domingo, 12 de noviembre de 2017

"La Identidad Digital"



¿Qué se sabe de la identidad digital?




No está definida a priori y se va conformando con nuestra participación, directa o inferida, en las diferentes comunidades y servicios de Internet. Las omisiones, al igual que las acciones, constituyen también parte de nuestra identidad por lo que dejamos de hacer. Los datos, por supuesto, nos identifican. También las imágenes, su contexto y el lugar donde estén accesibles proporcionan nuestro perfil online.

¿Qué riesgos hay en nuestra identidad digital?

Uno de los problemas de la identidad digital es la posibilidad que tiene un solo individuo de generar una pluralidad de identidades, ya si bien es cierto que hay a quienes les conviene trabajar en la correcta construcción de su identidad digital para adquirir más impulso o reconocimiento social o político, también lo es que pueden existir motivos por los cuales una persona desee permanecer en el anonimato que brinda internet, por distintos motivos, tales como temas de seguridad, libertad de expresión, para ocultar o disfrazar los actos o consultas de información, o cuando simplemente se tenga el interés de que tales actos no afecten la identidad principal distintos motivos, tales como temas de seguridad, libertad de expresión, para ocultar o disfrazar los actos o consultas de información, o cuando simplemente se tenga el interés de que tales actos no afecten la identidad principal.


¿Qué problemas pueden ver en la identidad digital?

los problemas más comunes asociados a la identidad digital son las violaciones a los derechos la privacidad, los derechos autorales o daño reputacional en caso de empresas y personas, o sexting y Bull ying en caso de las personas, entre otras actividades que van deteriorando o violentando la identidad digital de una persona o empresa, llegando a grados en los que incluso se lleguen a afectar las relaciones personales y la vida íntima en el lado de la persona, o la imagen y reputación de una compañía.

¿Qué es la identidad digital?

La identidad digital es lo que somos para otros en la red o, mejor dicho, lo que la red dice que somos a los demás. Esta identidad digital no está definida desde un principio, sino que se va conformando con nuestra participación, directa o indirecta, en las diferentes comunidades y servicios de Internet.


8 CONSEJOS para que estés informado

1.      Piensa antes de escribir. Incluso si se elimina una cuenta (hecho que no se consume hasta pasado un mes de la cancelación), alguna información puede permanecer en los servidores de las redes sociales por un máximo de 90 días.

2.      Revisa periódicamente cómo te ven los demás. Echa un vistazo cada mes a cómo los demás ven tu página o perfil de las redes sociales. Revisa la configuración de privacidad individual si es necesario.

3.      Protege tu información básica. Especifica la audiencia para los diferentes elementos de tu perfil, por ejemplo, uno para tu empresa y otro para tu ciudad. Y recuerda: compartir información con ‘amigos de amigos’ podría exponerlo a decenas de miles de personas.


4.      Has de saber lo que no puedes proteger. Tu nombre y tu foto de perfil son públicos. Para proteger tu identidad, no uses una foto, o utiliza una que no muestra tu cara.

5.      Haz que tu muro sea privado. Limita la audiencia de todas tus publicaciones anteriores en el muro a los amigos.

6.      Desactiva las sugerencias de etiquetas. Si no quieres que la red social reconozca tu cara en las fotos, des habilita esa función en la configuración de privacidad. La información será borrada.

7.      Bloquea las aplicaciones y los sitios que espían. A no ser que lo evites, tus amigos pueden compartir información personal acerca de ti con las aplicaciones, por ejemplo, de Facebook. Para bloquear eso utiliza los controles para limitar la información que las aplicaciones pueden ver.

8.      Si todo lo demás falla, desactiva tu cuenta. Cuando desactivas tu cuenta, la red social mantiene tus datos de perfil, pero la cuenta se hace temporalmente inaccesible. Eliminando la cuenta, por el contrario, lo hace inaccesible para siempre.


Conclusión: Debemos cuidar bien nuestras identidades digitales porque en cual quier momento medio mundo sabría ya de nuestros datos personales.


