiento de la


normativa, prerrogativas y medidas de seguridad respecto a la
proteccin de datos personales se conviertan en esenciales para
su correcto funcionamiento, as como para la proteccin de sus
miembros.
Se observa como frecuentemente los procesos llevados a
cabo no se encuentran plenamente adecuados a las exigencias
legales dispuestas en la normativa espaola o europea. En este
sentido, cuenta con especial trascendencia el cumplimiento de la
normativa

espaola

de

proteccin

de

datos

de

carcter

personal, tanto en el momento iniciar de la obtencin de los


datos

de

los

usuarios,

como

durante

su

tratamiento.

No

obstante, se ha de tener en cuenta que el modelo de creacin y


crecimiento empleado por este tipo de redes y, en general, por el
modelo denominado web 2.0, no es el responsable del sitio web el
que determina y aloja los contenidos en el mismo, sino que son los
propios

usuarios los que voluntariamente publican sus datos

personales en la red.
En este sentido, y dado que la red social est formada
esencialmente por tres elementos principales: software, datos
Pgina
27

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

personales

informacin

plataformas

pueden

sobre

presentar

los

diversos

usuarios,
riesgos

en

estas
lo

que

respecta a la proteccin de datos personales, que se detallan a


continuacin:

En ocasiones, los datos personales tratados por la red social


pueden

ser

comunicados,

cedidos

puestos

disposicin de terceros por diversos motivos, desde su


mantenimiento

por

servicios

de

hosting16,

hasta

su

almacenaje o comunicacin a terceros para llevar a cabo


acciones de marketing directo.

A pesar de que aparezcan publicados textos legales relativos


a la proteccin de datos de los usuarios, es muy frecuente
observar

como

comprensibles

dichos
para

textos

un

legales

ciudadano

medio

no

son

que

no

cuente con experiencia o formacin jurdica. Los textos,


adems, suelen ser publicados en lugares de la plataforma
de difcil localizacin y acceso.
Debe tenerse en cuenta lo ya expuesto por la Agencia
Espaola de Proteccin de Datos (AEPD) en su Informe sobre
buscadores de Internet, publicado el da 1 de diciembre de
200717, donde se estableca la necesidad y la obligacin por
parte de los prestadores de

servicios de la Sociedad de la

Informacin, de facilitar a los usuarios una informacin real y


efectiva respecto al cumplimiento de las obligaciones legalmente
dispuestas.
Esta informacin debe destacarse suficientemente en las
pginas de inicio y en las fases de registro como usuario, as
como en las polticas de privacidad. Adems debe advertirse
cules son las consecuencias ms relevantes sobre el uso y
tratamiento de datos personales, as como el almacenamiento
de estos datos en el ordenador a travs de cookies.
Debido a que esta informacin se recoge en textos legales
Pgina
28

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

de gran complejidad, hacindose inteligible para un usuario


medio, ha llevado a la generalizacin entre los usuarios del
hecho de que los avisos legales y polticas de privacidad no sean
ledos en la gran mayora de casos y, en aquellos casos en los que
son revisados por los usuarios, no son realmente comprendidos,
por lo que no cumplen su objetivo principal, que es que el
usuario conozca absolutamente toda la informacin relativa a la
finalidad del tratamiento

de sus datos personales y la gran

cantidad de implicaciones que conlleva el tratamiento de los


datos personales.
En lo que concerniente a las redes sociales, y por lo que
respecta al cumplimiento de la

normativa

en

materia

de

proteccin de datos y siempre que se puedan encuadrar los


servicios de aquellas en los mbitos de aplicacin.
Se establecen las siguientes recomendaciones:
Se recomienda someter la plataforma online, as como el
tratamiento de datos personales de los usuarios a una auditora
que garantice la adecuacin plena del sitio web a la normativa
vigente, as como que se someta el tratamiento de datos
personales a una auditora que garantice que dicho tratamiento
es completamente legal.

Disponer de una Poltica de Proteccin de Datos que sea


claramente

visible,

completamente

accesible

comprensible para los usuarios.

Que la Poltica sobre Proteccin de Datos se pueda imprimir


o, en su caso, descargar.

Que los usuarios deban aceptar expresamente la Poltica de


Privacidad

antes

de

que

sus

datos

personales

sean

enviados al responsable de la Web y sean publicados en su


perfil.

Inscribir

el

fichero

ficheros

que

contengan

datos
Pgina
29

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

personales recabados a travs del sitio web en el Registro


de la Agencia Espaola de Proteccin de Datos.

Proporcionar medios gratuitos para el ejercicio de los


derechos de acceso, rectificacin, cancelacin y oposicin
de sus datos de carcter personal.

Si se ceden o comunican los datos de carcter personal, se


debe hacerlo cumpliendo con lo dispuesto.

En lo que respecta a los usuarios, considerados en todo caso


como la parte ms dbil en esta relacin, las recomendaciones
van orientadas en dos sentidos:

Si se desea saber de qu datos dispone la red social sobre


nosotros, o se desean actualizar o eliminar, se deber
ejercitar

los

derechos

de

Acceso,

Rectificacin,

Cancelacin Oposicin (ARCO).

Si en el plazo de 10 das, o de 30 das en el caso del derecho


de acceso, no hubiera sido atendida la solicitud o sta no
hubiera

sido

satisfactoria,

se

deber

proceder

denunciar ante la AEPD este hecho, siendo la Agencia la


encargada de analizar y determinar el incumplimiento o no
de la plataforma.

Si recibe publicidad o informacin no deseada, o si por


alguna circunstancia considera que sus datos han sido
comunicados o cedidos a terceros sin su autorizacin,
deber ponerlo en conocimiento de la AEPD para que
determine la existencia o no del incumplimiento de la
obligacin dispuesta.
Derecho a la intimidad y propia imagen
En segundo lugar, y segn el grado de incidencia, se

encuentra otro derecho fundamental, independiente del derecho


a la proteccin de datos personales, aunque estrechamente
Pgina
30

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

relacionado, como es el derecho a la Intimidad y a la propia


imagen que toda persona tiene.
La proteccin del Derecho Fundamental al Honor, a la
Intimidad Personal y Familiar y a la Propia Imagen se encuentra
regulada

por

Ley

Orgnica

1/1982,

de

de

mayo,

de

Proteccin Civil del Derecho al Honor, a la Intimidad Personal y


Familiar y a la Propia Imagen, cuya finalidad es la proteccin
civil frente a todo gnero de intromisiones

ilegtimas y no

autorizadas expresamente por el titular y que afecten de forma


directa a su honor, intimidad propia o familiar, as como a su
imagen.
Al igual que en la materia de proteccin de datos, la
intimidad y la proteccin de la imagen

de las personas se

encuentra ntimamente relacionada con las redes sociales y


otros sitios web colaborativos, dado que el objeto principal de
stos se centra en el intercambio de informacin, en muchas
ocasiones personal y tambin relativa a terceras personas.
El aumento de las herramientas y aplicaciones para la
publicacin de material grfico (fotografas y vdeos), as como
la

gran

capilaridad

capacidad

de

viralidad

de

dichos

contenidos, provocan que, una vez alojados en el medio digital,


stos sean

inmediatamente accesibles por miles o incluso

millones de usuarios.
La Ley Orgnica 1/1982 regula desde el punto de vista civil
la proteccin de un derecho

que, a pesar de encontrarse

directamente relacionado con la proteccin de datos, cuenta con


una regulacin mucho menos amplia y compleja que sta, pero
que sin embargo dispone de un desarrollo jurisprudencial muy
amplio y desarrollado.
A pesar de que en la parte final de la gua se tratarn los
aspectos relativos a los menores de edad, la Ley Orgnica
1/1982 es especfica en lo que respecta a este colectivo,
indicando que exclusivamente sus representantes legales sern
Pgina
31

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

los que autoricen por

escrito

cualquier publicacin

de su

imagen, debiendo notificarlo de forma previa a la Fiscala de


Menores.
Las redes sociales tienen gran parte de la responsabilidad en
lo referido a la proteccin de la intimidad de sus usuarios. El
adecuado diseo de la plataforma y de las herramientas puestas
al servicio del usuario pueden ser suficientes para evitar o
minimizar los problemas relacionados con la privacidad.
La red social debe concienciar a sus usuarios de la
importancia de ser respetuoso con el resto de usuarios y de no
llevar a cabo actos que puedan vulnerar la intimidad de los
mismos.
De igual forma, la red social debe sancionar de forma
ejemplar las acciones que vulneren la intimidad de cualquier
tercero. Este tipo de actos deben sancionarse con la expulsin
inmediata del usuario infractor.
Toda red social debe establecer los canales necesarios de
denuncia de contenidos para recibir las solicitudes de retirada.
El

canal

de

denuncia

debe

ser

adems

efectivo,

garantizando la atencin de las solicitudes en un plazo de


tiempo

razonable,

siendo

ms

que

recomendable

la

automatizacin del mismo si esto resulta posible.


Igualmente, es recomendable facilitar medios de control de
comentarios, de tal forma que para que los comentarios que se
remitan aparezcan de forma pblica sea necesaria la validacin
previa de los mismos por parte del titular del perfil.
Por ltimo, tambin es interesante facilitar sistemas de
bloqueo de cuentas y usuarios, de tal forma que los propios
usuarios

de

las

redes

sociales

puedan

evitar

insultos

comentarios inadecuados bloqueando a aquellos usuarios con los


que pueda tener cualquier conflicto.
Los servidores donde se albergue la informacin sensible
debern contar con las medidas tecnolgicas y organizativas que
Pgina
32

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

sean oportunas para garantizar que sta no es accesible por


ningn tercero no autorizado.
Por su parte, el usuario que vea vulnerada su derecho a la
intimidad debe actuar de la siguiente forma:

En primer lugar, de forma inmediata debe ponerse en


contacto con los administradores a travs de los sistemas
de denuncia con los que cuente la red social para que el
video o la fotografa en los que aparezca el usuario sean
eliminados inmediatamente, al no existir permiso expreso
por parte del titular para su publicacin. Del mismo modo,
deber

solicitar la retirada del comentario o texto que

atenta contra su intimidad.


