Redes

Solo disponible en BuenasTareas
  • Páginas : 37 (9055 palabras )
  • Descarga(s) : 0
  • Publicado : 12 de junio de 2011
Leer documento completo
Vista previa del texto
Pero hay personas que no se percatan de que detrás de una computadora hay gente que intenta obtener algún beneficio obteniendo datos del usuario, vaciando su base de datos e investigando sobre el usuario, principalmente su estatus social y económico, sus ingresos, comodidades, lujos, forma de vida, casa, carros, entre otros factores.
Esta es una situación alarmante pues mucha gente por estar ala moda, contactar conocidos, querer conocer gente, socializar, entre otras cosas carga información personal a su cuenta, sin pensar que estas redes tienen un contrato, en el cual se establece que la cuenta será absolutamente del creador de la red y tiene derechos sobre ella, y es grave pues los dueños pueden vender la información y cuando es así el usuario puede correr grandes riesgos.
Lo que nosmotivo para llevar a cabo esta investigación es que existe una gran problemática en el mal uso de estas redes y si no se tiene la suficiente precaución, podemos ser víctimas de secuestros, amenazas e infinidad de situaciones que el usuario puede entender como buenas pero hay gente que las puede usar para hacer mucho mal del cual puede obtener beneficios.
Es muy preocupante que la gente,principalmente los adolescentes no se percaten del daño que puede llegar a hacer tener un mal manejo de cuentas en estas redes, ya que los secuestradores primordialmente saben que y como deben de hacer su trabajo, cosa que nosotros no analizamos.
Creemos que este tema es útil ya que podemos aportar a la sociedad conocimiento acerca de algunas de las consecuencias de temer una cuenta en una red socialcuando se le da un mal uso, pues los secuestradores pueden investigar de maneras diversas pongamos o no datos.
El tema de las redes sociales es un tema que últimamente vemos o escuchamos muy frecuentemente entre los jóvenes no hay joven que no tenga twitter, Hi5, facebook, o myspace, estas redes sociales son una forma de interacción social sin necesidad de conocer a la persona la pregunta es .
Lafunción de las redes sociales comienza después de haberse montado el soporte técnico, en el que un grupo de iniciadores invitan a amigos y conocidos a formar parte de la red social, cada uno de estos miembros puede traer consigo muchos nuevos miembros y resulta el crecimiento de la red social. Con el tiempo se transforma en un interesante negocio porque existe una importante inversión publicitariay a partir de ello surgieron intereses y por lo tanto un cierto riesgo.
Las redes sociales pueden tener varios beneficios si se les da el uso adecuado, ya que en la actualidad los jóvenes solo las utilizan sentirse en un papel protagónico o simplemente popularidad y no les dan el uso adecuado. En las redes sociales podemos encontrar muchos peligros, la inseguridad es uno de estos problemas, yaque estas redes no son muy seguras pues todos pueden acceder a una. Es necesario durante estas relaciones tener cuidado de lo que se hace, promueve, y se dice a aquellos con los que se está manteniendo en contacto debido a la delincuencia que se manifiesta a través de estafas, secuestros y extorsiones.
El uso de las redes sociales, algunas veces tiene como primera utilidad el encontrar agente con la que se podrá contactar más adelante, también así busca la amistad de aquellas personas que se encuentran en estos medios de comunicación social, cada una de las redes sociales ofrece distintas facilidades para poder subir y ver imágenes para poder tener un acercamiento “cercano”. Toda red social dispersa información de sus usuarios, al momento en que estos llenan la información en susperfiles acerca de la dirección de sus hogares, sus relaciones personales, gustos, estados de ánimo y hasta presencias en algún evento.
Al observar la composición de las redes sociales, se puede distinguir que se basan en una “recopilación” de aplicaciones de un uso común en un único sitio, ya que casi en todos se emplea el correo electrónico y algunos protocolos similares para las actividades...
tracking img