Editado Por: Omar Arteaga Rosales 1ro Z


Publicadas por Omar Arteaga Rosales  a la/s 12:44 a.m.

sábado, 11 de noviembre de 2017

"La privacidad digital"

Las nuevas legislaciones en materia de protección de datos personales en la Unión Europea ponen de manifiesto el derecho de los ciudadanos a procurar su privacidad, especialmente en la era digital, mismo que a lo largo de los años ha representado una preocupación constante.
Si bien la protección de los datos personales no determina todos los aspectos de la privacidad, en la actualidad se han convertido en un elemento básico para cuidar de nuestra información en el contexto de las nuevas tecnologías, ya que en conjunto con las actividades en Internet, definen nuestra identidad digital. Sin duda, se trata de elementos básicos para mantener nuestra percepción de privacidad.

La privacidad como un derecho de las personas:
Definir la privacidad no es sencillo, ya que las concepciones cambian con el tiempo, las costumbres, las generaciones e incluso debido a factores como la tecnología. El concepto puede resultar subjetivo y por esta razón, difícil de consensuar.A pesar de ello, el derecho a la privacidad se vislumbró desde el momento en el que surgió la inquietud por preservar la intimidad de las personas y la conciencia por otorgarles esa facultad. Este derecho puede definirse como aquel que los individuos poseen para separar aspectos de su vida íntima del escrutinio público, por lo que sin distinción, todos tenemos derecho a ella.
Como lo plantea Diego García Ricci en su documento “Artículo 16 Constitucional. Derecho a la privacidad”, las primeras acepciones de este derecho fueron acuñadas en Estados Unidos a finales del siglo XIX, debido a la aparición de las fotografías instantáneas. Con la tecnología de aquellos años, se atentaba contra la “vida doméstica”, desde el momento en el que las imágenes podían ser difundidas de forma masiva. En aquéllos años se definió como el derecho a no ser molestado.
Posteriormente, el concepto de privacidad incluyó otros elementos destacables como la facultad que toda persona posee para determinar la manera, el momento y la información personal que podía ser comunicada con otras personas. En otras palabras, esta idea ofrecía la posibilidad y el derecho a controlar la información propia, incluso luego de que fuese compartida.
Como en aquellos años, el derecho a la privacidad continúa vigente y es cada vez más relevante, como una forma de procurar nuestras actividades íntimas y del mismo modo, la preocupación se mantiene debido a los nuevos desarrollos tecnológicos. En la actualidad estamos inmersos en un sinnúmero de nuevas herramientas digitales que exponen nuestras actividades cada vez más, incluso con nuestro consentimiento, o también, a partir de nuestro desconocimiento.
La protección de datos como base de la privacidad en Internet:
Si bien la protección de datos personales no agota todos los aspectos de privacidad, en la era digital se han convertido en una pieza clave, ya que buscan proteger lo que se ha denominado la identidad digital; esta puede definirse como la información asociada a las actividades que los usuarios llevamos a cabo en el ciberespacio, como resultado de la interacción con otros usuarios, organizaciones o servicios en Internet, donde generalmente se trata de datos personales que suelen ser concedidos a terceros.
Estos últimos suelen procesar, almacenar o transmitir los datos de los usuarios, incluso hasta el grado de lucrar con nuestra información. En la actualidad, muchos servicios de Internet conocen gran parte de las actividades de los usuarios, gustos, preferencias, así como sus datos personales, mismos que se utilizan con fines comerciales. Por lo tanto, la protección de esta información contribuye a preservar nuestra intimidad.