En segundo

lugar, deber ponerse en

contacto con

los

buscadores que hayan indexado el contenido, para que


procedan a su bloqueo o retirada, de tal forma que deje de
aparecer dentro de los resultados en el momento de hacer
las bsquedas.

Por

ltimo,

puede

iniciar

las

pertinentes ante los Tribunales

actuaciones

judiciales

Civiles, y en su caso,

denunciar ante la Agencia Espaola de Proteccin de


Datos el incumplimiento de la normativa de proteccin de
datos

de

recomienda

carcter

personal.

preconstituir

En

prueba

cualquier
mediante

caso,

se

depsito

notarial de todos los contenidos mostrados a travs de la


web.
Propiedad intelectual
La normativa en materia de propiedad intelectual tiene por
objeto principal proteger los derechos de los autores sobre las
obras artsticas, cientficas o literarias que les correspondan por
su mera creacin25, integrando derechos de carcter personal y
patrimonial, que atribuyen al autor la plena disposicin y el
Pgina
33

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

derecho exclusivo a la explotacin de estas obras, sin ms


limitaciones que las establecidas en la legislacin vigente.
El titular de estos derechos puede autorizar o no cualquier
reproduccin, puesta a disposicin o transmisin de una obra de
su repertorio, estando dicha autorizacin

nicamente limitada

por las excepciones dispuestas legislativamente27 y que abarcan


el

derecho

de

cita,

los

trabajos

de

actualidad

las

reproducciones provisionales y copias privadas, entre otras.


Los sitios web como las redes sociales son plataformas
centradas bsicamente en el intercambio y puesta en comn de
informacin y contenidos.
Es la gran viralidad de estas redes y el fomento para la
creacin

de

plataformas

de

generacin

de

contenidos

multimedia, especialmente fotografas y vdeos, lo que ha


provocado que la propiedad intelectual pase a ser en los
ltimos tiempos una de las

cuestiones que, junto con la

proteccin de datos y la proteccin de la intimidad de los


usuarios, uno de los aspectos jurdicos principales en las redes
sociales.
Son muchos los usuarios de este tipo de redes que alojan en
stas sus obras musicales o fotogrficas con la nica finalidad de
promocionarlas de forma viral entre los millones de usuarios de
la red y considerables los casos en los que importantes grupos
musicales han

sido parte implicada en situaciones jurdicas

planteadas ante controversias respecto de la explotacin de sus


propias obras.
En este sentido, todos los usuarios deben atender a las
condiciones de registro y especialmente a la regulacin que en
stas

se disponga

en materia

de propiedad

intelectual e

industrial, observando el tipo de cesiones de derechos que


realizan y a favor de quin se realizan.
Las redes sociales deben considerar los derechos de propiedad
Pgina
34

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

intelectual

de

los

usuarios

de

los

terceros

para

el

funcionamiento normal de sus plataformas.


Para ello deben seguir estas recomendaciones:

Informar debidamente y hacer conscientes a los usuarios a


travs de las condiciones generales de registro, preguntas
frecuentes y avisos espontneos mostrados previamente al
alojamiento

de

imgenes,

vdeos

contenidos

susceptibles de proteccin de los derechos de propiedad


intelectual, de la naturaleza de los derechos de autor y
de la importancia que tiene respetarlos.
Facilitar a los autores la proteccin de sus derechos
mediante sistemas de denuncia internos que garanticen la
efectividad y rapidez de la comunicacin.
Ejecutar de forma inmediata a la hora de eliminar o, en su
caso, bloquear contenidos protegidos por derechos de autor.
Por su parte, los autores, en caso de que entiendan que algn
usuario o incluso que la red social ha vulnerado alguno de sus
derechos de propiedad intelectual, deber seguir las siguientes
recomendaciones:

Iniciar, de forma inmediata, la puesta en contacto con la


red

social

en

cuestin,

denunciando

el

hecho,

notificndolo de forma fehaciente, indicando el contenido


protegido, la naturaleza y titularidad del mismo, exigiendo
la cesacin instantnea de la infraccin.

En su caso, acudir a los rganos jurisdiccionales que


resulten oportunos requiriendo la cesacin inmediata de la
infraccin, as como las medidas cautelares indicadas por la
Pgina
35

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

Ley.
Riesgos generales de las Redes Sociales
Dentro de los riesgos existentes en las comunicaciones
colaborativas,

el

componente

tecnolgico

juega

un

papel

fundamental. La capacidad actual del malware o cdigo malicioso


para aprovechar vulnerabilidades y fallos de seguridad de las
plataformas colaborativas, multiplican los posibles efectos de
sus ataques en la informacin de los perfiles y en los equipos y
programas de los usuarios:

Infeccin y/o alteracin de los equipos, aplicaciones y


programas,

tanto

del

usuario

como de su red

de

contactos.

Robo

de

informacin

personal,

como

nombres

de

usuarios y contraseas, fotografas, aficiones, nmeros de


tarjetas..., informacin que puede ser utilizada con fines
lucrativos o publicitarios.

Suplantacin de la identidad del usuario, bien creando


cuentas falsas en nombre de otros usuarios, bien robando
datos de acceso a los perfiles para sustituir al verdadero
usuario.

A continuacin, se incluyen algunas de las tcnicas utilizadas


para llevar a cabo los ataques de seguridad y privacidad en
plataformas colaborativas.

Social

Spammer

Scammer.

El

uso

de

estas

plataformas es una oportunidad para el envo de correos


electrnicos no deseados, tanto si la finalidad es meramente
publicitaria (spam), como si implica fraude o lucro indebido
(scam).
Pgina
36

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

Tabnabbing. Esta tcnica se basa en aprovechar el sistema


de navegacin por pestaas o tabs. Cuando el usuario va
de una pestaa a otra, la que permanece en segundo plano
se transforma en una pgina de acceso a servicios y
plataformas (como Gmail, Youtube,

Facebook, etc.).

El

usuario, al no percatarse, introduce los datos de acceso


a estos servicios, y por tanto, est facilitando estos datos al
propietario de la pgina falsa.

Pharming. Este ataque informtico consiste en modificar o


sustituir el archivo del servidor de nombres de dominio
cambiando la direccin IP legtima de la plataforma Web 2.0.
Al escribir el nombre de la plataforma en la barra de
direcciones,

el

navegador

redirige automticamente al

usuario a otra direccin IP, donde se aloja una web falsa. Al


intentar acceder al servicio, el usuario est facilitando
sus datos de acceso al ciberatacante.

Tanto el phishing como el pharming estn muy explotados


por los delincuentes para lograr la obtencin de datos
personales de los usuarios de Internet, as como datos de
carcter

sensible

relativos

aspectos

econmicos

(tarjetas de crdito, PIN de usuarios, etc.).

Clickjacking. En este caso, al hacer click en Me gusta


(botones para compartir opiniones sobre un contenido), se
actualizan en el estado del usuario frases que redirigen
hacia webs de spam o malware. Tambin se pueden
encontrar mensajes que enlazan hacia webs fraudulentas,
como en el siguiente ejemplo en Twitter. En este sentido, en
Twitter se est extendiendo el uso de acortadores de URL
(dadas las limitaciones de caracteres por mensaje) que
enlazan a pginas web maliciosas.

Gusanos. Los gusanos constituyen una de las amenazas


con mayor repercusin, ya que

disponen de variantes

diseadas para diferentes plataformas Web 2.0, como es el


Pgina
37

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

caso

del

gusano

Koobface

sus

variantes

para las

principales redes sociales. Este tipo de malware utiliza


cuentas de usuarios ya comprometidas para propagarse,
colocando enlaces infectados en los que fcilmente pinchan
los contactos del usuario vctima.

Instalacin y uso de cookies sin conocimiento del


usuario. Otro riesgo relacionado con la participacin del
usuario en las plataformas radica en la posibilidad de que
el sitio web utilice cookies que permitan a la plataforma
conocer cul es la actividad del usuario

dentro de la

misma. Mediante estas herramientas pueden conocer el


lugar desde el que el

usuario accede, el tiempo de

conexin, el dispositivo desde el que accede (fijo o mvil), el


sistema operativo utilizado, los sitios ms visitados dentro
de una pgina web, el nmero

de clics realizados, e

infinidad de datos respecto al desarrollo de la vida del


usuario dentro de la Red.

PAUTAS DE PRIVACIDAD A SEGUIR EN LAS REDES SOCIALES


Vistos

los

posibles

riesgos

de

la Web

se

proporcionan

continuacin una serie de pautas de privacidad, dirigidas a cada


colectivo implicado.
Usuarios

En la Web 2.0 los usuarios deben respetar unas normas


de privacidad, tanto en lo relativo a datos propios, como si
la informacin que difunden es de terceros.

Los usuarios deben proteger su informacin. Por ello, es


necesario leer las polticas de privacidad, estableciendo
unos lmites sobre

quin

puede

o no acceder a

la

informacin publicada.

Una buena prctica es recurrir al uso de seudnimos o


Pgina
38

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

nicks

personales

permitindole

disponer

as

de

una

identidad digital.

No se debe publicar informacin excesiva de la vida


personal y

familiar, esto

es,

informacin que no se

difundira en entornos no tan cercanos.

Es

necesario

tener

especial

cuidado

al

publicar

contenidos audiovisuales y grficos, especialmente si son


imgenes relativas a terceras personas.