Derechos en las nuevas leyes de protección de datos:
En el contexto de las legislaciones para protección de datos personales de la llamada General Data Protection Regulation (GDPR), se consideran nuevos derechos, acordes con las problemáticas actuales. Esta nueva ley única confiere otros derechos a los ciudadanos de la Unión Europea, como el derecho al olvido. Ahora, las personas tienen la facultad para solicitar que las empresas borren sus datos personales en determinadas circunstancias, por ejemplo, cuando la información es irrelevante para los propósitos iniciales cuando fue recopilada o cuando el dueño de los datos retira su consentimiento.
También se considera el derecho de oponerse a la elaboración de perfiles, lo que significa que las personas podrán oponerse a que sus datos personales se procesen o sean utilizados para la elaboración de perfiles en determinadas circunstancias. Por perfil se entiende a las formas de seguimiento en línea y publicidad conductual, es decir, el envío de publicidad a partir de hábitos de navegación y gustos de los usuarios, por lo que esta actividad será más difícil para las empresas que emplean esta información para fines comerciales, ya que deberán implementar los mecanismos de consentimiento adecuados.
Un tercer elemento que considera esta ley es el derecho a la portabilidad de datos. Las personas tienen la facultad de obtener una copia de sus datos personales de la empresa que procesa su información en un formato común y legible.
Si bien la implementación de estas directrices dentro de las organizaciones puede resultar compleja y todavía no se define cómo funcionará en la práctica, las empresas dentro y fuera de la Unión Europea deben comenzar a considerar la manera en la que podrán hacer efectivos estos derechos, lo que se prevé no será una tarea sencilla. Además de tener efecto sobre las empresas, también podrá generar cambios en los individuos, dándoles un mayor control y derechos sobre su información personal. Esperamos que puedan ejercerlos.

Conclusión: La privacidad es un derecho que tenemos todas las personas.Va desde un espacio intimo hasta lo publico.Hay leyes que permiten la privacidad ya que las personas deben respetar nuestro espacio,debemos de proteger estos tipos de datos personales para que otras personas tengan acceso a ellos ya que pueden hacer mal uso de ellas.


Editado por: Samantha Albavera S. 1ro Z

Referencia:https://www.welivesecurity.com/la-es/2017/03/02/derecho-a-la-privacidad-era-digital/

La huella digital

El concepto de huella digital en uno de estos casos, la huella digital hace referencia a la huella que los seres humanos tienen en sus dedos y que sirve para identificarlos de modo inequívoco; en este contexto, la huella es uno de los principales medios que se utilizan para reconocer a nivel estatal a los individuos porque la misma es diferente para cada uno de ellos, incluso si los mismos son gemelos. En el otro caso, la huella digital hace referencia a una identificación de contenido informático para protegerlo de copias piratas y preservar los derechos de autor.

¿Qué es la huella digital?
La huella digital es una marca o impresión que los dedos dejan al ejercer presión sobre una superficie. Como hemos señalado, la misma es diferente para cada persona, incluso haciendo referencia a gemelos, circunstancia que se explica por el hecho de que las mismas no son determinadas solo por los genes sino también por el flujo amniótico durante el período de gestación, como también por el accionar de las hormonas. de esta manera, cada persona tendrá huellas digitales únicas e irrepetibles y es por ello que este aspecto es utilizado para identificar de manera eficiente a cualquier individuo. Así, a cada niño se le toma las huellas digitales y se las guarda para su posible utilización en el futuro. Las huellas digitales han permitido la resolución de numerosos crímenes y en la actualidad sirven para sistemas de identificación biométrica.

¿Cuál sería la mejor forma de registrar y proteger cada obra?

En el caso de la huella digital que se refiere al registro de material digital, ya sea de programas, películas o música, la misma es una identificación de estos elementos para establecer cuando éstos han sido reproducidos sin autorización. Así, se suele “marcar” a cada copia con un determinado número oculto que se asocia a una persona; dicho código permanece imperceptible pero puede dar cuenta de la replicación de copias de manera ilegal. Este tipo de sistemas de seguridad es una manera de atacar la proliferación de acciones que vulneran los derechos de autor. 
 
¿Cuáles son los Puntos característicos?