Antes de publicar una foto es recomendable considerar si es


adecuado

colgarla

si

dicha

accin

puede

traer

consecuencias, involucrando a gente del trabajo, colegio,


universidad o del entorno cercano o personal.

Si se desea utilizar o reproducir cualquier obra en la Red


(grfica o no), se debe acudir al aviso legal de la pgina
web

donde

se

encuentre

ver

las

condiciones

de

reproduccin de la misma.

Acudir

la

Agencia

de

Proteccin

de

Datos,

AEPD

(www.agpd.es), para ejercer los derechos que otorga la


LOPD en relacin a la proteccin de los datos de carcter
personal. En el sitio de la AEPD se puede descargar un
modelo de reclamacin.
Administradores y moderadores
En este grupo, las pautas de privacidad estn relacionadas
con la proteccin de datos e informaciones de carcter personal
de los usuarios, as como con la defensa de la legalidad por
parte de los usuarios de la plataforma que gestionan.
Segn se establece en la LOPD, toda persona que trate
datos de carcter personal (asociados a buscadores, a perfiles,
etc.) debe cumplir unas obligaciones y atender a los afectados
de dicho tratamiento. Entre otras, debe haber un titular que
realice un tratamiento de datos:
Pgina
39

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

Debe inscribir el fichero en el Registro de la AEPD y


adecuarlos

ficheros

la

normativa

vigente (LOPD y

Reglamento de desarrollo).

Est obligado a informar a los usuarios sobre la Poltica de


Privacidad de la pgina web, as como de la finalidad para
la que se recaban datos de carcter personal.

Debe recabar el consentimiento inequvoco del afectado


para difundir los datos de este.

Permite a los usuarios el ejercicio de sus derechos de


acceso, rectificacin, cancelacin y oposicin.

Es importante ejercer de una forma efectiva las labores de


supervisin

informaciones.

control,

sobre

Ante

los

comentarios

participantes
o

sus

informaciones

incorrectas o ilcitas, mediar en el debate y/o eliminar los


comentarios.

Hay que implementar medidas tecnolgicas que permitan


conocer la edad de los usuarios, tales como: el uso de
certificados

reconocidos

de

firma

electrnica

de

aplicaciones que detecten el tipo de sitio web visitado y los


servicios ms demandados.

Es un deber colaborar con las Fuerzas y Cuerpos de


Seguridad del Estado para identificar usuarios que cometen
hechos ilcitos.

Empresas que prestan servicios de intermediacin de la


sociedad de la informacin
Los datos que los usuarios introducen en la Red son
almacenados por parte

de los

prestadores de servicios de

intermediacin de la sociedad de la informacin (buscadores,


formularios de registro, utilizacin de datos cruzados, etc.). Las
actuaciones en materia de

privacidad deben encaminarse al


Pgina
40

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

adecuado tratamiento de datos personales de usuarios de las


plataformas.

Al igual que en el caso de los Administradores, cumplir las


obligaciones

que

establece

la

LOPD

en

relacin

al

tratamiento de datos de carcter personal.

Adems, la ley prohbe enviar "comunicaciones publicitarias"


por correo electrnico u otro

medio de comunicacin

electrnica "que previamente no hubieran sido solicitadas o


expresamente autorizadas por los destinatarios".

No retener datos de carcter personal de forma excesiva o


injustificada, salvo que esta actuacin responda a una
colaboracin con las Fuerzas y Cuerpos de Seguridad del
Estado.
Por ltimo, debern facilitar informacin a sus usuarios

acerca de las posibles responsabilidades en que puedan incurrir


por la vulneracin de derechos de propiedad

intelectual e

industrial.
PAUTAS DE SEGURIDAD A SEGUIR EN LAS REDES SOCIALES
Las amenazas de seguridad en la Web tienen un potencial
de expansin superior al de otros medios, debido a su propia
estructura en red.
Por ello, todos los actores deben seguir unas pautas de
seguridad.

Usuarios
Los

usuarios

son

los

principales

ataques de malware, que pueden

perjudicados
afectar

por

tanto

los
la

informacin contenida en las plataformas colaborativas,


como a sus propios equipos y dispositivos. Para evitarlo, se
Pgina
41

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

recomienda:

Mantener actualizado el equipo, tanto el sistema operativo


como cualquier aplicacin que tenga instalada. Ello es
fundamental

dado

que

un

navegador

actualizado

incorporara filtros de bloqueo frente a nuevas amenazas


e intrusiones no deseadas.

Utilizar contraseas seguras para acceder a los diferentes


perfiles.

Comprobar la legitimidad de los sitios web a los que se


quiere acceder, vigilando las URLs en la ventana del
navegador.

Durante

la

navegacin,

slo

se

deben

descargar

ficheros o aplicaciones de fuentes confiables, a fin de


evitar cdigos maliciosos o
igualmente

malware. Se

recomienda

analizar con un antivirus los elementos

descargados antes de ejecutarlos.

CMO AFECTAN LAS REDES SOCIALES A LA SEGURIDAD DE


LOS MENORES?

Para empezar, conviene sealar que las Redes Sociales no


son las culpables, como se tiende a apuntar, no en ltimo
extremo. Se trata simplemente de una evolucin de Internet
donde

confluyen

una

serie

de

servicios

que

ya

venan

existiendo, como la mensajera instantnea y la edicin de blogs


(con Messenger y Fotolog a la cabeza). Cierto es que hay otras
opciones nuevas de alto valor aadido y potencia, pero en
esencia estamos hablando de datos personales, de contacto
con otras personas y de edicin de contenidos. Nada nuevo
antes de las Redes Sociales. Internet no es sino una gran Red
Social y stas subconjuntos a medida de la misma.
Pgina
42

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

Lo que s es cierto es que, por su finalidad, estas


plataformas invitan a la participacin activa, esto es, a conocer
otras personas (formando la Red), a subir contenidos (cada
vez ms audiovisuales) tanto propios como ajenos, que adems
van trazando los perfiles

e intereses de cada cual. Y en

demasiadas ocasiones priorizan su negocio frente al de sus


usuarios, en especial, de los menores, buscando tener ms
datos

para

vender

cruzar, intensificando al extremo las

opciones de conectarse con otra persona incluso de

forma

transparente para el usuario, imponiendo condiciones de uso


abusivas,

potenciando

indiscriminadamente

las

afiliaciones

automticas para ganar impactos publicitarios por volumen de


usuarios. Y en este punto habra que sacar a colacin el inters
superior del
Derechos

menor

del

Nio

promovido
y

la

por

la

responsabilidad

Convencin

de

los

legislativa

de

las

instituciones, junto con trminos como Responsabilidad Social


Corporativa que las entidades, con legtimo nimo de lucro, sera
deseable observaran Pero establecer los lmites es un largo
debate

volveramos

usar

la

controvertida

palabra

autorregulacin.
Podemos

decir

que

han

intensificado

las

probabilidades de riesgo a tenor de las caractersticas que les


son comunes a la mayora:
Prdida del criterio de referencia. Promueven ms las
relaciones entre personas a travs de otras personas, por lo que
se pierde el control directo de la referencia y el criterio de
seleccin o confianza usado se diluye segn los nodos se
distancian. Ampliar relaciones es en s positivo, pero el efecto
negativo es ms probable cuando no se ha podido usar el propio
criterio de filtrado, sino uno inducido, digamos transitivo.
Ejemplo: por cortesa o costumbre abro mi Red a cualquier amigo
de un amigo que me lo pide y resulta que me tengo que
remontar tres niveles para ver cmo entr en mi red, y con ello,
Pgina
43

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

el criterio de filtrado se ha desvirtuado varias veces.


Exceso
consciente

de

del

operatividad

usuario.

sin

Disponen

intervencin
de

directa

demasiadas funciones

automticas que el usuario novato desconoce. Ayudan a crecer a


la Red, y en teora a la funcin relacional de la misma buscada
por los propios usuarios, pero tambin a potenciar la propia
plataforma. Ejemplo: me doy de alta en la Red X y salvo que
preste atencin para impedirlo (si es que conozco que lo hace)
sern invitados de manera automtica a unirse a mi red (lo
hagan o no ya saben, cuando menos, que yo me he dado de
alta) todas las personas que tena anotadas en mi servicio de
webmail

(tipo

hotmail,

gmail)

si

es

que

las

compaas

respectivas llegaron a ese acuerdo al que yo les autoric, seguro,


aceptando sus condiciones generales que no llegu a leer.

Funciones

demasiado

potentes

de

efectos

desconocidos a priori. Existen posibilidades en exceso


avanzadas para compartir todo tipo de cosas. Estas gracias
que

el programa nos prepara pueden ser un grave

problema,

sobre

todo

para

quien

desconoce

su

funcionamiento. Ejemplo: si te etiquetan en una fotografa


(cosa que t desconocas que se pudiera hacer) y tienes el
perfil ms o menos abierto, es como si la pusieras t
mismo a la vista de mucha gente. Significa esto que alguien
ha decidido por ti qu hacer pblico y, adems, compartirlo,
porque sale o no, contigo, en esa fotografa.

Concentran el universo de relaciones de manera


intensiva. De sobra es conocida la escasa perspectiva que
tienen los menores de la repercusin y alcance de lo que
publican (lo dice quien ha hablado con muchos cientos).
Cualquier cosa en la Red puede tener un eco brutal. Si eso
afecta directamente a mi red, el efecto puede ser
demoledor, como el de un veneno concentrado, selectivo.
Pgina
44

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

Ejemplo: una calumnia en una pgina web puede tener


ms o menos eco, pero si se vierte en el contexto de tu
Red, el efecto es mucho ms rpido y doloroso, aunque no
lo pueda ver tanta gente.

Guardan,

explcitamente

no,

informacin

muy

precisa. Basan las relaciones en el perfil, intereses y


actividad de los usuarios por lo que les requieren muchos
datos y les registran sus acciones dentro de la propia
Red.

El

usuario

es

vctima

de

un

rastreo

intensivo

(atencin, como lo es en los videojuegos y otras muchas


actividades online que requieren identificacin previa) que
adecuadamente tratado puede crear una informacin de
mucho ms valor que la explicitada. Ejemplo: desde que
entro

en

la

Red

pueden

quedar

registrados

mis

movimientos e intereses de todo tipo ms all de la


informacin del perfil que de forma voluntaria proporcion
(dnde pincho, con quin hablo, cunto tiempo dedico).

Presentan
demasiado

al

usuario

las

opciones

de

manera

interesada, lo que suele implicar prdida

de privacidad. Tras una supuesta intencin de ayudar y


agilizar, suele ser poltica comn de las plataformas de
Redes Sociales ayudarse a s mismas. As, pondrn muy
poco nfasis en que el usuario configure las opciones de
privacidad de los datos y, sin embargo, insistirn en que
completemos los perfiles con todo tipo de

cuestiones.

Ejemplo: al darme de alta me preguntan datos de lo ms


variado sin los que no me dejaran registrarme, tras lo cual
podr empezar a utilizar la Red sin haber configurado de
forma explcita con quin y qu tipo de datos personales o
de actividad quiero compartir.
Estos son los principales factores diferenciales en materia
de uso seguro de Internet producidos por la irrupcin de las
Pgina
45

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

Redes Sociales. No he querido abordar temas genricos como el


control de las edades, las medidas de seguridad, la supervisin de
los datos y las comunicaciones que, como digo, ya eran cosa
de la Internet anterior a las Redes Sociales, donde ya se
prodigaban efectos en forma de ciberbullying y grooming.

RIESGOS PARA LOS MENORES EN LAS REDES SOCIALES


Al hablar de riesgos, hay ciertos parmetros que se deben
considerar para su graduacin:
La gravedad y la naturaleza de sus consecuencias.
La probabilidad de que se produzcan.
La posibilidad de implementar las medidas preventivas
Las opciones de paliar o evitar sus consecuencias, una vez
afectados.
La

facultad

de

intervencin

de

los

adultos

en

las

diferentes fases: prevencin, supervisin y asistencia.


Parece obvio que los riesgos ms graves son aquellos que
afectan a la integridad, tanto fsica como emocional, de los
menores, en especial el ciberbullying y el grooming. No es fcil
evitarlos, no son infrecuentes y, por ltimo, los adultos son los
ltimos en enterarse, normalmente, cuando el dao ha sido ya
muy grande.

Se debe tener bien presente que, aunque no se produzca


agresin fsica por parte de los acosadores (ciberabusones y
depredadores sexuales), los efectos sobre la vctima pueden ser
tan devastadores como si la hubiera habido. Las polticas
europeas por una Red ms segura as lo constatan poniendo
estos fenmenos en su punto de mira.
Pgina
46

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

Por otro lado, constituyen un claro ejemplo de cmo hay


problemas transversales, independientes del canal tecnolgico,
que se pueden iniciar o desarrollar tanto en Internet como a
travs del telfono mvil y los videojuegos online.
Ciberbullying
Se trata del acoso sicolgico realizado entre menores en
ese

que

constituye

socializacin:

el

manifestaciones

su

nuevo

ciberespacio.
alentadas

relevante

Adquiere

por

las

las

entorno
ms

incesantes

de

diversas

novedades

tecnolgicas y la ilimitada imaginacin de los menores. No hace


falta ser ms fuerte, ni dar la cara, ni coincidir con la vctima,
ni

conocerle. Adems,

no

presenciar

el

sufrimiento puede

contribuir a infligirlo en mayores dosis.


Cundo estamos ante un caso de ciberbullying?
Estamos ante un caso de ciberbullying cuando un o una
menor atormenta,

amenaza,

hostiga,

humilla

molesta

otro/a mediante Internet, telfonos mviles, consolas de juegos


u otras tecnologas telemticas.
Segn el Estudio sobre hbitos seguros en el uso de las TIC
por los menores publicado por el INTECO en Marzo de 2009 el
ciberbullying se define como acoso entre iguales en el entorno
TIC, e incluye actuaciones de chantaje, vejaciones e insultos de
nios a otros nios.

Qu tiene que ver el ciberbullying con el bullying o acoso


escolar?
No son tan similares como podra pensarse. En ambos se da
un abuso entre iguales pero poco ms tienen que ver en la
Pgina
47

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

mayora de los casos. El ciberbullying atiende a otras causas,


se manifiesta de formas muy diversas y sus estrategias de
abordamiento y consecuencias tambin difieren.
S es bastante posible que el bullying sea seguido de
ciberbullying. Tambin es posible que el ciberbullying pueda
acabar tambin en una situacin de bullying, pero desde luego
esto ltimo s que es poco probable.
Por qu es especialmente grave el ciberbullying?
El anonimato, la no percepcin directa e inmediata del
dao causado y la adopcin de roles imaginarios en la Red
convierten al ciberbullying en un grave problema.
Cmo se manifiesta el ciberbullying?
El ciberbullying se caracteriza por los siguientes aspectos:
a. Que la situacin de acoso se dilate en el tiempo.
Quedan

excluidas

las

acciones

puntuales.

Sin

restar

importancia a estos sucesos, que pueden tener serios


efectos para el afectado y constituir un grave delito, un
hecho aislado no sera ciberacoso.
b. Que la situacin de acoso no cuente con elementos
de ndole sexual. En caso de que la situacin de acoso
cuente con elementos y connotaciones de carcter sexual,
la situacin se considera grooming.
c. Que vctimas y acosadores sean de edades similares.
d. Que

vctimas

acosadores

tengan

relacin

contacto en el mundo fsico. Es necesario que ambas


partes tengan algn tipo de relacin previa al inicio del
acoso electrnico. Con frecuencia, la situacin de acoso
comienza en el mundo real, siendo el medio electrnico
una segunda fase de la situacin de acoso.
e. Que el medio utilizado para llevar a cabo el acoso
sea

tecnolgico. En este sentido, puede tratarse de


Pgina
48

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

Internet y cualquiera de los servicios asociados a sta;


telefnica mvil, redes sociales, plataformas de difusin de
contenidos, etc.
Las formas que adopta son muy variadas y slo se encuentran
limitadas por la pericia

tecnolgica y la imaginacin de los

menores acosadores, lo cual es poco esperanzador.


Algunos ejemplos concretos podran ser los siguientes:

Colgar en Internet una imagen comprometida (real o


efectuada mediante fotomontajes) datos delicados, cosas
que pueden perjudicar o avergonzar a la vctima y darlo a
conocer en su entorno de relaciones.

Dar de alta, con foto incluida, a la vctima en un web


donde se trata de votar a la persona ms

fea, a

la

menos inteligente y cargarle de puntos o votos para que


aparezca en los primeros lugares.

Crear un perfil o espacio falso en nombre de la vctima,


en redes sociales o foros, donde se escriban a modo de
confesiones

en

acontecimientos

primera
personales,

persona
demandas

determinados
explcitas

de

contactos sexuales

Dejar

comentarios

ofensivos

en

foros

participar

agresivamente en chats hacindose pasar por la vctima


de

manera

que

las

reacciones

vayan

posteriormente

dirigidas a quien ha sufrido la usurpacin de personalidad.

Dando de alta la direccin de correo electrnico en


determinados sitios para que luego sea vctima de spam,
de contactos con desconocidos.

Usurpar su clave de correo electrnico para, adems de


cambiarla de forma que su legtimo propietario no lo pueda
consultar, leer los mensajes que a su buzn le llegan
violando su intimidad.
Pgina
49

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

Provocar a la vctima en servicios web que cuentan con una


persona responsable de vigilar o moderar lo que all pasa
(chats,

juegos

online,

comunidades

virtuales)

para

conseguir una reaccin violenta que, una vez denunciada o


evidenciada, le suponga la exclusin de quien realmente
vena siendo la vctima.

Hacer circular rumores en los cuales a la vctima se le


suponga

un

comportamiento

reprochable,

ofensivo

desleal, de forma que sean otros quienes, sin poner en duda


lo que leen, ejerzan sus propias formas de represalia o
acoso.

Enviar menajes amenazantes por e-mail o SMS, perseguir y


acechar a la vctima en los lugares de Internet en los se
relaciona

de

manera

habitual

provocndole

una

sensacin de completo agobio.


Grooming
Se

conoce

engatusamiento

as
que

la

utilizan

estrategia
depredadores

de

empata

sexuales

para

ganarse la confianza del menor y acabar, mediante chantaje


emocional o de otro tipo, obteniendo gratificaciones de ndole
sexual que pueden ir desde el envo de imgenes o vdeos a
propuestas de encuentros en persona.
En el lenguaje de seguridad informtica, se conoce como
grooming a cualquier accin que tenga por objetivo minar y
socavar moral y psicolgicamente a una persona, a fin de
conseguir su control a nivel emocional. Si bien esta actividad
puede producirse en cualquier instancia, es particularmente grave
en los casos en los que una persona lleva a cabo este tipo de
coacciones y presiones emocionales en contra de un menor,
con el objeto de obtener algn tipo de favor sexual.
Este tipo de chantajes suelen producirse habitualmente a
Pgina
50

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

travs de servicios de chat y mensajera instantnea, y deben


ser denunciados de forma inmediata.