Se designa con ese nombre a las particularidades papilares que, en detalle, ofrecen las crestas en su curso por el dactilograma natural y su impresión. Es decir, son las convergencias, desviaciones, empalmes, interrupciones, fragmentos, etcétera, de las crestas y de sus surcos (islote, bifurcación, punto, cortada, horquilla, empalme, encierro).
Cuando se cotejan dos huellas dactilares, una dubitada y la otra indubitada, en España se buscan como mínimo 12 puntos característicos, aunque la obtención de al menos ocho ya tiene validez jurídica.
Los dibujos o figuras formadas por las crestas papilares reciben el nombre de dactilogramas palabra que deriva de los vocablos griegos; daktylos (dedos) y grammas (escrito). Se denominan dactilogramas papilares si provienen de los dedos de la mano, plantares si provienen de la planta del pie y palmares cuando provienen de la palma de la mano. Los dactilogramas se pueden clasificar de tres formas:
·         Dactilograma natural: es el que está en la yema del dedo, formado por las crestas papilares de forma natural.
·         Dactilograma artificial: es el dibujo que aparece como resultado al entintar un dactilograma natural e imprimirlo en una zona idónea.
·         Dactilograma latente: es la huella dejada por cualquier dactilograma natural al tocar un objeto o superficie. Este dactilograma queda marcado, pero es invisible. Para su revelación requiere la aplicación de un reactivo adecuado.
De igual forma un dactilograma se puede dividir en tres partes que se conocen como: sistemas dactilares los cuales son el Sistema basilar, el Sistema marginal y el Sistema nuclear.
Uno de los principales errores que se cometen en internet y que normalmente pasa desapercibido es la existencia de demasiados perfiles personales. Muchas veces nos registramos en una red social que luego no utilizamos o que muestra una faceta demasiado personal y después olvidamos que está ahí. Todo eso queda grabado y aparece asociado a nuestro nombre. Así que uno de los primeros pasos que se deben seguir es revisar todas las redes y páginas en las que estamos registrados y borrar perfiles inactivos.

Una huella dactilar son aquellas onditas que se encuentran situadas en las yemas de los dedos y al ponerlas sobre una superficie plana se quedan marcadas, para esto casi siempre se pone el dedo índice o el pulgar, esto sin duda es una característica individual de cada persona que sin duda sirve para identificar a las personas, todos tenemos crestas diferentes es por eso que es individual e inconfundible.

Sabemos que antes de Juan Vucetich ya se estudiaba sobre las huellas digitales o dactilares, Juan Vucetich fue la primera persona en hacer las fichas dactilares del mundo con las huellas de 23 procesados, el 1 septiembre de 1891 y este día se conoce como el "día mundial de la dactiloscopia" pasado el tiempo, con la aprobación de este método se verifico con otras 645 personas pero estas eran reclusos de la cárcel llamada "plata" en 1894, con el tiempo, viendo que este método era muy útil la policía de buenos aires adopto su sistema.
Hasta el siglo XVII, fue cuando se descubrió que nos solo por medio del "Métodos Bárbaros" los cuales son; tatuajes, amputaciones, cicatrices, servia para identificar a los procesados y criminales en fuga, también había más métodos solo por mencionarlos, son: "Método Antropométrico" o "Bertillonaje" y del "Retrato Hablado" todo estos mencionado anteriormente por Bertillón.
Ernesto Abreu Gómez fundo en México el primer archivo dactiloscópico y en el año de 1914 en la ciudad de Mérida, Yucatán.

¿Qué consecuencia hay en falsificar una huella de acuerdo con el  artículo  339 ,340, 341 y 337?


Se concluye que el ilícito de Dicha falsificación puede haberse dado por el uso de rúbricas falsas o por la imitación o alteración de letras o firmas, entre otras causales.

En el primer caso, el artículo 339 fija una sanción de seis a nueve años de cárcel. Y en el segundo, según el artículo 340, la pena va de dos a cinco años.
Mientras que el artículo 341 de la norma indica que el que haya usado dolosamente un documento falso recibirá la misma sanción que aquel que hizo la falsificación.


En el artículo 337 de la norma penal se establece una sanción de nueve a doce años de prisión para aquellos que, en el ejercicio de sus funciones, hayan falsificado firmas, alterado actas o escrituras, o suplantado a personas, y otras irregularidades.

 Conclusión: La huella digital es una de nuestras identidades ya que por lo cuales solo la aportamos nosotros porque no todas las la huella son iguales es un reconocimiento físico que utilizamos en nuestra vida la utilizamos como método de seguridad de pertenencias de valor, identidad entre otros.

Referencias:  http://www.monografias.com/trabajos94/las-huellas-dactilares/las-huellas-dactilares.shtml

Editado Por: Omar Arteaga Rosales 1ro Z

Publicadas por Omar Arteaga Rosales  a la/s 1:55 am

“Consejos para las familias, niños y jóvenes para evitar correr riesgos en las redes sociales”


Algunos riesgos pueden recibir mensajes de un extraño malintencionado, pueden encontrarse físicamente con un desconocido, pueden ser acosados por sus semejantes, no hay manera de verificar la edad de la persona con la que se comunican, pueden ver vídeos o fotos provocativos que les causen daño, les dan acceso a grupos no aptos para su edad y desarrollo, etc.
México es el tercer país en el mundo con el mayor número de delitos cibernéticos, incluidos los relacionados con la pornografía infantil. De abril del 2008 a la fecha, se han realizado 5,582 denuncias por pornografía infantil, según datos de la Secretaría de Seguridad Pública federal.
Tan solo en 2010 se realizaron 24,000 denuncias en todo el mundo sobre sitios de internet donde existe material que muestra abuso sexual infantil, de acuerdo con datos de la Asociación Internacional de Líneas Directas de Internet (INHOPE, por sus siglas en inglés).


Estos son 10 consejos que deben seguir los niños sobre el uso de Internet:
  • Piensa antes de publicar. Todo lo que escribas en la red puede permanecer al alcance de otros, aun cuando lo borres: datos, información, ideas, fotografías.
  • Mantén en secreto tu contraseña. No se la digas a nadie. Inventa una que sea difícil de adivinar, pero fácil de recordar. No utilices tu nombre ni tu fecha de nacimiento.
  • Cuida tu imagen y la de los demás. No subas fotos tuyas o de otros de las que después te puedas arrepentir. Una vez en internet su difusión es incontrolable. Su publicación puede dañar a alguien.
  • Verifica qué saben de ti. Busca tu nombre en internet y verifica qué información aparece de ti.
  • Cierra tu sesión. Si te conectas en una computadora que no es la tuya, siempre cierra tu cuenta para que otros no tengan acceso a tu información o se hagan pasar por ti.
  • Respeta a los demás. Tú eres responsable de lo que publicas. Cuida las palabras que pones en los foros y redes sociales. No hagas lo que no quieras que te hagan.
  • Usa un apodo o alias. Así te proteges y sólo tus amigos y familiares sabrán que eres tú.
  • No digas todo de ti. Da la mínima información posible. No te expongas ni expongas a los tuyos.
  • Asegura y cuida tus cuentas. Decide qué información es conveniente publicar y compartir en las redes sociales, así como quiénes pueden acceder a ellas.
  • Crea varios e-mails. Puedes tener uno para los amigos, otro para juegos y redes sociales, etc.
Por ejemplo, aquel reto llamado “La ballena azul”
¿En qué consistía el juego de “La ballena azul”?
El reto de 'la ballena azul' invita a los participantes a lesionarse y atentar contra su propia vida.

Consisten En:

- Cortar la piel de manos, brazos y muñecas con el fin de dejar marcas.


- Cortar la piel dejando la figura de una bandera plasmada en la piel.

- Ver películas de terror todo el día.

- Levantarse a las 4:20 de la madrugada.

- Buscar edificios altos cercanos a su casa y en el día 50 del reto (el último día), saltar desde ese punto.

Algunas Recomendaciones Serían:

- Platicar   con los niños y adolescentes sobre las consecuencias de este juego virtual, que puede derivar en la muerte.

- En caso de tener conocimiento de alguna persona que tenga estas prácticas, llamar a la policía de la Ciberdelincuencia Preventiva.