Sexting
Es una prctica que supone el envo de imgenes o vdeos
de contenido ertico-

pornogrfico por parte de menores o

jvenes, principalmente, por medio del telfono mvil (Sexting =


Sex + Texting).
En

mismo,

incluso

en

un

contexto

de

privacidad

adecuado, puede suponer problemas ligados a la pornografa


infantil. Otro incidente se produce cuando esas imgenes salen
del

mbito

privado,

hacindose

pblicas,

suponiendo

el

menoscabo de la intimidad y el honor de la persona y, en


muchos

casos,

el

comienzo

de

despiadadas

campaas

de

ciberbullying. Es una prctica emergente porque los adolescentes


lo relacionan con ligue y diversin, dos razones de mucho peso
que contrarrestar a esas edades.
La prctica del sexting implica diversos riesgos de carcter
psicolgico, legal e incluso de

la integridad fsica de los

participantes. Muchos de sus practicantes son menores de edad y


no son conscientes de ellos: es el deber de los padres y
educadores advertirlos.
Riesgo de exposicin a pederastas y otros acosadores o
chantajistas.
Un/a menor que se fotografa en actitudes sexuales puede
sugerir una precocidad sexual a ciertas personas a las cuales les
llegue la fotografa o vdeo, y provocar el deseo de un encuentro
lo que implica un posible abuso o corrupcin del/a menor o
exponerles a un

chantaje de tipo sexual relacionado con el

denominado grooming.
Pgina
51

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

Los menores y tambin los adultos que practican sexting


corren el riesgo de que dichas imgenes acaben siendo usadas
para una sextorsin por parte de sus destinatarios o de terceras
personas que se hagan con las mismas por diversos mtodos
(acceso ilegal al ordenador, al telfono mvil por Bluetooth, etc.).

Recomendaciones dirigidas a los menores:


a. Se recomienda a todos los usuarios recurrir al uso
de

seudnimos

o nicks

personales con los que

operar a travs de Internet, permitindoles disponer de


una

autntica

identidad

digital

que

no

ponga

en

entredicho la seguridad de su vida personal y profesional.


De esta forma, nicamente ser conocido por su crculo de
contactos que saben el nick que emplea en Internet.
b. Ser cuidadoso con los datos personales que se
publican. Es recomendable no publicar demasiados datos
personales en Internet: redes sociales, plataformas, blogs
o foros. Estos datos podran ser utilizados contra el menor o
su entorno.
c. Es recomendable no publicar ms datos de los necesarios
y, en caso de datos como el correo electrnico o telfono
mvil, hacerlo de la forma ms privada posible.
d. Se recomienda a los usuarios tener especial cuidado
a

la hora de publicar

contenidos audiovisuales y

grficos, dado que en este caso pueden estar poniendo en


riesgo la privacidad e intimidad de personas de su entorno.
Siempre que se vayan a alojar contenidos de este tipo o
informacin relativa a terceros, se recomienda notificar
previamente a ese tercero para que lo autorice o, en su
caso, filtre los contenidos que desea publicar y los que no.
Pgina
52

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

e. No

aceptar

desconocidos.

ni
Es

agregar

como

recomendable

que

contacto
el

menor

a
se

asegure de si la persona que va a agregar es realmente


un conocido. Para asegurarse, en caso de que el nombre
de usuario no sea reconocible, puede preguntar a

sus

contactos si es conocido por ellos (amigos comunes,


compaeros de colegio, campamento, vacaciones, etc.). En
caso de detectar discrepancias entre el perfil declarado y
el real, o si se identifica alguna conducta malintencionada,
la

mejor

opcin

es

bloquear

el

contacto

de

forma

inmediata. En funcin de la gravedad de la situacin, es


recomendable ponerlo en conocimiento de la plataforma y
de las autoridades competentes, si se considera necesario.
En estos casos, siempre conviene que lo comunique a sus
amigos para que estn prevenidos ante ese contacto.
f. Evitar el envo de imgenes o vdeos a usuarios en los
que no se confa. En caso de que un contacto desconocido
intente involucrarse de forma muy temprana en nuestra
vida social y al poco tiempo solicita que se le enve una
foto o encender nuestra cmara web, es mejor dudar y, en
un momento posterior disculparse, que ser afectado de
alguna de las conductas mencionadas en otros puntos de la
gua.
g. Comunicarlo a los padres o tutores. En el momento
en que se detecte una situacin de riesgo, o en la que
un tercero comience a solicitar temas relacionados con
aspectos sexuales, se debe comunicar inmediatamente a los
padres o tutores legales.

2.3. Definicin de Trminos


2.3.1. Internet.- En forma muy resumida, Internet es una
Pgina
53

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

red de equipos de cmputo que se comunican entre s


empleando un lenguaje comn. Contrario a la creencia
popular, WWW no es un sinnimo de Internet, es un
servicio que es parte de Internet.
2.3.2. Navegador.pginas

de

Un

programa

Internet.

que

te

permite

Especficamente

ver

traduce

documentos escritos en HTML a contenido visible por


personas.
2.3.3. Buscador.- Un buscador es una pgina de Internet
que te permite buscar pginas en Internet que se
refieren a un tema especfico o que tiene contenido con
ciertas palabras clave.
2.3.4. HTTP y HTTPS.- HTTP son las siglas en ingls de
HiperText Transfer Protocol (en espaol protocolo de
transferencia de hipertexto). Es un protocolo de red (un
conjunto de reglas a seguir) para publicar pginas de
Internet. HTTPS se usa para indicar que se est usando
proteccin al transferir informacin.
2.3.5. HTML.- Son las siglas en ingls de Hypertext Markup
Language (lenguaje de marcado

de hipertexto, en

espaol), y es el lenguaje usado por los navegadores


para interpretar y mostrar pginas de Internet.
2.3.6. URI y URL.- URI son las siglas en ingls de Uniform
Resource Identifier y sirve para identificar recursos en
Internet. URL son las siglas en ingls de Uniform
Resource

Locator y sirve para nombrar recursos en

Internet.
2.3.7. Dominio de Internet.- Es un trmino empleado en el
mundo de Internet para referirse al nombre que sirve
para

identificar

direcciones

de

computadoras

conectadas a Internet. Por ejemplo: www.about.com.


2.3.8. Direccin

IP.-

Una

direccin

IP

es

un

nmero

dividido en cuatro partes, por ejemplo 192.168.1.55.


Pgina
54

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

Cada dispositivo que se conecta a Internet usa un


nmero diferente, que es usado como un identificador
nico.
2.3.9. Red

social.-

Las

redes

sociales

en

Internet

son

comunidades virtuales donde sus usuarios interactan


con personas de todo el mundo, con quienes encuentran
gustos o intereses en comn.

2.3.10. Facebook.-

Sitio

web

del

tipo

Red

Social.

Inicialmente era exclusivo de estudiantes universitarios,


pero en septiembre de 2006 se ampli a cualquier
persona que tenga correo electrnico.
2.3.11. Twitter.- Trmino ingls que puede traducirse como
gorjear o trinar, es el nombre de una red de
microblogging que permite escribir y leer mensajes en
Internet que no

superen los 140 caracteres. Estas

entradas son conocidas como tweets.


2.3.12. Microblogging.- Es una variante de los blogs (las
bitcoras o cuadernos digitales que

nacieron como

diarios personales online). Su diferencia radica en la


brevedad de sus

mensajes

en

su

facilidad

de

publicacin (pueden enviarse los mensajes desde el


mvil, programas de mensajera instantnea, etc.).
2.3.13. Hbitos de estudio.- Conjunto de actividades que
hace una persona cuando estudia. todo lo anterior
viene a estar encerrado en el mtodo de estudio que
posee cada persona..
2.3.14. La nube.- La nube es una metfora empleada para
hacer referencia a servicios que se utilizan a travs de
Internet. Permite una separacin funcional entre los
recursos

que

se

utilizan

los

recursos

de

tu

computadora, esto es: se utilizan recursos en un lugar


remoto y que se acceden por Internet.
2.3.15. SSL.- Son las siglas en ingls de Secure Socket
Pgina
55

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

Layer. Es un protocolo criptogrfico

empleado para

realizar conexiones seguras entre un cliente y un


servidor.
2.3.16. Blog.- Es una pgina en Internet que se actualiza
peridicamente con material nuevo, que usualmente es
publicado por una persona, que expresa pensamientos u
opiniones en forma de prosa e incluso algunos llegan a
tomar el formato de un diario personal.
2.3.17. ISP o PSI.- ISP son las siglas en ingls de Internet
Service Provider -en espaol: proveedor de servicios
en Internet o PSI-, que es un trmino usado para
referirse a empresas que proveen de conexin a Internet
a sus clientes.
2.3.18. P2P.- Son las siglas en ingls de Peer-to-Peer, que
significa comunicacin

entre iguales. Como su nombre

sugiere, en una red P2P las computadoras se conectan y


comunican

entre

sin

usar

un

servidor

central,

aprovechando, optimizando y administrando la capacidad


de la red.

2.3.19. Streaming.- Es un trmino que hace referencia al


hecho de escuchar msica o ver vdeos sin necesidad
de descargarlos, sino que se hace por fragmentos
enviados secuencialmente a travs de Internet.
2.3.20. IM.-

Son

las

siglas

de

mensajera

instantnea

(instant messaging en ingls), y es un servicio de


comunicacin de tiempo real entre dispositivos como
computadoras, tabletas, telfonos, etc.
2.3.21. VoIP.- Es la abreviacin en ingls de Voice over IP
(en espaol, voz sobre IP o voz sobre protocolo de
Internet), y se usa para identificar la tecnologa detrs
de comunicaciones usando voz y vdeo a travs de
Internet.
2.3.22. Malware.- Es un trmino general que se le da a todo
Pgina
56

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

aquel

software

que

tiene

como propsito explcito

infiltrarse o daar a la computadora.


2.3.23. Phishing.- Es un trmino empleado en el mundo
de Internet para referirse a una estafa diseada para
obtener informacin confidencial, como lo son nmeros
de

tarjetas de crdito, claves de acceso, datos de

cuentas bancarias u otros datos personales.


2.3.24. Troyano.-

Es

un

malware

destructivo,

que

se

disfraza de un programa benigno. Se diferencian de los


virus en que los troyanos no se replican a s mismos,
aunque son igualmente peligrosos y destructivos.
2.3.25. Spyware.- Es un programa que se instala en tu
computadora,

usualmente

con

el

propsito

de

recopilar y enviar informacin, que puede ser desde


tus

costumbres

de

navegacin

en

Internet

hasta

nmeros de tarjetas de crdito, claves de acceso, etc.


2.3.26. Descarga o download.- Es un trmino ampliamente
usado que describe el hecho de hacer una copia
personal de algo que encontraste en Internet. Es
comnmente asociado a msica, pelculas y software.
Entre ms grande sea el contenido que ests copiando
es mayor el tiempo que toma hacer la transferencia a
tu

computadora. Ntese que el hacer descargas es

totalmente legal, siempre y cuando el contenido que


descargues no sea material pirateado.
2.3.27. DRM.- Son las siglas en ingls
management,

que

en

espaol

se

de

digital

llama

rights

gestin

de

derechos digitales. DRM es una tecnologa que les permite


a los creadores de contenidos digitales controlar cmo y
quin accede a sus productos.

2.3.28. Correo no deseado o SPAM.- Correo que no has


solicitado y que generalmente tiene

un remitente

desconocido. Por lo general tienen por fin promover una


Pgina
57

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

pgina web o un

producto. Al correo no deseado

tambin se le conoce como spam.


2.3.29. FTP.-

Son

las

siglas

en

ingls de

Protocol (en espaol protocolo

File

Transer

de transferencia de

archivos). Es un protocolo de red empleado para copiar


archivos de

una computadora a otra a travs de

Internet.
2.3.30. Router.- Es un hardware que funciona como un
semforo para controlar las seales que trafican dentro
de una tu red. Determina qu debe ir adnde y da un
nivel ms de seguridad a tu red.
2.3.31. VPN.-

El

trmino

se

usa

para

una

red

de

comunicaciones que usa la infraestructura de Internet


para proveer conexiones remotas a redes de una
organizacin, por ejemplo a empleados que trabajan
desde su casa o que estn de viaje. VPN corresponde a
las siglas en ingls de Virtual Private Network.
2.3.32. Ancho de banda.- Es una medida de recursos
disponibles

para

transmitir

datos. Tambin es una

medida que se usa para definir la velocidad de Internet


o, de forma ms precisa, la velocidad de tu conexin de
Internet.
2.3.33. Escalabilidad.- Es un trmino usado en tecnologa
para

referirse

la

propiedad

de

aumentar

la

capacidad de trabajo o de tamao de un sistema sin


comprometer su funcionamiento y calidad normales.
2.3.34. Wi-Fi.- Es una marca registrada que tambin se usa
como el trmino utilizado para nombrar la tecnologa
con

la

que

se

conectan

diversos

dispositivos

electrnicos de forma inalmbrica.


2.4. Sistemas de hiptesis

Pgina
58

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

Hiptesis

General:

El

uso

de

las Redes Sociales

afecta

significativamente la Inseguridad en la utilizacin de las redes


sociales en los estudiantes del Instituto de Educacin Superior
Tecnolgico Macusani - 2014
Hiptesis Especfica
El uso de Facebook interfiere en el lugar de estudio de los
alumnos de antiguo y nuevo ingreso de la Universidad Francisco
Gavidia (UFG) sede san salvador, ciclo I del ao 2013.
HIPTESIS

ESPECFICA

2:

El

uso

significativamente el tiempo de estudio

de

Twitter

afecta

de los alumnos de

antiguo y nuevo ingreso de la Universidad Francisco Gavidia


(UFG) sede san salvador, ciclo I del ao 2013.
Preguntas Especficas
Cmo identificar y describir el tipo de relaciones interpersonales
que establecen los jvenes en las redes sociales de Internet.
Cmo identificar los peligros que existen en las redes sociales de
Internet?
Cuales son las causas que originan el peligro que esas relaciones
presentan para los jvenes.
Cmo influyen los riesgos que existen en las redes sociales y
como pueden ser prevenidos?
Cmo proponer ideas para disminuir los riesgos y peligros a que
se enfrenta un joven en las redes sociales de Internet.

2.5. Sistemas de Variables


De acuerdo a la presente investigacin podemos presentar a
continuacin

la

operacionalizacin

de

las

hiptesis

en

las

Pgina
59

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

variables e indicadores dentro de una matriz para el instrumento


que utilizaremos que en nuestro caso ser una encuesta aplicada.
MATRIZ DEL INSTRUMENTO DE INVESTIGACIN
CAPTULO 3: MARCO METODOLGICO
Marco Terico:
En lugar de preguntarse: qu hacen los medios con las
personas, esta propuesta invirti el cuestionamiento por: qu
hacen las personas con los medios es decir, qu usos dan a los
medios y qu gratificaciones reciben a cambio. (Martnez y Matus,
2010, p.41).
En esta problemtica puede ser relacionada con la teora de
los usos y gratificaciones, recordemos que esta teora tiene su
enfoque principalmente en la pregunta de qu hacen las personas
con los medios, que uso le dan y que gratificaciones se obtiene,
en la problemtica podra plantearse una pregunta como: Dan
los jvenes un buen uso de las redes sociales? Qu beneficios
trae

usarlas?

Yconforme

la

resultados

obtenidos,

sacar

conclusiones, del por que de las acciones de los jvenes frente a


una red social. Obtienen o consiguen algn beneficio subiendo
fotos con poca ropa, por ejemplo. Si la respuesta fuese positiva,
justificar

por

qu.

Marco Metodolgico
Las redes sociales como facebook, twitter, skype etc, son un
medio de comunicacin masiva, que ayudan enormemente a las
personas a estar comunicadas, sin importar el lugar donde se
encuentren,

Estas pueden ser utilizadas de maneras diversas,

es decir dar diferentes usos segn sea nuestra necesidad.


Las

utilidades

pueden

variar

como

se

mencion

anteriormente, entre los principales usos correctos que se puede


Pgina
60

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

otorgar a las redes sociales se encuentran: estar en contacto con


familiares, amigos, pareja etctera.
Como una de las principales formas de entretenimiento,
para la mayora de la sociedad. En lo que respecta a mbitos de
trabajo ayuda para la obtencin de datos del trabajador, empresa,
negocios de lo que estemos hablando.
Cabe mencionar que no todos los usos y/o utilidades de las
redes sociales son positivos, tenemos muchas desventajas por
parte de estas entre ellas sobresalen: las extorsiones, robo de
datos, secuestros, prdida de tiempo es decir se descuidan otras
actividades por estar en una red social entre muchas otras.
El obejtivo del marco metodologico consta en dar a conocer
nuevamente una visin de lo que es la problemticadel estudio, el
mtodo a utilizar junto con las tcnicas, para as poder anlizar de
mejor forma el estudio de la problemtica, y con esto tratar se dar
soluciones a este, y tener en cuenta que otros aspectos se veen
relacionados en el apartado de unidad de anlisis y categora.
3.1. Nivel de Investigacin.
La

presente

Descriptiva

investigacin

debido

manifestaciones

entre

es

de

que

se

las

variables

tipo

Transeccional

estn

describiendo

escogidas

en

forma

cuantitativa en el Instituto de Educacin Superior Tecnolgico


publico Macusani 2014, donde se observa y describe la relacin
con Redes Sociales escogidas como variables.
Su objetivo es indagar la incidencia y los valores en que se
manifiestan

las

variables

utilizando

el

procedimiento

consistente en medir o ubicar al grupo de personas, en cada


variable o concepto y proporcionar su descripcin. Es un estudio
puramente

descriptivo

plantendose

hiptesis

tambin

descriptivas.

Pgina
61

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

3 2. Diseo del Proyecto.


El diseo de la presente investigacin es Transeccional
debido al hecho de que la recoleccin de datos en un solo
periodo de tiempo, en un tiempo nico. Su propsito es
describir variables que mencionamos en torno a las Redes
Sociales y el estudio de los alumnos d el Instituto de Educacin
Superior Tecnolgico publico Macusani 2014

analizar

su

incidencia e interrelacin en este momento dado e interpretarlos.


La investigacin no se basar de ninguna forma en la
observacin de fenmenos tal y como se dan en su contexto
natural para analizarlos con posterioridad, en cambio lo que
realizar es diferente en principio, como por ejemplo el tomar
una fotografa de algo que sucede en tiempo real tambin
abarcando varios grupos o subgrupos de personas, objetos o
indicadores.
3.3. Poblacin y Muestra.
POBLACIN: 150 alumnos del Instituto de Educacin Superior
Tecnolgico publico Macusani 2014,.
incluimos las
femenino,

Dentro

de

los

cuales

caractersticas variables de sexo masculino o

presumiblemente

desde

la

edad

de

18

aos,

estudiantes de ambas carreras y de clase social-econmica media


y alta.
MUESTRA: La presente investigacin utiliza una muestra de 65
estudiantes encuestados por

aleatoria

simple

para

su

realizacin, escogida entre los alumnos el Instituto de Educacin


Superior Tecnolgico publico Macusani 2014,
3.4. Tcnicas e Instrumentos de Recoleccin de Datos.

Pgina
62

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

TRATAMIENTO

ESTADSTICO

TCNICA:

La

presente

investigacin utiliza para su realizacin el tratamiento estadstico


del Anlisis de Porcentajes aplicado a los datos obtenidos en
la encuesta aplicada con respecto a las variables determinadas en
la matriz del instrumento utilizado.
INSTRUMENTO:
realizacin

el

La

presente

instrumento

de

investigacin
la

utiliza

para

su

Encuesta con preguntas

cerradas para poder obtener datos que puedan ser utilizados en


el

tratamiento

estadstico

con

respecto

las

variables

determinadas en la matriz del instrumento utilizado.