- En caso de encontrar algún sitio o perfil que invite a participar en estas actividades, es necesario informar a la SSP, a través del correo electrónico: policia.cibernetica@ssp.cdmx.gob.mx


Conclusión: Todo esto nos da a entender que debemos de hacer en caso de un momento de amenaza, abuso o te pidan información personal debes de llamar a la policía de la Ciberdelincuencia Preventiva.


Referencias: https://www.debate.com.mx/prevenir/Jovenes-peligran-por-un-nuevo-juego-virtual-en-redes-20170401-0208.html

Editado Por: Omar Arteaga Rosales 1ro Z

Publicadas por Omar Arteaga Rosales  a la/s 6:18 p.m. 



viernes, 10 de noviembre de 2017

¿Que Sucede Cuando Interactuo En La Red?

Gracias al avance de las tecnologías, el usuario deja su rol pasivo, y pasa a ser una persona muy activa y participativa. Entender esto es fundamental para las empresas y personas que deseen tener éxito.
¿Cómo se puede enriquecer la interacción con el usuario?
Hay que darle motivos para que vuelva. Se trata de generar un vínculo y una relación duradera con él. Para lograr esto la tecnología está a nuestro servicio y nos ofrece muchas posibilidades de hacer que el usuario participe activamente.El segundo consejo es dar ideas. Si creés que te sirven, implementalas cuanto antes.Vamos a mencionar de qué formas el usuario puede jugar un rol activo en tu Sitio Web:
• Dejando comentarios, sugerencias u opiniones
Muy común sobre todo en los Diarios y Blogs, pero se puede extender a todo aquello que se desee tener una opinión al respecto. A muchas empresas les sirve para conocer mejor a sus clientes y poder desarrollar nuevos productos o mejorar los existentes.
• Participando de encuestas
Las hay de todo tipo y se pueden implementar cuando se desea conocer la opinión sobre un tema en particular. Deben ser prácticas. Para los interesados en el tema participar de una encuesta muy breve les resulta atractivo. Un ejemplo se puede ver en el siguiente enlace:www.feriadeaves.com.ar

• Cargando sus propios contenidos
Ya sea escribiendo artículos, subiendo fotos y videos, cargando un evento propio o dejando un anuncio gratuito por citar algunos ejemplos, el usuario aporta valor y le da dinámica a un Sitio Web. Esto es muy común verlo en las redes sociales en donde todos pueden interactuar con todos intercambiando información, archivos, comentarios, etc. Pero también el horizonte se expande a Blogs Corporativos, Sitios empresariales y Portales.
En www.recoleta.com.ar por ejemplo, el usuario puede crear artículos, cargar un evento o hasta subir gratuitamente un anuncio de su negocio o departamento para alquilar.

• Comunicándose en vivo con otra persona o grupo de personas
Por lo general se utilizan sistemas de chats. Muchas empresas de servicios los suelen implementar para atender por esta vía al cliente.

• Jugando
Las empresas pueden comunicar un mensaje a partir de un juego interactivo con el usuario.
Si está bien hecho, esta idea puede ser viral.

• Comprando con el carrito
Puede seleccionar un producto o una lista de productos a comprar, ir viendo cuánto va saliendo, haciendo cálculos de precios, etc. Se aplica tanto a tiendas de libros como a casas de computación. A su vez, y si el Sitio lo permite, el usuario puede ir viendo comentarios de la gente, calificaciones, productos relacionados a su compra, consejos, etc.


• Cambiando colores, creando elementos y arrastrando objetos
Imaginemos la siguiente situación: Una persona va a pintar su casa y no sabe que colores elegir. Entra a un Sitio Web de una pinturería que le ofrece en una sección, la posibilidad de pintar sobre las paredes de una habitación vacía y poder visualizar el resultado final.
¿No sería fantástico este servicio?
Una tienda de ropa o calzado podría hacer algo similar. El usuario podría arrastrar prendas de ropa a la imagen de un maniquí desnudo, combinar colores e ir viendo cómo quedaría el conjunto armado.
Estas son solo algunas ideas. Las posibilidades son muchísimas. Pero lo importante como se mencionó al principio del artículo es tratar de implementar las que consideren útiles y no limitarse a ofrecer solo información.
Internet evoluciona constantemente y con ella los hábitos de las personas que demandan un rol activo en el medio.