3.5. Tcnicas de Procesamiento y Anlisis de Datos.
Se utilizo como una tcnica la ENCUESTA:

Tema: Identificar los factores de la

Inseguridad en la utilizacin de las


redes sociales en los estudiantes del
Instituto de Educacin Superior
Tecnolgico Macusani - 2014
APELLIDOS Y NOMBRES:
CARRERA PROFESIONAL:
SEMESTRE:
FECHA:
SEXO:

(F)

(M)

EDAD:_____________

MARQUE CON UNA X DONDE USTED ELIJA Y SLO ESCOJA UNA


DE LAS ALTERNATIVAS (LEA DETENIDAMENTE LAS ALTERNATIVAS
ANTES DE CONTESTAR)

Pgina
63

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

1. Sabes qu es una red social?


SI (

NO (

2. Para Ud. que significa una red social?


________ ________________________________________________________________
_________________________________________________________________________
___________________________________________________________

3. Eres parte de alguna red social? En caso de ser No la respuesta,


termina la encuesta
SI (

NO ( )

4. A que red social perteneces?


(

) Facebook
) Twitter

(
) Tuenti
______________

) Google Plus

( ) Instagram

(
(

) Otros

5. Con que frecuencia visitas este tipo de paginas?


(

) Frecuentemente

) Rara Vez

) Nunca

6. Cules son los motivos por los que ingresas a las redes
sociales? (puede sealar ms de uno)
(

) Contactarse y comunicarse con sus amistades y familiares

) Hacerse conocidos en internet (marketeo)

) Entretenimiento.

) Para tratar temas acadmicos.

7. Crees que estos tipos de espacios virtuales son tiles?


SI (

NO ( )
Pgina
64

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

8. Que beneficios le trae el uso de Facebook?

(
(
(
(

)
)
)
)

Socializarse con sus contactos


Conocer gente.
Recibir informacin
Tener conocimiento sobre eventos

9. Cundo ingresas que haces en tu red?

(
) Subir fotos, Ver fotos y comentarlas
(
) Personalizacin de las pginas de inicio de tu red.
(
) Dejar comentarios sobre las pginas de tus amigos.
Contactar gente
(
) Enviar mensajes privados.

10. Has configurado el nivel de privacidad en tu red social que


utilizas?
SI (
11.

NO ( )

Cul es el estado de tu perfil?


(

) Abierto para todos

) Hasta amigos de mis amigos

) Solo a mis amigos

12. Te gusta ver las fotos de tus contactos y conocer gente en


las redes sociales?
(

) Frecuentemente

) Rara Vez

) Nunca

13. Agregas como contactos a personas que no conoces?


(

) Frecuentemente

) Rara Vez

) Nunca

14. Crees que publicar datos o fotos en sitios como estos pone
en riesgo la seguridad de las personas que lo usan?
SI (

NO (

Pgina
65

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI
15. Publicas datos reales y personales?
(

) Frecuentemente

) Rara Vez

) Nunca

16.

Crees

que

utilizando

las

redes

sociales

pierdes

tu

privacidad?
SI (

NO (

17. Has tenido alguna vez una mala situacin en estas redes
sociales?
(

) Frecuentemente

) Rara Vez

) Nunca

18. Quedaste alguna vez en salir con alguien que conociste en


internet?
(

) Frecuentemente

) Rara Vez

) Nunca

MUCHAS GRACIAS!

Finalmente, escriba su opinin de forma libre y annima lo que piensa acerca del tema encuestado.
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

CONTENIDO DEL INFORME


Pgina
66

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

RESULTADO DEL DIAGNOSTICO


GRFICO N 01

SEXO DE LOS ALUMNOS ENCUENTADOS

FEMENINO

40%
60%

MASCULINO

GRFICO N 01: Segn las encuestas, el gnero de los


encuestados es un total de 60% femenino y 40% masculino.

GRFICO N 02

EDAD DE LOS ESTUDIANTES ENCUENSTADOS


DEL IESTPM - 2014
29 30
27 28
23 24 25 26
22
21
20
18 19

EDAD
PORCENTAJE

Pgina
67

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

GRFICO N 02: La muestra de los estudiantes del Instituto de


Educacin Superior Tecnolgico Pblico Macusani del 2014, oscilan
entre las edades de 18 y 30 aos

EDAD

PORCENTAJE

CANTIDAD
DE
ESTUDIANTE
S

18

8%

19

22%

14

20

23%

15

21

12%

22

12%

23

12%

24

2%

25

6%

26

0%

27

0%

28

0%

29

0%

30

3%

TOTAL
ENCUESTADOS

65

GRFICO N 03
Sabes qu es una red social?

Pgina
68

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

SABES QU ES UNA RED SOCIAL?


89%

100%

SI

NO
11%

GRFICO N 03: Segn las encuestas aplicadas a los estudiantes


del Instituto de Educacin Superior Tecnolgico de Macusani
2014, el 89% sealo que SI sabia que era una red social

GRFICO N 04

ERES PARTE DE ALGUNA RED SOCIAL?


100%

82%

SI

NO

18%

GRFICO N 04: El 82% de los encuestados sealo que SI eran


parte de una red social; mientras que el 18% admiti que NO.

Pgina
69

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI
GRFICO N 05

A QUE RED SOCIAL PERTENECES?


100%

65%

Facebook

Google Plus

Twitter

Tuenti

Instagram

13%
4%

5%

Otros

11%

3%
1

GRFICO N 05: Los estudiantes del Instituto de Educacin


Superior Tecnolgico de Macusani 2014, en un 65% afirmaron
que pertenecen a la red social FACEBOOK y 13% a Instagram,;
mientras que, el 3% optaron por el Tuenti

GRFICO N 06

CON QUE FRECUENCIA VISITAS ESTE TIPO DE PAGINAS?


100%
49%

51%

Frecuentemente

Rara vez

Nunca

0%

Pgina
70

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI
GRFICO N 06

GRFICO N 07

CULES SON LOS MOTIVOS POR LOS QUE INGRESAS A LAS REDES SOCIALES?
100%
Contactarse y comunicarse con sus amistades y familiares
52%
Hacerse conocidos en internet (marketeo)

Entretenimiento.

21%
Para tratar temas acadmicos.
14%
12%

GRFICO N 07

GRFICO N 08

Pgina
71

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

CREES QUE ESTOS TIPOS DE ESPACIOS VIRTUALES SON TILES?


100%

98%

SI

NO

2%
1

GRFICO N 08

GRFICO N 09

QUE BENEFICIOS LE TRAE EL USO DE FACEBOOK?


100%

38%
Socializarse con sus contactos

Conocer gente

Recibir informacin

28%
18%

16%
Tener conocimiento sobre eventos

GRFICO N 09

GRFICO N 10

Pgina
72

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

CUNDO INGRESAS QUE HACES EN TU RED?


Subir fotos, Ver fotos y comentarlas

100%
42%
Personalizacin de las pginas de inicio de tu red
Dejar comentarios sobre las pginas de tus amigos. Contactar
24%
gente
19%
15%
Enviar mensajes privados

GRFICO N 10

GRFICO N 11

HAS CONFIGURADO EL NIVEL DE PRIVACIDAD EN TU RED SOCIAL QUE UTILIZAS?


100%

74%

SI

NO
26%

GRFICO N 11

GRFICO N 12

Pgina
73

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

CUL ES EL ESTADO DE TU PERFIL?


100%
60%
Hasta amigos de mis amigos

Abierto para todos

26%
Solo a mis amigos
14%

GRFICO N 12

GRFICO N 13

CREES QUE PUBLICAR DATOS O FOTOS EN SITIOS COMO ESTOS PONE EN RIESGO LA SEGURIDAD DE LAS PERSONAS QUE LO USAN?
100%

89%

SI

NO

11%

GRFICO N 13

GRFICO N 14

Pgina
74

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

PUBLICAS DATOS REALES Y PERSONALES?


100%

56%

Frecuentemente
29%

Rara vez

Nunca

15%

GRFICO N 14

GRFICO N 15

CREES QUE UTILIZANDO LAS REDES SOCIALES PIERDES TU PRIVACIDAD?


100%
63%

SI37%

NO

GRFICO N 15

GRFICO N 16

Pgina
75

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

HAS TENIDO ALGUNA VEZ UNA MALA SITUACIN EN ESTAS REDES SOCIALES?
56%

Frecuentemente

35%

Rara vez

100%

Nunca

9%

GRFICO N 16

GRFICO N 17

QUEDASTE ALGUNA VEZ EN SALIR CON ALGUIEN QUE CONOCISTE EN INTERNET?


67%

100%

26%
7%

1
Frecuentemente Rara vez
Nunca

GRFICO N 17

GRFICO N 18
GRFICO N 18

GRFICO N 19
Pgina
76

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI
GRFICO N 19

GRFICO N 20
GRFICO N 20

CAPTULO 4: ASPECTOS ADMINISTRATIVOS


4.1. Recursos: Humanos, Materiales, Financieros
a. Recursos:

Humanos:

Asistentes

de

investigacin

(01),

encuestadores (01).
b. Recursos

Materiales:

Escritorios,

sillas,

hojas

bond,

cuadernillos, calculadoras, computadoras, material de oficina,


etc.
c. Recursos Financieros: Recursos financieros: se indican a travs de
un presupuesto.
DESCRIPCION
A. Bienes
tiles de oficina
Otros
B. Servicios
Fotocopias
Digitacin
Recoleccin

SUBTOTAL

TOTAL
S/. 60.00

50.00
10
S/. 145.00
5.00
50.00
de

20.00
Pgina
77

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

Informacin
Anillados

10.00

Encuadernacin
Pasajes
Otros
C. TOTAL

20.00
20.00
20.00
S/. 205.00

4.2. Costo del proyecto


SUB TOTALES

1 Mes

2 Mes

Costo (S/.)

Costo (S/.)

S/. 60.00

MATERIALES

S/. 20.00

PERSONAL

S/. 145.00

GASTOS GENERALES

S/. 225.00

TOTAL

4.2. Cronograma de Actividades. Diagrama de Gantt


Cronograma de actividades realizadas.

Elaboraci
n

Lune

Mart

Viern

Lune

Mart

Mi.

Jue.

Viern

Vi

es

es

es

30

es

es

14

15

25

28

29

Nov.

Dic.

Nov.
x

Nov.
x

Nov.

Nov.

Nov.

Dic.

Di

del

instrumen
to
Organizaci
n
Aplicacin

x
x

del
instrumen
to
Recolecci
n
datos
Anlisis

de
x
Pgina
78

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

de datos.
Interpreta

cin
Elaboraci
n

de

informe
de
resultados
Comunica

cin de
Resultado
s.

2014
NOMBRE DE LAS ACTIVIDADES
PLANEACIN
Organizacin y planeamiento de
recursos
Diseo

elaboracin

proyecto
Operaciones administrativas
Aprobacin del proyecto
EJECUCIN
Anlisis y diseo del sistema
Codificacin del sistema
Pruebas y documentacin

del

ENE FEB

MA

ABR

X
X

X
X
X

X
X
del

sistema
COMPOSICIN
Diseo y elaboracin del informe
Impresin del informe
Revisin general del informe
Operaciones administrativas
Presentacin del informe
DEMOSTRACIN
Preparacin de diapositivas
Sustentacin y defensa

X
X

X
X
X
X

X
X
X
X
X
X

Pgina
79

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

4.3. Conclusiones
CONCLUSIONES

En cuanto a la inversin del tiempo para el estudio por parte


de los encuestados, observado en la pregunta 8, se muestra
que un 83% de la poblacin dedica de entre cero y cuatro horas
de estudio, por lo que se puede contrastar en relacin a

la

respuesta de la pregunta 5, donde el 79% de los encuestados


dice ocupar de dos a ms horas en las Redes Sociales; por lo
que las Redes Sociales podran ser un factor determinante para
los hbitos de estudio.

Al observar la respuesta en la pregunta 6 donde se muestra que


un 51%

de

la poblacin utiliza Facebook como principal Red

Social de interaccin, lo que se puede relacionar con la pregunta


11, en la cual un mayoritario 78% considera de beneficio a las
Redes Sociales para la comunicacin acadmica, implicando
quienes expresaron estar de acuerdo y muy de acuerdo dentro
de esta consulta. Se puede determinar que Facebook es un
vehculo de comunicacin importante dentro del desarrollo del
estudio

universitario

para

facilitar

la

interaccin

entre

los

docentes y los estudiantes y entre ellos mismos.

Pgina
80

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

Relacionado al beneficio de las Redes Sociales asociadas al


estudio por parte de los encuestados, se presta atencin en la
pregunta 7 a un 58% de los encuestados que se encuentra en
acuerdo o muy en acuerdo con este beneficio, por lo que se
puede

relacionar

la

pregunta

10,

principales indicadores de respuesta,

respecto

los

tres

donde el 32% de la

poblacin encuestada piensa que las Redes Sociales permiten


aportar documentacin electrnica o enlaces al instante; el 24%
expresa que existe diversidad

para

el

uso

de

distintos

formatos: textual, audiovisual, hipertextual y grficos; y 22%


que permiten que el profesor se comunique fcilmente con los
estudiantes, y con uno en particular. Se tiene entonces que las
Redes Sociales pueden ser una herramienta determinante para
incidir benficamente el estudio de los estudiantes.

En cuanto a que el uso de las Redes Sociales afecta al


estudio por parte de los encuestados, se tiene en la pregunta 9
que 60% de los consultados se encuentra en acuerdo o muy en
acuerdo con esta dificultad, y al relacionar a la pregunta 12, en
conexin a los tres importantes indicadores de respuesta, donde
el 33% de la poblacin encuestada expresa que es necesario que
se facilite una buena educacin a los estudiantes en cuanto al
uso de las TIC, ya que se puede correr el riesgo que estas
pasen a formar parte del ocio y vicio. El 24% indica que no
benefician debido a que los datos personales que se publican son
vistos por otras personas. 22% piensan que es indispensable que
se den a conocer los riesgos que existen al utilizar cualquier red
social como lo serian, riesgos de extorsin y secuestro, sadismo
Pgina
81

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

e incluyendo la adiccin a la misma. Por tanto, se tiene que las


Redes Sociales pueden tener riesgo
desconocimiento

de

su

uso

primordialmente por el

adecuado

los

aspectos

de

seguridad de la informacin manejada dentro de las mismas.


En general con respecto al uso de las Redes Sociales dentro del
estudio acadmico se puede tener en cuenta que en la pregunta
13 de la encuesta el 60% de la poblacin est en acuerdo o muy
en acuerdo con su inclusin dentro de su uso, y teniendo en
cuenta que la pregunta 4 nos brinda una poblacin del 100%
de los encuestados como usuarios de Redes Sociales, se puede
inferir que la perspectiva de la muestra
presente

su

inclusin

dentro

de

los

encuestada tiene

mtodos

de

estudio

universitario.

RECOMENDACIONES

Debe tenerse en cuenta la inclusin de Redes Sociales dentro del


estudio acadmico al beneficiar la comunicacin acadmica y
la interaccin entre los docentes y los estudiantes, y entre los
mismos estudiantes, pero debe tenerse en cuenta una adecuada
orientacin en los aspectos de seguridad de la informacin y el
correcto uso de las herramientas de apoyo que pueden brindar
en campo de estudio universitario.

Pueden tomarse en cuenta las Redes Sociales que brindan


diversidad en el uso de

distintos formatos como textuales,


Pgina
82

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

audiovisuales,

hipertextuales

plataformas

de

electrnica

comunicacin
enlaces

al

grficos,

donde

que

aportar

instante,

incluyan

documentacin

que

faciliten

la

conformacin de grupos de trabajo e investigacin guiada o


bajo tutora e incluso de grupos de trabajo entre los mismos
estudiantes.

Facebook

puede

ser

un

vnculo

importante

de

interaccin

dentro del desarrollo del estudio universitario para facilitar el


desarrollo de actividades acadmicas entre los docentes y los
estudiantes y entre ellos mismos por lo que pueden utilizarse los
grupos cerrados para compartir informacin y desarrollo de
asignaciones e

investigacin,

orientacin

seguridad

de

pero

para

debe

evitar

existir
cualquier

la

debida
tipo

de

problemtica derivada de la fuga de informacin personal o


institucional.

Ya que la inversin de tiempo de los estudiantes en las Redes


Sociales

es

muy

elevado, se debe incluir dentro de la

plataforma didctica la respectiva interaccin en

stas que

puedan brindar un balance entre las horas de estudio y las horas


de desvinculacin de sus hbitos de estudio.

La visin de las redes sociales es el de integrar al mayor nmero


de miembros posibles, esto gracias al ofrecimiento de diversas
herramientas que garantizan la fidelidad de los usuarios. Entre
Pgina
83

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

estas herramientas podemos mencionar: bsqueda de contactos,


mensajera
informacin

instantnea,

correo electrnico,

diseminacin

de

personal, compartir fotos, videos y mensajera

instantnea en mensajes de texto. Estas son herramientas que


pueden

ser

evaluadas

incluidas

dentro

de

los

planes

didcticos de implementacin dentro del estudio universitario.

Cabe mencionar que estas herramientas estn en constante


mejora,

ya

que

solamente de esta manera van a poder

satisfacer el cambio de las necesidades de sus usuarios; por lo


que se deben mantener en constante retroalimentacin al ser
tenidos

en

cuenta

dentro de

las

plataformas

de

carcter

acadmico.
REFERENCIAS BIBLIOGRFICAS

ALEGSA. (2012). Definicin de Facebook. Recuperado el 29 de mayo de


2013, de Diccionario de Informtica Alegsa.com.ar - Santa Fe,
Argentina: http://www.alegsa.com.ar/Dic/facebook.php

AulaFacil S. L. (2009). Tcnicas de Estudio: Tiempo de Estudio.


Recuperado el 29 de mayo de 2013, de AulaFacil S. L. Madrid,
Espaa: http://www.aulafacil.com/Tecestud/Lecciones/Lecc7.htm

Pgina
84

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PBLICO
MACUSANI

AulaFacil S.L. (2009). Tcnicas de Estudio: Lugar de Estudio. Recuperado


el 29 de mayo de

2013, de AulaFacil S. L. Madrid, Espaa:

http://www.aulafacil.com/Tecestud/Lecciones/Lecc6.htm

Definicion.de. (2013). Definicin de Twitter. Recuperado el 29 de mayo


de 2013, de Definicion.de: http://definicion.de/twitter/

Flores Cueto, J. J., Morn Corzo, J. J., & Rodrguez Vila, J. J. (2009).
Las Redes Sociales.
Recuperado el 29 de mayo de 2013, de Universidad de San Martn
de Porres. Unidad

de Virtualizacin Acadmica. Lima, Per:

http://www.usmp.edu.pe/publicaciones/boletin/fia/info69/sociales.p
df
Marketing Directo. (31 de enero de 2011). Breve historia de las redes
sociales. Recuperado el 29 de mayo de 2013, de Social Media
Marketing:

http://www.marketingdirecto.com/actualidad/social-

media-marketing/breve-historia-de- las-redes-sociales/

ANEXOS

Pgina
85

Вам также может понравиться