Conclusión:
Cuando una persona interactúa en Internet hace múltiples participaciones ya sea jugando, comprando en línea, viendo vídeos, elaborando algún trabajo o comunicándose por medio de las redes sociales. El Internet es una herramienta muy útil para todos los seres humanos, se ah vuelto una herramienta necesaria para la búsqueda y  realización de investigaciones.
Editado por: Samantha Albavera S. 1ro Z

miércoles, 8 de noviembre de 2017

Peligros de las Redes Sociales

Uso indebido de tus fotos: En cuanto publicas una imagen las redes sociales, escapa de tu control. Eso quiere decir que cualquiera puede verlas y usarlas. Por eso, antes de subir ninguna imagen, tienes que estar seguro de que no te importa quien pueda verla.
Suplantación de identidad: Cualquiera puede coger tu foto de perfil de Facebook, tu nombre y hacerse pasar por ti sin tu consentimiento. Ha habido casos dramáticos de pederastas que se hacían pasar por niños para contactar con otros niños.

Ciberbulling: El acoso en las redes sociales es ya una de las lacras entre la juventud. Los acosadores aprovechan la sensación de la impunidad para hacerles la vida imposible a sus víctimas.
Malware: Las redes sociales son uno de los focos más vulnerables para infectar tu ordenador, con cientos de virus camuflados como anuncios o publicaciones.
Desprotección de menores: Aunque casi todas las redes piden una edad mínima de entrada, no es ningún secreto que los críos se la saltan a la torera. Ellos son el colectivo más vulnerable en Internet, así que es necesario que los padres estén especialmente atentos.
Problemas legales: La gente no sabe que todo lo que dice en las redes sociales puede tener repercusiones legales. Así que mucho cuidado con insultar, difamar o difundir rumores.
Phishing Bait. Es un mail que lleva al usuario a entrar a su cuenta de Facebook y así se hackean sus contraseñas.
Troyanos bancarios. Es un sitio URL similar al de un banco. Permite calcular el monto en la cuenta de su víctima y ayuda a decidir la prioridad para el ladrón.
Enlaces abreviados. Los servicios que ayudan a abreviar enlaces (como es el caso de Bit.ly o Tinyur, por ejemplo) esconden también los enlaces malware. Así, las víctimas no se dan cuenta cuando hacen clic y lo instalan.
Robots seguidores. Las cuentas de Twitter son manejadas por robots, que suman falsos seguidores.

Cruce de páginas web para falsificación de solicitudes (CSRF). Este tipo de ataques aprovechan la confianza que brindan las aplicaciones de las redes sociales. En el  momento en el que un usuario comparte una imagen, otros podrán hacer clic para difundirla.

Impostores. Muchos impostores tienen más seguidores en Twitter que los personajes a quienes han robado su identidad y aprovechan esta circunstancia para perjudicar su imagen.
Ten en cuenta que estas amenazas pueden evitarse con las tecnologías de seguridad adecuadas, pero lo que sí es tu responsabilidad es tener cuidado con a quién estás compartiendo tu información y lo que estás publicando, desde tus comentarios hasta las fotografías. ¡No pongas en riesgo tu seguridad!

Conclusión:

El Internet es un medio muy utilizado para todos los seres humanos ,en ocasiones las redes tienen un mal uso  por ladrones o estafadores que buscan obtener un beneficio o difamar a ciertas personas,se deben tomar medidas de seguridad al publicar algo,por que de otro modo esta información se presta para un mal uso sin el consentimiento de las personas que lo publicaron.



Referencias:
https://www.forbes.com.mx/10-amenazas-tus-redes-sociales/


Editado Por: Samantha Albavera S. 1ro Z